REDES DE ÁREA LOCAL. REDES.
Tema I: Introducción a las redes de área local.
1. Introducción.
2. Usos y funciones de una red de área local.
3. Convenientes e inconvenientes de una LAN con respecto a un mainframe.
4. Arquitectura de la red.
4.1. Componentes de la red.
4.2. Topología de una red de área local.
5. Método de acceso a la red.
6. Posición del equipo para trabajar en red.
1. Introducción.
Las redes de área local empiezan en los años 80. Las redes de los años 60 y 70 eran los computadores grandes
(mainframe) que estaban conectados a terminales tontos que no tienen independencia del CPU ( unidad
central del procesador) central.
El concepto de red de área local surge cuando se empiezan a desarrollar los PC. Se dan cuenta que los datos
están distribuidos entre los usuarios, pero esos datos no pueden compartirse directamente . Entonces surge la
idea de red de área local, que es un conjunto de ordenadores autónomos conectados y situados en un área
físicamente reducida. Otra definición: Una red de área local es un sistema de comunicación que permite a un
cierto número de dispositivos independientes, comunicarse dentro de un área geográficamente reducida,
empleando canales físicos de comunicación de velocidad moderada o alta. La red de área local se representa
por LAN (local área Netware). También existirá la red de área amplia o WAN (Wide área Netware).
Una de las características de LAN es que es de propiedad privada. Esto quiere decir que me hago cargo de la
manutención de la red. Las redes de área amplia, por el contrario, alquilan los servicios de la red y no pagan la
manutención. Una LAN nunca se puede alquilar. Otra característica de las LAN son la autonomía de los
equipos y la velocidad de transmisión, que en las LAN, es relativamente alta. Otra de las características de
LAN es la extensión reducida. También las LAN tienen que tener extensibilidad, es decir, que se pueden
conectar a otras LAN dando lugar a redes de área extensa.
Dos redes de área local, para comunicarse, necesitan un protocolo de comunicación, que es la manera en la
que se conectan, se pasan información... Ese protocolo asigna a cada una de las terminales de la red una
dirección y un número de nodo, siendo necesario que se conozcan estos para poder entrar en el ordenador de
otro. Los protocolos de comunicación no son los mismos en todas las redes, de ahí que al conectar una red con
otra me pueda encontrar con una incompatibilidad. Ahí se hacen una serie de reglas, protocolos de
comunicación de redes con redes. Los protocolos de comunicación mas comunes son: TPC\IP (transmision
control protocol\INTERNET protocol), Netbios, IPX\SPX (INTERNET packet exchange\seguantial packet
exchange), Apple talk...
1
2. Usos y funciones de una LAN.
El objetivo de una red de área local es compartir y comunica.
• Compartir hardware: Por ejemplo la impresora.
• Compartir Software: Como por ejemplo el programa de WINWORD.
• Compartir información.
• Copias de seguridad: En las grandes empresas es imprescindible tener copias de seguridad de los datos.
Compartiendo la información, el administrador del sistema se encarga de hacer copias de seguridad
automáticamente, solo si el usuario se lo pide, poniéndolo en un lugar específico.
• Cooperación en el trabajo: También se llama proceso distribuido y consiste en que cada uno puede
utilizar su ordenador personal independientemente, siendo el ordenador quien actualice los trabajos.
• Seguridad: Existen zonas de seguridad donde podemos meter archivos, igual que ocurre con la copia de
seguridad, para que nadie pueda entrar en ella.
3. Convenientes e inconvenientes
de una LAN ( = RAL) con respecto
a un mainframe.
• Convenientes:
• El coste: Es mas barato el LAN con respecto al mainframe.
• Adaptación: Una red de área local se adapta mejor a los requisitos del usuario, porque permite
trabajos de manera independientes, pudiéndose conectar cuando fuera necesario.
• Versatilidad: Es decir, que tiene múltiples funciones. Un terminal de un mainframe desconectado, no
sirve para nada, pero en un RAL, el PC puede trabajar de manera autónoma.
• Flexibilidad: Podemos extenderlo o reducirlo sin crear un grave problema.
• Inconvenientes:
• La seguridad: Siempre existe la posibilidad de que alguien pueda entrar en el ordenador y violar tus
datos. El mainframe es mucho mas seguro porque los datos irán al computador central, y nadie podrá
acceder a esa zona si no conoce una palabra de acceso para poder entrar.
• Compatibilidad: Tienes acceso a la información, pero no puedes utilizarla si los distintos software
instalados en los ordenadores no es compatible.
Por ejemplo: No puedo usar el WINDOWS que esta en un pentium con un ordenador de 1 Mb de RAM.
• Falta de potencia: Si hay muchos usuarios conectados a la red de área local, el servidor de la red
puede no dar servicio a todos los usuarios en el tiempo adecuado.
4. Arquitectura de la red.
4.1. Componentes de la red.
Tendremos los siguientes tipos de componentes:
• Componentes físicos: Hablaremos de:
• Estaciones de trabajo: También conocidas como Work station. Llamaremos estaciones de trabajo a los
2
ordenadores independientes que existen en la red. Pueden ser ordenadores personales o PC, los de la casa
Apple, como los Macintoch, y también puede ocurrir que a una red de área local se conecte un mainframe.
• Servidor: Es aquel terminal de la red en el que se ejecutan los procesos servidores. Proceso de servidor son
los programas o conjuntos de programas que realizan cada una de las tareas de la red. Los tipos de
servidores son:
• Servidor de impresión: Se encarga de recibir las peticiones de impresión por parte de los usuarios.
Una vez que recibe estas instrucciones de impresión, tiene que establecer prioridades, dar salida a los
trabajos e informar del estado de los desarrollos de los procesos al usuario. Si la impresora no esta
conectada al servidor físico, mientras que este imprimiendo, será la estación de trabajo que tenga
conectado la impresora, la que este haciendo las veces de servidor de impresión físicamente, aunque
lógicamente el servidor de impresión este en el servidor físico.
• Servicio de archivos: Realiza intercambio de archivos o ficheros tanto de programa como de datos
entre las distintas estaciones de trabajo.
• Servicio de correo: Permite enviar mensajes ente los distintos usuarios de la red.
• Servicio de comunicaciones: Realiza la comunicación de una red con el exterior.
• Servicio de almacenamiento: Cuando una estación tenga CD−ROM o un disco duro de mayor
capacidad que las otras, será esta estación la que almacene la información.
Fundamentalmente existen dos tipos fundamentales de servidores.
• Dedicado: Solamente realiza procesos de servidor y no se utiliza como una máquina independiente.
Se utiliza en redes de mucho volumen de trabajo y va a ser, fundamentalmente, el equipo mas potente.
• No dedicado: El servidor puede realizar proceso de servidor y puede realizar procesos diferentes.
• Hardware: Todos los elementos que permiten la conexión física. Estos elementos son la tarjeta de la red,
los módem, los conectadores, los repetidores...
• El cableado: El cable de la red influye en una serie de características de la red, como es la topología. Los
tipos de cable que existen son:
• Coaxial:
• Fino
• Grueso.
• Par trenzado:
• Apantallado.
• Sin apantallar.
• Fibra óptica.
• Componentes lógicos:
• Sistema operativo de la red: Como cualquier otro sistema operativo es un conjunto de programas
que permiten el flujo de información a través de la red. Una característica del sistema operativo de la
red es que convive con el sistema operativo de cada una de las estaciones de trabajo. Realmente, las
estaciones de trabajo, es como si tuvieran dos sistemas operativos. El sistema operativo de la red se va
ejecutar una parte en el servidor, y otra parte, en cada una de las estaciones de trabajo. En el servidor
solo se ejecutará el sistema operativo de la red, aunque tenga instalado otro sistema operativo.
• Datos o programas: Son los datos y programas de la red.
3
4.2. Topología de la red.
La topología de una red es la disposición de los ordenadores y los periféricos. Llamaremos terminales a los
ordenadores como a los periféricos. La topología va a afectar a una serie de características de la red:
• El coste del cableado.
• Al rendimiento global de la red.
• A la política de comunicaciones: Forma en la que se establece la comunicación.
• Al hecho de como puede afectar un fallo en una zona o en un terminal de la red al resto de los
componentes de la red.
• A las futuras expansiones que queramos hacer con la red.
Dentro de la topología vamos a distinguir:
• Topología física: Modo de instalación del cableado.
• Topología lógica: Secuencia lógica de conexión de las estaciones.
Diferentes tipos de topología serán:
• Topología en estrella:
Cuenta con un elemento central que controla el sistema. Esta topología es la mas antigua que existe, y viene
ideada de las antiguas compañías telefónicas. Pese a tener muchos inconvenientes se sigue utilizando. El nodo
central se une con cada uno de los terminales a través de un cable de ida y vuelta. Cuando un terminal quiere
establecer comunicaciones lo notifica al elemento central, que será el que se encargue de establecer las
comunicaciones.
Como inconvenientes que tiene, podemos decir que si falla el elemento central, toda la red se ve afectada;
Toda la red, también, se ve afectada con el volumen capaz de procesar el elemento central; el coste del
cableado es superior al de otras topologías y ,en general, la velocidad de transmisión en este tipo de red es
4
baja.
La ventaja es que podemos utilizar el mas potente como el nodo central.
Esta topología en estrella se puede usar conectada en otra red con otra topología.
En la topología de estrella, el nodo central, puede ser un repetidor que amplifique la señal, y en ese caso
tendremos una topología físicamente en estrella, aunque no lógicamente. Es físicamente porque existe un
elemento central, pero no es lógica porque el servidor no se encuentra en el centro.
• Topología en bus:
5
Existe una sola línea (bus) a la que se conectan todos los terminales. La filosofía de esta topología es que
cuando un terminal quiere establecer una comunicación la sitúa en el bus, y ese mensaje se transmite en
ambos sentidos. Esta topología tiene que tener una serie de controles, porque no hay un nodo central que sepa
quien manda y quien recibe. Como controladores tendremos:
• Direccionamiento: Mecanismo por el cual se establece, de una forma segura y eficiente, las direcciones de
los terminales de una red, es decir, cuando se mande un mensaje, este mensaje tiene que ir acompañado de
una dirección, para saber donde va. Cada nodo, por tanto, tendrá una dirección única.
• Colisiones: Una colisión se produce cuando mas de un terminal intenta poner un mensaje en el bus al
mismo tiempo. Este tipo e topología solo permite que haya un mensaje en el bus. Al darse una colisión, se
mezclan los dos mensajes y se quedan ininteligibles, por lo que las estaciones de trabajo tienen que volver a
mandar el mensaje. El sistema operativo de la red tienen un mecanismo que escucha (mira y controla) que
no exista ningún mensaje en el bus, y entonces, emite.
• Acaparamiento: Si una estación de trabajo esta emitiendo mensajes largos o emite continuamente, puede
ocurrir que las otras estaciones estén en continua espera hasta que la estación que emite termine. Para evitar
esto. la información del mensaje que vamos a mandar o recibir, se divide en paquetes, y entre cada emisión
de un paquete, transcurre un tiempo, con lo cual, otro usuario puede meter en medio paquetes para poder
emitir.
• Fallos: Si falla un terminal, ese fallo, solo afecta a él mismo y no se van a ver afectados ni el bus ni las
demás terminales. Un fallo en el bus o en un segmento del bus, solo afecta a los terminales conectados a
dicho segmento.
• Atenuación: Debido a que el bus puede ser mas o menos largo, la señal puede perder fuerza, produciéndose
una atenuación. Si el bus es bastante largo, es conveniente instalar repetidores para evitar que se pierda la
señal.
• Topología en árbol:
6
Se trata de varios buses interconectados. Como ventajas tenemos que tiene mayor alcance que la topología en
bus, ya que los buses tienen unas limitaciones de tamaño, y uniendo unos cuantos abarcas mas. También es
buena para empresas que se estructuran en departamentos.
Como inconveniente decir que el problema de la atenuación se incrementa mucho y se hace necesario el uso
de repetidores casa cierta distancia.
• Topología en anillo:
7
Se basa en un medio lineal que se cierra a si mismo formando un ciclo. Cada terminal se conecta al cable
mediante un repetidor. Cualquier terminal tendrá un predecesor y un sucesor. La información circula por el
medio y va pasando por todas las terminales, y solo aquella a la que va dirigida la puede sacar del medio. Se
utiliza para trabajar con WINDOWS para trabajo en grupo. Su principal desventaja es que la caída de un
terminal afecta a toda la red.
• Topología en anillo estrella:
8
Es una mezcla de anillo y de estrella, e intenta que la caída de una terminal no afecte a toda la red. Las
conexiones se realizan dos a dos. A nivel físico es una estrella, aunque a nivel lógico es un anillo.
• Topología en malla:
Todos los nodos tienen conexión directa con todos los de la red. La principal ventaja de esta topología es que
es carísima, porque usa mucho cable. Como ventaja podremos decir que es fiable al cien por cien.
En la topología en malla parcial, no todos están conectados con todos, aunque algunos si.
9
La topología híbrida es la mezcla de todas las topologías que anteriormente hemos visto.
5. Método de acceso a la red.
Tendremos que hablar de:
• Técnica de transmisión: Cuando nosotros tenemos una red, existen señales que van por ella. Estas
señales serán señales digitales o señales analógicas.
La técnica de transmisión me dice el tipo de señal que se esta transmitiendo:
• Banda base: A través de la banda base se transmites las señales digitales. La banda base pierde muchas
señales digitales de la transmisión, y de ahí que cuando se usa la técnica de transmisión en banda base son
necesarios los repetidores.
• Banda ancha: Usa señales analógicas que se transmiten por modulación. De ahí que cada terminal de la red
necesitará un módem. En este tipo de transmisión las señales no son tan sensibles a perderse, pero es mas
costosa.
La banda ancha se utiliza cuando los datos que se van a transmitir requieren mucha fiabilidad o requieren voz
y vídeo. Ya que la voz y el vídeo ocupan gran cantidad de memoria, este tipo de archivos se resentían mucho
en banda base.
• Métodos de acceso al medio: Forma en que se controlan las interferencias o colisiones que se pueden
producir entre los distintos mensajes que fluyen por la red. Este método es independiente de la
topología. En general, los métodos de acceso al medio se dividen en dos categorías:
• . Métodos de control: Siempre existe un elemento de la red que es el que controla todas las
comunicaciones.
10
• Sondeo o polling: Es un método con control en el que existe un nodo central que es el que se encarga
de preguntar a cada una de las terminales si quieren emitir un mensaje. Este método se realiza de la
siguiente manera: El nodo central manda un mensaje a cada una de las terminales y sondea si alguien
quiere mandar algo. A esto también se le llama poll. Así que no depende del terminal, sino del nodo
central.
Es típico de la topología en estrella.
• Paso de testigo: Es un método con control, pero el control esta en mano de cualquier terminal en un
momento dado, es decir, existe un control , pero el control lo ejerce cualquiera. Este método se realiza
de la siguiente manera: En el medio existe un paquete de información que se llama testigo o token. El
terminal que posee el token es el que puede emitir, y por tanto, es el que tiene el control. Cuando un
terminal quiere emitir, busca el token en el medio y se lo lleva, para poder transmitir, volviéndolo a
dejar cuando acaba.
Esto es típico de dos topologías:
• Token ring: Es a nivel lógico y físico la topología anillo. Lo usan las redes de IBM.
• Token bus: A nivel físico será un bus o un árbol, pero a nivel lógico se establece como un anillo.
Todas las redes que utilizan el paso de testigo tienen que tener un mecanismo que regenera el token si este se
pierde. También tendrá que existir un mecanismo de entrada y salida de nuevas terminales a la red.
• Métodos aleatorios: O de contienda. Todos los elementos de la red luchan por conseguir el acceso.
No hay nadie que ejerza un nivel superior para decir quien entra en la red y quien no. La fundamental
es la CSMA/CD (Carrier sense múltiple access with colision detection = Acceso múltiple por
detección de portadora y colisiones). Este método consiste en que cualquier terminal puede transmitir
justo en el momento en que esta dispuesto para ello, pero tiene que tener cuidado, porque puede
existir un mensaje en el medio, y por tanto, producirse una colisión. Cuando una estación quiere
transmitir tiene los mecanismos suficientes para ver si el medio esta ocupado. A esto es a lo que se le
llama carrier sense. Además, cualquier estación tiene múltiples accesos al medio, de ahí se implica,
que cualquier terminal puede hacer múltiples accesos al medio hasta conseguir emitir el mensaje.
También existe un mecanismo de control de colisiones que consiste en que si dos mensajes colisionan
en el medio, las dos terminales reintentan la conexión en el mismo tiempo, y por consiguiente,
volverían a chocar. este mecanismo asigna de manera aleatoria un tiempo a cada una de las estaciones
para que no vuelvan a chocar sus mensajes en el medio
6. Protección del equipo para trabajar en red.
Lo que tenemos que tener en cuenta a la hora de montar una red de área local es donde y como pondremos el
servidor. Existen una serie de factores externos que pueden afectar al servidos:
• Electricidad estática: Cualquier aparato eléctrico genera electricidad estática. El servidor tiene que estar
en una superficie antiestática. Las alfombras y moquetas hay que tratarlas con productos antiestáticos.
• Calor: La temperatura. Tiene que haber una temperatura ambiente en el lugar donde coloquemos el
servidor. Sobre todo, la zona donde esta colocado el servidor tiene que ser una zona aireada.
• Ruidos o interferencias: Son provocados por inconsistencia en el suministro eléctrico. Se puede evitar
utilizando una línea dedicada para el servidor. Una línea que tendrá toma de tierra, para evitar ruidos.
• Altibajos de tensión y cortes de corriente: Se puede evitar mediante un sistema de alimentación
ininterrumpida (SAI) que es un sistema que continua activo durante el corte de corriente. También se puede
usan un SAI en estaciones de trabajo donde haya datos importantes.
11
En Novell existen unos módulos de enlace, que son programas, y se llaman UPS y conectan el servidor con la
SAI.
Tema II: Sistemas operativos en red
Novell Netware.
1. Tipos de sistemas operativos en red.
2. Novell Netware.
2.1. Netware 4.X
3. Características de Netware 4.X.
3.1. Protocolo básico de Netware.
3.2. Niveles internos de Netware.
3.3. Requisitos del hardware.
3.4. Características de rendimiento.
3.5. Características de protección de datos.
4. Otras prestaciones.
1. Tipos de sistemas operativos en red.
Los tipo de redes se distinguen:
• Según el modo de trabajo: Distinguiremos los siguientes casos:
• Dos: Al estar basadas en MS−DOS trabajan en monotarea. Esto quiere decir que cuando el servidor
recibe una serie de tareas, tiene que terminar una para poder realizar la siguiente. Además, ese tipo de
sistemas operativos trabajan en modo real. Este tipo de sistemas operativos tienen un problema:
cuando tenemos un servidor dedicado, una aplicación puede no encontrar espacio disponible en
memoria.
• Multitarea: Trabajan en modo protegido, es decir, se permite la ejecución simultánea de varias tareas
( programas, peticiones...), y cada una de esas tareas se realiza en una zona de memoria protegida, es
decir, una aplicación no puede utilizar una zona de memoria que no sea la suya para ejecutarse.
Utilizar un sistema operativo en modo protegido es bueno si va a haber muchas tareas al mismo
tiempo.
• Según la dedicación:
• Punto a punto: O pear to pear. Permite a los usuarios compartir todos los recursos que estén
conectados a la red. Ninguno ejerce control sobre otro, por lo que no existe prioridad.
• Servidor dedicado: Utilizan un equipo al que se llama servidor que solo puede ser usado para hacer
funciones de servidor.
2. Novell Netware.
12
Inicialmente, Novell, realizó un sistema operativo que se llamaba Netware, y estaba fabricado para el
procesador Motorola MC 68000. En 1983 aparecerá el XT y el sistema operativo MS−DOS, y en ese
momento, Novell reescribe el sistema operativo. Conforme ha avanzado la informática ha avanzado el sistema
operativo Novell Netware.
A partir de 1983 tendremos las siguientes versiones de Netware:
• Advance Netware 2.86 para ordenadores 80286 Intel.
• Netware 386 para los microprocesadores 80386 y 80486.
• Netware 4.X para 80486 y Pentium.
Tendremos el siguiente cuadro de versiones para el sistema operativo Netware:
VERSIÓN.
SERVIDOR.
Netware lite.
No dedicado.
Netware 2.2
Netware 3.11
Netware 4.X
Nº USUARIOS.
Pequeños grupos. De 2 a
25.
OBSERVACIÓN.
Es punto a punto.
Esta pensado para empresas
Puede ser dedicado o no, Permite hasta 100 usuarios
de tamaño medio o pequeños
dependiendo de querer mas con una estrategia
grupos dentro de grandes
coste o mas potencia.
multiprotocolo.
empresas.
Limitación en las
Dedicado.
Grandes empresas.
prestaciones de conexión con
INTERNET.
Posee todas las prestaciones
del 3.11, y además un
Tiene soporte para redes de
interfaz gráfico para el
Dedicado y multiprotocolo.
área amplia.
usuario que facilita el manejo
del sistema operativo.
2.1 Netware 4.X
El sistema operativo Netware esta en el servidor. La forma de compartir información es mediante el proceso
cliente−servidor. Este proceso cliente−servidor se basa:
13
3. Características del Netware 4.X
3.1 Protocolo básico de Netware.
La característica fundamental es que el sistema operativo Netware trabaja con 32 bits, y eso, es una mejora en
el rendimiento. La mejora fundamental de Netware se basa en que todo esta controlado por el servicio de
directorios de Netware (NDS) que va a trabajar con todos los recursos de la red de modo global. Este servicio
de directorios va a tratar a todos los recursos de la red como objetos. Un objeto puede ser un usuario, un
archivo, un terminal ... Eso permite que la gestión de la red sea sencilla y que se puedan enlazar una red con
otras gracias al servicio de directorios.
Dentro de estas características tenemos que hablar del protocolo básico de Netware (NCP). El NCP es el que
define los servicios disponibles a todos los usuarios de la red. Esos servicios se agrupan en distintas
categorías:
• Acceso a archivos.
• Apertura y cierre de archivos.
• Lectura y escritura.
• Bloqueo de archivo.
• Seguridad.
• Control de la asignación de recursos.
• Notificación de eventos.
• NDS (servicio de directorios de Netware).
• Sincronización entre servidores.
• Conexión y comunicación.
• Servicio de impresión.
• Gestión de la red.
14
El NCP es transparente al usuario. El cliente pide algo y el servidor se lo da.
Netware es modular y expansible, ya que se le pueden ir añadiendo módulos cargables (NLM) desde el
servidor que pueden aportar nuevos servicios a sistema operativo. Estos módulos son:
• Soporte para sistemas operativos que no sean MS−DOS.
• Servicio de comunicaciones.
• Servicio de base de datos.
• Servicio de almacenamiento y copias de seguridad.
• Servicios, en general, de administración de la red.
3.2 Niveles internos de Netware.
El soporte para los sistemas operativos MS−DOS, OS/2 y UNIX, así como el interfaz gráfico de WINDOWS,
vienen incluidos en Netware. Para el sistema operativo Macintoch y FTAM no vienen en Netware, pero
puedes instalarlo como una opción.
El sistema operativo Netware utiliza una interfaz abierta de enlaces de datos (ODI) que elige el protocolo de
comunicación adecuado dependiendo de la placa que tenga conectado. Esta interfaz es la que hace posible que
pueda usar un multiprotocolo.
La IPX es la que realmente utiliza Novell por convenio, aunque Novell acepta cualquiera.
El soporte de sistema operativo es la que se encarga de dar servicios al usuario.
El soporte de espacios de nombres quiere decir que los sistemas operativos no tienen un convenio entre ellos (
hay sistemas operativos que distinguen mayúsculas y minúsculas y otros no, por ejemplo). Netware, por su
parte, nos dejará usar el sistema operativo que tengamos en nuestro equipo.
Las topologías mas usadas y vendidas como estándares son:
15
NORMA
NOMBRE
ACCESO
802.3
Ethernet
CSMAICD
802.5
Token ring
Paso de testigo.
802.4
Arcnet
Paso de testigo
TOPOLOGÍA
A nivel lógico es un
bus lineal.
A nivel lógico es un
anillo.
A nivel lógico es un
bus lineal o estrella
CABLEADO
Coaxial o par
trenzado.
Par trenzado o
coaxial
Coaxial.
3.4. Características de rendimiento.
Una de las características por la que Netware es tan potente es que el rendimiento que ofrece es muy bueno.
Este buen rendimiento esta basado en dos factores:
• La gestión de la memoria: Netware permite gestionar cuatro Gibabytes, cuando lo máximo que
permite un PC son 256 Mb. Netware no tiene zonas reservadas de memoria como una sola entidad. La
versión 3.11 de Netware, tenía una gestión de memoria que se basaba en dividir la memoria en cinco
zonas o pool, y dependiendo del tipo de aplicación, la ejecutaba en una de esas zonas. Cuando la tarea
terminaba, esa parte de memoria no podía ser utilizada por otra aplicación. En Netware 4.X utiliza
toda la memoria, utilizando cada aplicación la que necesite, y después, eliminándola y pudiendo ser
utilizada por otra aplicación.
• La gestión de sistemas de archivo: Esta mejor gestión se realiza gracias a:
• Búsqueda por el método del ascensor: Intenta mejorar el tiempo de acceso al disco. El método del ascensor
prioriza la lectura basándose en la mejor forma de acceder a ella a partir de la posición actual de la cabeza
de lectura. (ejemplo ascensor del Corte Inglés: Aunque lo llame antes el del segundo que el del quinto, si
esta en el sexto y va para abajo, recoge primero al del quinto).
• Caché de disco: Va a disminuir el número de accesos al disco. La caché de disco consiste en que los
archivos que se utilizan mas frecuentemente se retienen en un buffer de memoria que se llama caché. Para
que esto sea eficiente, también tiene que haber un mecanismo que saque archivos que no se usen para que
puedan entrar otros archivos que, en este momento, estamos usando mas.
• Turbo FAT: La tabla de asignación de archivos es la FAT de un disco. La FAT sería como el índice de un
libro, donde vemos la posición de todos los archivos. La turbo FAT forma un índice de la tabla de
asignación de archivos y, entonces, al estar indexada ( organización de tabla de asignación de archivos) esta
tabla, la forma de acceder a los archivos es mucho mas rápida.
• Escritura en dos planos: Se basa en que Netware prioriza las lecturas respecto a las escrituras.
• Compresión de archivos: Un archivo comprimido es la forma de almacenar archivos en un disco para que
ocupe menos. Netware, aquellos archivos que previamente comunique el administrador o el usuario, o los
archivos que no se usan durante un tiempo determinado, los comprime. Con esto, se aumenta un 63% la
capacidad del disco.
• Reserva parcial de bloque: Cuando instalamos Netware se establece un tamaño de disco por defecto. Este
tamaño de disco por defecto son 8 Kb, de manera que cuando vamos a trabajar con el disco, tomamos y
almacenamos en bloques de 8 Kb. El sistema operativo, si encuentra bloques que están parcialmente
usados, los subdivide en bloques de 512 bits, que se utilizan para almacenar archivos pequeños o para
fragmentos de otros archivos.
• Sistema de archivos con recuperación: Netware permite recuperar los archivos que se han borrado. Con
Netware se puede controlar cuanto tiempo puede meterse un archivo como recuperable, y además, tiene una
opción donde se pueden mantener recuperables todos los archivos borrados hasta que nos encontremos sin
espacio en el disco.
3.5. Características de protección de datos.
Las características que ofrece Netware en protección de datos son en dos sentidos:
16
• Seguridad: Se basa principalmente en el acceso a la red. Tendremos:
• Seguridad a nivel de cuenta/clave de acceso: Si un usuario no tiene asignado un nombre de usuario
para entrar en la red, o bien un usuario no introduce bien la clave de acceso, no se podrá conectar al
sistema operativo de la red.
• Restricciones sobre las cuentas: El administrador restringe los accesos a las diferentes utilidades de
los usuarios
• Seguridad de objetos y archivos: El administrador puede asignar a los usuarios unos privilegios o
derechos efectivos, llamados trustees. Los trustees determinan el modo en que se accede a la red. El
modo se refiere, por ejemplo, si puedo modificar cosas, entrar solo en lectura... Trustees es algo
parecido a los atributos de archivos de MS−DOS.
• Seguridad entre redes: Netware 4.X permite conexión entre redes. Esto es debido a que los NDS (
árbol de directorios de Netware) son únicos. El NDS es una manera que tiene Netware de usar todos
los archivos de la red de manera única.
• Fiabilidad: Se basa en la realidad de los datos que están dentro de la red. Tendremos:
• Verificación de lectura tras escritura: Cada vez que se realiza una escritura en disco, Netware,
comprueba mediante una lectura, que los datos se han grabado correctamente. En caso de que se haya
producido un error los datos vuelven a ser escritos desde el caché de disco.
• Duplicación de directorios: Permite duplicar el directorio raíz de un disco para ofrecer una copia de
seguridad en caso de que el original resulte dañado. Ese daño puede ser tanto un daño físico como por
la destrucción de un virus.
• Duplicación de la FAT: Se mantiene un duplicado de la FAT. En caso de que se pierda la FAT
original, se pasa al duplicado. Esto lo hace Netware sin que nosotros nos demos cuenta.
• Hot fix: Detecta y corrige errores de disco durante la ejecución.
• Tolerancia a fallos del sistema (STF): Permite tener redundancia en cuanto a hardware del equipo, es
decir, puedes instalar dos discos duros en el servidor duplicando uno en el otro. Así, en el servidor,
tendrás dos discos duros con la misma información.
• Sistema de control de transacciones (TTS): Ante una caída del servidor, Netware deshace las
transacciones incompletas cuando reanuda el servicio.
• Monitorización de la SAI: Los UPS son unos módulos que controlan el estado de una SAI que esta
conectada al servidor. De manera, que si en un momento determinado, se detecta que el servidor esta
trabajando con la alimentación de reserva, indica los usuarios que se esta trabajando con la SAI. En
ese momento se empiezan a guardar los datos.
4. Otras prestaciones.
• Servicios de comunicación: Son básicamente dos las que permiten la comunicación entre usuarios de una
red y usuarios de una red distinta:
• Mensaje
• Correo
Esta comunicación se hace posible gracias a Netware comunication service, que son los servicios de
comunicación de Netware.
• Servicio de copia de seguridad: Existe una utilidad que es el sbackup que permite establecer copias de
seguridad en distintos dispositivos físicos.
• Servicios de impresión: Hace que con esta versión de Netware se puedan compartir hasta 256 impresoras.
Además, los servicios de impresión gestionaran las colas de impresión y el modo de acceso de los usuarios
a las impresoras.
17
Los servicios de impresión de Netware se pueden instalar en la versión 3.11 en el servidor o en una estación
de trabajo como tarea dedicada, no obstante en la 4.12 solo lo permite en un servidor de archivos.
• Servicios distribuidos de directorios: El hecho de que existan directorios distribuidos esta controlado
gracias a la gestión mediante los NDS. Los NDS ofrecen una visión global de todos los recursos de la red.
Todos los recursos se tratan como objetos, y toda esa información se registra en los NDB.
• Sistemas de facturación: Existen unas utilidades mediante las cuales se pueden realizar estadísticas y
seguimientos del tiempo de uso del servidor y de los distintos recursos de la red.
• Servicios de administración: Son distintas utilidades que permiten controlar el estado de la red:
• Netadmin (DOS): Funciona en entorno de MS−DOS. No se tiene control sobre directorios y archivos,
y eso, es lo único que la diferencia de Netware administration service.
• Monitor: Es un módulo cargable que permite la visualización de información sobre el estado del
servidor y de las distintas actividades de la red.
• Servman: Es una utilidad que solo se puede ejecutar desde el servidos. A esto se le llama una utilidad
de consola. Permite al administrador del sistema modificar las características del servidor.
• Administración remota: El administrador de la red puede gestionar la red desde una unidad remota.
• Netware Administrator (WINDOWS): Es una utilidad que trabaja en entorno WINDOWS y permite al
administrador, desde una estación de trabajo, gestionar todo el sistema.
Tema III: Funciones del usuario.
1. NDS. Servicios de directorios Netware.
1.1. El árbol de directorios.
2. Seguridad en la red.
2.1. Cuadro.
3. Sistemas de archivo.
4. Menús de utilidades Netware.
5. Conexión y desconexión.
6. Comandos de utilidad.
6.1. Sesiones de trabajo.
6.2. Información del sistema.
6.3. Mensajes.
6.4. Ayuda.
7. Unidades lógicas y de búsqueda.
7.1. Unidades lógicas.
7.2. Unidades de búsqueda.
18
7.3. Relación entre PATH y MAP.
8. Netuser.
9. Netadmin.
9.1. Utilización de contenedores.
9.2. Incorporación de nuevos objetos.
9.3. Utilización de objetos.
9.4. Especificación de patrones de búsqueda.
10. Directorios.
11 Atributos de directorios y archivos
12. Filer.
12.1. Definición de las opciones por omisión de Filer.
12.2. Cambio de contexto en el árbol de directorios.
12.3. Visualización de información sobre volúmenes
12.4. Uso de las opciones para la gestión de archivos y directorios.
12.4.1. Especificación de un patrón de búsqueda.
12.4.2. Gestión de archivos y directorios.
12.5. Gestión de atributos
12.5.1. Gestión de atributos de directorios
12.5.2. Gestión de atributos de archivo.
12.6. Gestión de filtros de derechos heredados.
12.7. Gestión de lista de acceso.
12.7.1. Inclusión de un objeto en una lista de acceso.
12.7.2. Modificación de los derechos de un objeto.
12.8. Recuperación y eliminación de archivos.
13. Guión de entrada.
13.1. Comandos del guión de entrada.
19
13.2. Creación del guión de entrada del sistema.
13.3. Establecer las unidades de búsqueda.
13.4. La definición de los parámetros del entorno.
13.5. Visualización de los mensajes de bienvenida.
14. Netware Administrator.
14.1. Tipos de objetos y sus propiedades.
14.1.1. Control del acceso a las propiedades.
14.2. Ordenes y opciones de Netware Administrator.
14.2.1. El menú objeto.
14.2.2. El menú visualizar.
14.2.3. El menú opciones.
14.2.4. El menú herramientas
14.2.5. El menú ventana.
14.2.6. El menú ayuda
14.3. Creación y modificación de objetos.
14.4. Desplazamiento de objetos.
14.5. Asignación de derechos.
14.6. Listado y búsqueda de objetos.
15. Creación de menús
16. Administración de impresión en la red
1. NDS. Servicios de directorios Netware.
Los NDS es una implementación estándar de la norma ISO X.500. Esta norma contempla servicios
distribuidos de directorios. Los NDS registra información de todos los usuarios de la red, de los servicios, y
todos los demás recursos. Toda esta información se mantiene en una base de datos global, denominada NDB.
A esta base de datos será a la que los usuarios accedan para gestionar la red. La característica de los NDS es
que trata a los usuarios y máquinas como objetos, pero un objeto usuario es distinto al usuario.
La forma de almacenar los objetos en la NDB es de manera jerárquica en árbol, que es distinta a la estructura
de árboles de directorios, ya que no tienen nada que ver, aunque sus estructura sean idénticas.
1.1. El árbol de directorios.
20
Un árbol de directorios contiene dos tipos de objetos fundamentalmente:
• Objetos de contención: Corresponden a los niveles superiores del árbol y sirven para administrar y
controlar la organización del directorio. Esa organización se hace agrupando o relacionando grupos de
objetos. Los objetos que maneja pueden ser:
• Objetos de contención: Los objetos de contención de Netware son:
• País: Es un objeto que representa al país, en el cual, reside la red. Se representa por C y dos caracteres
de cada país. El objeto contenedor de país es opcional, y tan solo hay que ponerlo si la red esta en
distintos países.
• Organización: Se representa por la letra O. Este objeto se utiliza para el nombre de la empresa.
Cuando se instala un servidor siempre hay que darle un nombre a la organización. Este objeto sirve
para contener otros objetos contenedores o terminales, y sobre todo, para definir lo que se llama
valores por defecto u omisión a la hora de crear usuarios o grupos de usuarios.
• Unidad organizativa: Se representa por OU. Se utiliza para describir departamentos dentro de una
organización. Permite organizar los objetos terminales y definir valores por omisión de grupos de
entrada, grupos de usuarios...
• Raíz o root: Representa a la raíz del árbol de directorios, pero no tiene las mismas cualidades que los
otros tres, porque solo puede nombrarse en el momento de crear el árbol de directorios.
• Objetos hoja o de terminal:
• Objetos hoja o de terminal: Se identifican por CN (common name). Los objetos terminales serán:
• Servidor Netware: Representan un servicio físico que ejecuta Netware en la red. Sin el objeto servidor
no se puede acceder a los sistemas de archivo de los volúmenes que estén dentro del servidor.
• Grupo: Asigno un nombre a una lista de objetos usuarios en cualquier punto del árbol.
• Computadora: Almacena información sobre una estación de trabajo. La información que tiene, por
ejemplo, es la dirección de nodo de cada usuario.
• Impresora: Representa a una impresora conectada a un servidor de impresión o a una estación de
trabajo y que se encuentra en modo compartido.
• Servicio de impresión: Puede ser parte de un servidor de Netware o de una estación de trabajo.
Representa al servidor de impresión, que es un programa que controla la impresión de la red.
• Volumen: Representa lo que es un volumen físico de la unidad de disco que pertenece al servidor de
archivo. Además de representar al volumen físico, también contiene otros datos. El objeto que
representa al volumen puede tener un nombre distinto del verdadero volumen de disco. El nombre,
por defecto, que da Netware al volumen del servidor es SYS.
• Perfil: Es una secuencia de conexión especial compartida por varios usuarios. La secuencia de
conexión es distinta para cada usuario.
• Alias: Es un nombre secundario que reseña a un objeto que ya ha sido definido.
• Rol organizativo o posición administrativa: Define un cargo dentro de la empresa. Tienes una serie de
propiedades del cargo. Aun cambiando la persona que esta en el cargo, el rol organizativo permanece.
• Servicio de mensaje: Representa un servidor de mensaje que reside en un servidor de Netware.
• Grupo de encaminamiento de mensajes: Representan un grupo de servidores de mensajes que se
comunican directamente para transferir mensajes entre ellos.
• Lista de distribución: Representa una lista de receptores de correo.
• Asignación de directorios: Representa un directorio del sistema.
• AFP server. Servidor: Es un servidor de los Apple Talk.
• Bindery. Entorno: Representa un objeto no identificado que, generalmente, se ha generado en una
actualización de Netware.
• Cola: Representa bien una cola de impresión, de correo ... Cuando se comparte un recurso, si llegan
21
varias peticiones, se crean colas.
• Entidad externa: Importaciones que se realizan sobre el árbol de directorios.
• Desconocido: Es un objeto no identificado en la lista porque a podido ser dañado. Puede ser parecido
al entorno, pero este no ha sido actualizado, sino que Netware no lo identifica.
Ejemplo de árbol de directorios:
Ejercicio: Expresar y acceder hacia el usuario Juan:
Tendremos dos caminos:
• CN=juan.OU=Marqueting.O=IBM.C=US. !
• Juan. Marquetin.IBM.US. ! Este no nos sirve si existe mas de un nivel de unidad organizativa.
2. Seguridad en la red.
La forma en la que Netware controla la seguridad en la red es mediante dos niveles:
• Mediante las restricciones de conexión: Evitan que se conecte a la red un usuario no autorizado. Por lo
tanto, para conectarse a la red, el usuario necesita un nombre de usuario y opcionalmente una clave.
• El nombre del usuario o login: Debe coincidir con el nombre del usuario que habitualmente utiliza el
ordenador. El nombre de usuario no puede ser modificado por el usuario. Por comodidad, el nombre
del usuario, no debe ser un nombre largo.
• Clave, contraseña o password: Es opcional. No debe coincidir con el nombre del usuario. Debe ser
fácilmente recordable, aunque no corto. Si el administrador no lo impide, la clave si puede ser
modificada por el usuario.
El tipo de restricciones que puede hacer el administrador sobre la conexión son, por ejemplo, cambiar la clave
cada cierto tiempo, estación de trabajo donde puede conectarse cada usuario, restringir el tiempo en cuanto a
22
cantidad de horas y franja horaria de conexión, limitar el espacio de disco fijo del servidor que usa cada
usuario.
• Mediante los derechos de acceso: Limitan las operaciones que se pueden realizar sobre directorios,
archivos u objetos del sistema. Cuando se asigna a un usuario derecho de acceso sobre cualquier archivo,
directorio u objeto, se hace responsable de dicho archivo, directorio u objeto. A los usuarios que tienen
derecho a algo se le llama trustee. A partir de un objeto, directorio o archivo, puedo obtener una lista de
trustee, pero si yo soy usuario, no puedo obtener una lista de lo que soy responsable.
Los tipos de derechos de acceso son:
• Derechos sobre directorios y archivos: Son derechos que se conceden a los usuarios para que accedan
a los directorios y archivos pudiendo utilizar los datos y los programas que contengan.
Los derechos que se asignan a directorios son heredados por todos los archivos y subdirectorios que contienen
dicho directorio.
• Derecho sobre objetos y propiedades:
• Derecho de objetos: Determinan que usuarios pueden crear y modificar esos objetos
• Derecho de propiedades: Determina quienes pueden ver y modificar las propiedades de los objetos.
Inicialmente, un usuario, solamente tiene derecho sobre su directorio personal y sobre el directorio PUBLIC,
que esta en el servidor.
Cuando hablamos de derechos de acceso se supone que nos estamos refiriendo a los derechos efectivos, a los
que realmente tiene el usuario. Pero hay que distinguirlo de los derechos heredados y derechos asignados. Los
derechos efectivos se calculan a través de los derechos asignados directamente al directorio, derechos
heredados por el directorio padre, derechos de grupo al que pertenece el usuario y la equivalencia de
seguridad.
El filtro de derechos heredados (IRF) son una serie de derechos que tendrán que coincidir con los derechos del
padre para que bajen al nivel siguiente.
Todos los derechos que pueden tener un directorio son:
• S: Supervisor. Te da todos los derechos.
• R: Read o lectura.
• W: Write o de escritura.
• C: Create o de creación.
• E: Erase o de eliminación.
• M: Modific o de modificación.
• F: File scan o buscar archivos.
• A: Acces control o control de acceso.
Ejemplo: Calcular los derechos del directorio WINDOWS en cada uno de los casos siguientes:
1. C:\> Derechos efectivo ! [ − R − − − − F − ]
C:\>WINDOWS Filtro ! [ SRWCEMFA]
C:\>WINDOWS Derechos asignados ![ − − − − − − − − ]
23
C:\> WINDOWS Derechos efectivos ! [ − R − − − − F −]
2. C:\> Derechos efectivo ! [ − R − − − M F − ]
C:\>WINDOWS Filtro ! [ − R W C − − F − ]
C:\>WINDOWS Derechos asignados ![ − − − − − − − − ]
C:\> WINDOWS Derechos efectivos ! [ − R − − − − F − ]
3. C:\> Derechos efectivo ! [S R W C E M FA ]
C:\>WINDOWS Filtro ! [ No importa ] El derecho
C:\>WINDOWS Derechos asignados ![ − R − W C − F A ] asignado es el
C:\> WINDOWS Derechos efectivos ! [ − R WC− − F A] prioritario.
4. C:\> Derechos efectivo ! [ SRWCEMF A ] El derecho s tiene
C:\>WINDOWS Filtro ! [ No importa] mas prioridad que
C:\>WINDOWS Derechos asignados ! [ − R − − − − F − ] todos los asignados
C:\> WINDOWS Derechos efectivos ! [ SRWCEMFA] directamente.
2.1 Cuadro.
3. Sistemas de archivos.
Básicamente, el sistema de archivos de Netware consta de, al menos, un servidor de archivo. Cada uno de esos
servidores de archivos pueden tener uno o mas volúmenes (discos duros). En los volúmenes se distribuyen los
directorios y los archivos. El primer volumen que establece Netware en el servidor se llama SYS. Si existe mas
de un volumen, tomaran el nombre de SYS, VOL1, VOL2... El número máximo de volúmenes en un servidor
será de 64. El inicial siempre se llama SYS, aunque después puede personalizarse.
24
Cuando queremos especificar el nombre del archivo tendremos que especificar el servidor, volumen y ruta de
directorios:
Servidor/volumen: ruta\ nombre_de_ archivo.
También podremos obviar lo que el servidor tome por defecto. En la vía de acceso o rutas, Netware permite
utilizar tanto la barra invertida como la inclinada.
Para trabajar con los archivos en Netware podemos utilizar:
• Directorios: Cd, md o rd.
• Cambiar de unidad. Nombre_de_unidad:
El sistema de directorios que se crea cuando se instala Netware, colgando del raíz y dentro del volumen SYS,
son:
• PUBLIC: Contiene utilidades y archivos de ordenes que son accesibles a todos los usuarios. Cuando
Netware se instala, todos los usuarios reciben derechos de lectura y de búsqueda sobre el directorio
PUBLIC. Por tanto, por herencia, OS/2 y NLS tendrán los mismos derechos, a no ser que se especifique lo
contrario.
• SYSTEM: Contiene archivos ejecutables del sistema operativo Netware, y también, módulos cargables
que, generalmente, son de acceso, únicamente, por parte del supervisor o administrador.
• MAIL: Proviene de versiones anteriores de Netware, donde se creaban subdirectorios por usuario, donde
estaba la secuencia de conexión de cada usuario. En esta versión de Netware esto no se usa, pero puede
haber aplicaciones que necesiten este directorio, y por eso, lo mantiene.
• LOGIN: Contiene las ordenes de conexión y otra serie de archivos necesarios para la conexión de los
usuarios a la red.
• OS/2: Contienen los archivos de conexión para usuarios con el sistema operativo OS/2.
• NLS: Contiene los archivos de idioma. Por defecto, el idioma de Netware, es el inglés.
25
Los directorios, para optimizar el sistema operativo, se deben organizar de manera que se tengan separados los
directorios de programa y los directorios de datos, para las copias de seguridad.
4. Menús de utilidades de Netware.
Netware te permite trabajar de dos formas:
• Introduciendo los comandos, directamente, en la línea de comandos.
• A través del menú de utilidades: Se crean desde las estaciones de trabajo, introduciendo opciones de
trabajo. Se harán mediante un editor de texto. Se compilan con un compilador de menús que trae Netware.
Una vez compilado y asignado el nombre se puede utilizar.
5. Conexión y desconexión.
Un sistema de Netware puede tener conectado varios servidores. Cuando una estación de trabajo se va a
conectar al sistema tiene que engancharse a un determinado servidor. La orden para conectarse al servidor
será:
login servidor/contexto/opciones !
Para conectarse hay que entrar desde el servidor, porque el directorio login esta en el disco duro del servidor.
Podemos entrar de dos forma:
• Login nombre_del_usuario !
• Login ! El nombre del usuario lo pedirá luego.
Si existiera una contraseña, la pediría después del login.
Si intentásemos acceder a la red y no lo conseguimos pude ser por diferentes causas:
• El contexto especificado sea un contexto erróneo.
• Que hayamos intentado entrar por otra estación de trabajo, desde la cual, no estamos autorizados a
entrar. Esto lo delimitará el administrador del sistema.
• Que no estemos en el periodo del día en el que tengamos acceso.
• Que el supervisor haya prohibido la conexión. El supervisor puede conectar y desconectar a los
usuarios de dos formas:
• Utilizando dos comandos en la consola del servidor que son:
• Disable login: Quita el login y desabilita a que nadie pueda hacerlo.
• Enable login: Es una orden contraria a la anterior.
• Utilizando módulos cargables, que es el monitor, y permite conectar y desconectar a los usuarios de la red.
Para cambiar la contraseña de una estación de trabajo se utiliza el comando setpass. La síntesis completa de
esta orden es:
setpass !
Nos pide la antigua contraseña. A continuación, nos pedirá la nueva contraseña y la confirmación.
26
La desconexión la realizaremos por medio del comando logout.
6. Comandos de utilidad.
Los comandos de utilidad vienen desglosados según su uso en:
• Sesiones de trabajo.
• Información del sistema.
• Mensajes.
• Ayuda.
6.1. Sesiones de trabajo.
• Whoami: Ofrece información útil sobre la sesión activa. Nos dará el nombre del usuario, servidor al
que estamos conectados, servicio de directorios, conexiones y tiempo de entrada y salida. Su síntesis
será:
Whoami servidor/opciones !
Como opciones tendremos:
• /C: Permite desplazarse continuamente a través de las pantallas.
• /Ver: Veremos información de la versión.
• /S: Nos muestra las equivalencias de seguridad.
• /G: Nos muestra los grupos a los que pertenecemos.
• /W: Información del grupo de trabajo.
• /O: Donde poseemos equivalencia de supervisor.
• /R: Derechos efectivos.
• /All: Nos muestra toda la información disponible.
• Nlist: Este comando nos sirve para dar información sobre todo el árbol NDS. Con nlist se nos listarán
todos los objetos del árbol NDS en el que nos encontramos situados. Si utilizamos nlist tipo_objeto
nos dará mas información sobre el objeto.
Su formato es:
Nlist <clase_objeto>=<nombre_objeto>/<opciones> !
Opciones:
1. /A: Muestra los usuarios conectados en la red.
2. /B=<servidor>: Presenta información almacenada en la base de datos de seguridad del servidor
especificado.
3. /C: Muestra la información de forma continua.
4. /CO<contexto>: Especifica el contexto donde buscar.
5. /D: Muestra todas las propiedades de los objetos.
6. /N: Presenta nombres de objetos.
27
7. /S: Realiza la búsqueda en todos los niveles, empezando por el contexto actual.
8. Show<propiedad>: Muestra los objetos que tienen una propiedad determinada.
6.2. Información del sistema.
• Nver: Muestra información sobre la red, servidores conectados, sobre la versión Netware, tipo de
tarjetas, interrupción que necesita la tarjeta para las comunicaciones...
Su formato es:
Nver <opciones> !
Opciones:
• /C: Desplaza la información de manera continua y sin pausa.
• Systime: Muestra la fecha y la hora del reloj del servidor. Su formato es:
Systime <servidor> !
La opción servidor sincroniza la fecha y la hora de la estación de trabajo con servidor distinto del servidor por
defecto.
• Ndir: Muestra información sobre archivos, directorios y volúmenes. La información sobre los
directorios incluye el nombre del directorio, filtro de derechos heredados, derechos vírgenes, hora de
creación y el propietario. La información acerca de los archivos es la del tamaño, la fecha y hora en la
que el archivo fue actualizado y se tuvo acceso a él y el usuario creador del archivo. Su formato es:
Ndir <camino>/<opciones> !
6.3. Mensajes.
• Send: Es un comando de consola y de estación de trabajo. Permite a los usuarios de la red enviar
mensajes a otros usuarios y grupos de la red que aparecen en la parte superior de la pantalla. La forma
de escribir el mensaje es:
send mensaje to <usuario>,<grupo>, <servidor> !
Es necesario encerrar entre comillas el mensaje para saber cual es el inicio y final del mismo. Este comando
tendrá una serie de opciones si se utiliza desde una estación de trabajo, y poniendo tan solo el comando send:
• /A=A: La estación de trabajo aceptará todos los mensajes.
• /A=C: La estación de trabajo solo aceptará los mensajes procedentes del servidor.
• /A=N: La estación de trabajo no aceptará ningún mensaje.
• /A=P: La estación de trabajo estará definida para realizar operaciones de sondeo y el servidor almacena el
último mensaje hasta que la estación sondea al servidor para recibirlo.
• /P: La estación de trabajo sondea al servidor para localizar el último mensaje almacenado.
• /S: Muestra el modo de transmisión actual.
• Broadcast: Es un comando de consola que permite enviar un mensaje, de hasta 55 caracteres a las
estaciones de trabajo de la red. El mensaje se muestra en la primera línea de la pantalla y detiene toda
28
la actividad de la estación de trabajo hasta que se borra utilizando control+!. Su formato es:
Broadcast mensaje to <Nombre_de_usuario o número_de_estación> !
El mensaje tiene que ir entre comillas y se puede dirigir a un usuario o un grupo de usuarios o a una estación
de trabajo.
6.4. Ayuda
La ayuda en línea para un comando determinado tiene el formato:
comando/? !
Desde el servidor tendremos que poner :
help <comando> !
7. Unidades lógicas y de búsqueda.
7.1. Unidades lógicas.
Asignar una unidad lógica consiste en asociar una letra de unidad de disco a un directorio o ruta. Así, cada vez
que nosotros queramos cambiar de directorio, tan solo tendremos que teclear la unidad asignada al directorio.
Las letras que se utilizan son desde la F hasta la Z, porque las otras ( A, B, C, D y E ) están asignadas a
unidades locales de la estación de trabajo.
Una unidad lógica se asigna:
Map letra:=via_de_acceso
La vía de acceso incluyen servidor, volumen y toda la vía de directorios. Los mapeos, en el momento en que
se hacen, no se conservan al apagar el ordenador si se hace desde una estación de trabajo. En el NET.CFG,
que es la secuencia de conexión y es como el AUTOEXEC.BAT de MS−DOS , pero en Netware, se guardan
los mapeos para no perderlos cuando se apague el ordenador.
Si un usuario asigna una unidad que ya ha sido asignada, la unidad previa se pierde durante la sesión de
trabajo y en la estación de trabajo, si no se mete en NET.CFG.
Un directorio raíz falso se crea mediante el comando map, de la siguiente forma:
Map root letra_unidad:=via_de_acceso !
Para eliminar un mapeo pondremos:
Map del unidad !
Si ponemos map! desde el servidor nos mostrará las unidades lógicas que existen.
7.2. Unidades de búsqueda.
Es un directorio donde el sistema operativo Netware debe buscar archivos ejecutables. Se crearan hasta
dieciséis unidades de búsqueda como máximo. La sintaxis de esta orden es:
29
Map Snº:=Via_de_acceso
Donde nº=1....16
En el sistema operativo que estemos trabajando tiene que existir un mapeo que va a apuntar al volumen SYS y
al directorio PUBLIC. Si yo tengo dieciséis mapeos empezara a buscar desde la primera hasta la última.
Tardará mas tiempo en encontrar números mas alejados, por lo que vamos a asignar números mas bajos a los
que mas usamos. Así, que el primero será el servidor...
Con el comando map INS Snº:=via_de_acceso, creo una unidad de búsqueda entre dos unidades de búsqueda
ya creadas, para no machacar la anterior. Es importante identificar que los números posteriores variaran.
7.3. Diferencia entre PATH Y MAP.
PATH es una orden para buscar archivos ejecutables desde MS−DOS. Si en el PATH tenemos un F:> y
no estamos conectados con el servidor, esa unidad F:> no funciona.
Cuando Netware arranca el sistema comprueba las variables de entorno del sistema operativo de la estación.
Entonces, adecua la entrada al sistema respetando las variables de entorno del sistema operativo. Una de esas
variables es el PATH. Si Netware ve que existe el PATH en la estación de trabajo, le asigna a los directorios
del PATH una unidad de búsqueda.
El PATH, por tanto, será equivalente al MAP. La diferencia fundamental es que el MAP permite incluir el
nombre del servidor y el del volumen.
8. Netuser.
Netuser es una utilidad de la estación de trabajo para usuarios, que permite acceder a los recursos de la red,
configurar la sesión activa y modificar las secuencias de conexión personales. Esta utilidad esta basada en el
sistema operativo MS−DOS, es decir, son de tipo texto. Esta utilidad, también la tendrá WINDOWS como
nwuser.
La forma de entrar en el menú netuser es poner netuser ! en la línea de comandos. El menú que nos muestra
tendrá cinco opciones, que serán:
• Impresión.
• Mensaje.
• Unidades.
• Conexiones.
• Cambiar opciones.
Esto permite que, sin usar comandos, podemos hacer las cosas por medio de opciones de menú.
Las posibilidades que permite de usar netuser depende de los derechos que tenga el usuario:
• Permite gestionar la asignación de impresoras o puertos locales y la gestión de colas de impresión.
• Se puede mandar un mensaje a usuarios o a un grupo de usuarios. También permite bloquear la
recepción de mensajes.
• Permite crear unidades lógicas y unidades de búsqueda.
• Permite cambiar tu secuencia de conexión siempre y cuando, tengas derecho para cambiarla. También
nos permite cambiar la clave. Nos suministra, igualmente, información sobre el servidor en el que
estemos conectados.
30
• Muestra el contexto en el que nos encontramos, teniendo la posibilidad de cambiar dicho contexto.
9. Netadmin.
Netadmin es una versión basada en el texto de Netware Administrator que incorpora funciones de gestión
de directorios, archivos e impresora. Se puede utilizar cuando se esta en una estación de trabajo que no tiene
WINDOWS y se necesita gestionar objetos. Si necesitamos gestionar el sistema de archivos desde una estación
sin WINDOWS, usaremos Filer Si necesitamos gestionar impresoras, usaremos Pconsole.
Para entrar en la utilidad, introduciremos Netadmin desde el indicador de la línea de órdenes.
Tendremos las tres opciones siguientes:
• Gestionar objetos: Seleccionaremos esta opción para comenzar a trabajar con objetos.
• Gestión según patrón de búsqueda: Esta opción permite especificar, exactamente, el tipo de objeto con
los que deseamos trabajar, como usuarios, impresoras o servidores. También podemos especificar un patrón
para el nombre de los objetos.
• Cambiar contexto: Seleccionamos esta opción para ver, exclusivamente, objetos de ramas especificadas
del árbol de directorios.
Al seleccionar gestionar objetos visualizaremos una pantalla similar a esta:
31
El tipo de objeto se muestra a la derecha, y el signo mas situado a la izquierda del nombre de un objeto indica
que es un objeto contenedor y que existen objetos dentro de él.
Podemos modificar nuestro contexto en el árbol de directorios usando uno de estos tres procedimientos:
• Para ver el contenido de un contenedor, lo destacaremos y pulsaremos INTRO.
• Para subir en el árbol de directorio destacaremos el elemento de dos puntos (padre) en la lista y
pulsaremos INTRO.
• Volver al menú de netadmin y seleccionar cambiar contexto, y entonces, introducimos el nombre del
nuevo contexto.
9.1. Utilización de contenedores.
Tan pronto como localicemos el contenedor que alberga los objetos con los que deseamos trabajar,
visualizaremos un menú similar a este:
32
Veremos todos los objetos del contenedor, excepto si hemos especificado un patrón de búsqueda.
Utilizaremos las teclas de flecha para destacar un objeto, y entonces, podremos ejecutar una de las acciones
siguientes:
• Pulsar INTRO o F10 para ver o editar las propiedades del objeto y su lista de acceso.
• Pulsar F5 para marcar el objeto. Usaremos la opción del marcado para destacar un grupo de objetos
que deseamos borrar o desplazar a otro contexto.
• Pulsaremos SUPR para borrar un objeto o un grupo de objetos marcados.
• Pulsaremos F10 y seleccionaremos desplazar para desplazar un objeto o grupo de objetos marcados.
9.2. Incorporación de nuevos objetos.
Para añadir un nuevo objeto, nos aseguraremos de que estamos en el contexto al que queremos incorporar el
objeto y seguiremos estas instrucciones:
• Pulsaremos INSERT para insertar un nuevo objeto. Veremos una lista de posibles objetos entre los que
elegir. Recorreremos la lista y pulsaremos INTRO cuando hayamos seleccionado el tipo de objeto.
• Introduciremos un nombre para el nuevo objeto y especificaremos otra información necesaria. Si el objeto
es un usuario, usaremos el formato inicial del nombre y primer apellido. Si el objeto es un recurso,
usaremos los convenios de nomenclatura establecidos en la empresa.
• Después de introducir el nombre, pulsaremos INTRO. Podríamos acceder a otro menú para introducir
información adicional.
Una vez creado el objeto, aparecerá en el cuadro de diálogo <<objeto, clase>>. Para cambiar el objeto, lo
seleccionaremos y pulsaremos INTRO o F10.
9.3. Utilización de objetos.
33
Para ver y modificar las propiedades o la lista de un objeto, o para desplazar objetos, primero lo destacaremos
y pulsaremos INTRO o F10. Usaremos la tecla F5 para marcar un grupo de objetos si nuestra intención es
desplazarlos a otro contexto. Visualizaremos una pantalla como esta:
Desde este menú, podemos seleccionar la primera opción para ver o editar las propiedades del objeto, o
podemos seleccionar una de las dos últimas opciones para ver o editar la lista de acceso.
• Modificación de las propiedades de un objeto: Seleccionaremos la opción ver o editar las
propiedades de este objeto del menú. veremos una lista de posibles propiedades que podemos
modificar, como identificación, entorno, restricciones sobre la cuenta... Seleccionamos una de las
opciones y entraremos en un cuadro de diálogo de propiedad.
34
• Renombramiento, desplazamiento y borrado de un objeto: Son funciones de las opciones
renombrar, mover y borrar, que son obvias. Si seleccionamos renombrar, podremos introducir un
nuevo nombre para el objeto. Para desplazar un objeto utilizaremos mover, y luego, especificaremos
el nuevo contexto. Si no conocemos el contexto pulsaremos dos veces la teclas INSERT.
Visualizaremos una ventana que nos permitirá recorrer el árbol de directorios y seleccionar objetos
contenedor o padre.
• Visualización y edición de derechos sobre archivos y directorios: La opción ver o editar los
derechos de este objeto sobre archivos y directorios, permite ver los directorios y archivos sobre los
que tiene derecho el usuario. Podemos especificar cuatro opciones:
• Nombre del objeto volumen: En este campo introduciremos el volumen en que deseamos realizar la
búsqueda.
• Vía de acceso inicial: En este campo, especificaremos la vía de acceso del volumen en que deseamos
iniciar la búsqueda. Para comenzar en el raíz introduciremos una barra invertida (\)
• Directorios/archivos: Pulsaremos INTRO para seleccionar entre directorio, archivos o directorio y archivos,
en una lista.
Profundidad de la búsqueda: Pulsaremos INTRO para seleccionar entre todos los directorios o solo el
directorio activo.
Una vez rellenos estos campos, pulsaremos F10 para iniciar la búsqueda. Visualizaremos una lista de las
asignaciones vigentes, si hay alguna. una vez en la ventana derechos asignados, podemos realizar una de las
siguientes operaciones:
• Seleccionar un elemento de la lista y pulsar INTRO para modificarlo.
• Pulsar INSERT para añadir una nueva asignación de derechos.
A continuación se describe el procedimiento para añadir una asignación de derechos. La tecla INSERT es
importante, ya que abre listas de directorios, archivos o derechos de acceso desde la que podemos elegir.
35
• Desde la lista derechos asignados pulsaremos INSERT. Obtendremos una pantalla como esta:
Seleccionaremos si deseamos asignar derechos sobre un directorio o archivos.
• Tendremos que especificar el nombre del directorio o archivo. Podemos pulsar INSERT y examinar
una lista de direcciones disponibles. seleccionaremos uno y pulsaremos INTRO. Cuando hayamos
terminado, pulsaremos ESC para incorporar la selección. Si estamos incorporando un archivo,
tendremos que introducir su nombre. Pulsaremos INSERT si deseamos abrir una lista para seleccionar
a partir de esta.
• Pulsaremos INTRO para añadir el nuevo nombre de directorio o archivo en el menú. por omisión
tendrá activados los atributos de lectura y búsqueda de archivos.
Para modificar los derechos sobre el directorio, destacaremos el directorio recién añadido y pulsaremos
INTRO. Visualizaremos el menú derechos asignados. Ahora pulsaremos INSERT para añadir derechos
adicionales. Nuestra pantalla será similar a esta:
36
• Para añadir un único derecho, lo destacaremos u pulsaremos INTRO. Para añadir varios derechos, los
destacaremos uno a uno y pulsaremos F5 para marcarlo. Entonces pulsaremos INTRO para añadirlos
en la lista.
Podemos seguir añadiendo mas derechos sobre directorios o archivos usando los procedimientos descritos en
estas líneas. Los métodos usados para mostrar listas de opciones y seleccionar entre ellas, se utilizan con
mucha frecuencia en todas las utilidades Netware basadas en texto. Se utilizan opciones similares para trabajar
con objetos.
• Visualización y edición de derechos sobre objetos: Para ver o editar la lista de acceso o los
derechos del objeto seleccionado, usaremos la opción ver o editar la lista de acceso de este objeto.
• Seleccionaremos la opción filtros de derechos heredados para ver o modificar el IRF en cualquier nivel de
un objeto contenedor. Para añadir nuevos filtros, usaremos el método de la tecla INSERT descrito en la
sección anterior.
• Seleccionaremos lista de acceso para ver la lista de acceso del objeto seleccionado. La lista esta organizada
por propiedades. para añadir un elemento a la lista, pulsaremos INSERT, seleccionaremos las propiedades
que deseemos asignar a dicho elemento, y pasaremos a otro elemento. Para borrar un elemento de la lista, lo
destacaremos y pulsaremos SUPR. Para ver una lista de los derechos de un elemento sobre una propiedad,
lo destacaremos y pulsaremos INTRO.
• Seleccionaremos la opción derechos efectivos para ver los derechos efectivos vigentes sobre el objeto.
Recordemos que estos derechos efectivos vigentes son una combinación de los derechos asignados al
usuario sobre un objeto, los derechos heredados y los derechos bloqueados por un IRF.
Para incorporar usuarios y poder insertar derechos para ellos, pulsaremos INSERT cuando tengamos que
introducir información y deseemos seleccionar usando listas.
10. Directorios.
37
En Novell se pueden utilizar, para movernos por directorios y trabajar con ellos, los comandos del sistema
operativo MS−DOS. Si no tuviéramos el sistema operativo MS−DOS, Netware tiene dos comandos para
trabajar con directorios como son:
• Ndir: Es para ver la estructura de directorios, mostrando, también, información sobre archivos. También
obtendremos el filtro de derechos, así como fecha , hora y propietario.
• Rendir: Se utiliza para cambiar el nombre del directorio. Su sintaxis es:
Rendir archivo1 to archivo2
Donde archivo1 es el nombre viejo y archivo2 es el nuevo nombre.
11. Atributos de directorios y archivos.
Los derechos sobre directorios muestra las operaciones permitidas sobre dichos directorios. El sistema de
seguridad de Netware es mas amplio, ya que tendremos derechos y atributos. Los atributos de directorios no
pueden fijarse para grupos de directorios, sino que tendremos que hacerlo para directorios individuales.
En el siguiente cuadro veremos atributos de directorios y archivos:
ATRIB
PARA
A
Archivo
Cc
Archivo
C
Archivo
CI
Archivo
NOMBRE
DESCRIPCIÓN
Indica que un archivo ha sido modificado y necesita una
Copia de seguridad
copia de seguridad.
No se puede
Atributo de estado que indica que un archivo no puede ser
comprimir
comprimido por falta de espacio en disco.
Atributo de estado que indica que un archivo esta
Comprimido
comprimido.
Cuando se activa, evita que los usuarios Macintosh copien el
Inhibir copia
archivo
DC
Archivo y
directorio
Archivo y
directorio
DM
Archivo y
directorio
No migrar
Archivo
Solo ejecución
H
Archivo y
directorio
Oculto
IM
Archivo y
directorio
Compresión
inmediata
Archivo
Migrado
DI
X
M
Inhibir borrado
Evitan que los usuarios borren un archivo o directorio
No comprimir
Aplicado a un archivo, evita que sea comprimido. Aplicado a
un directorio, evita la compresión de sus archivos.
En un archivo evita que sea pasado a un dispositivo de
almacenamiento secundario. Sobre un directorio evita el
pasado de los archivos de este.
Evita que los usuarios copien un archivo. Una vez activado
no puede ser suprimido, incluso por el administrador. No
obstante, puede ser borrado y restaurado mediante una copia
de seguridad
Oculta un archivo o directorio en los listados de DIR y evita
que el archivo o directorio sea copiado o modificado.
Aplicado a un archivo este será comprimido lo antes posible.
Aplicado a un directorio, los archivos de este serán
comprimidos lo antes posible.
Atributo de estado que indica que un archivo ha sido
migrado a un dispositivo de almacenamiento secundario,
como un cambiador de discos ópticos.
Supresión definitiva
38
P
RO
RI
Archivo y
directorio
Archivo
Solo lectura
Archivo y
directorio
Inhibir renombrado Evita que los usuarios renombren un archivo o directorio.
Archivo
Compartido
SY
Archivo y
directorio
Sistema
T
Archivo
Transaccional
S
Aplicado a un archivo, este será suprimido definitivamente
del sistema al ser borrado. Aplicado a un directorio, no solo
serán eliminados definitivamente los archivos contenidos en
este, sino que también será eliminado el directorio.
Evita que los usuarios modifiquen, borren o renombren un
archivo. Los atributos D y R también son asignados al
aplicar RO.
Permite el acceso simultáneo de varios usuarios a un
archivo. Generalmente se aplica a archivos de base de datos
con bloqueo de registros.
Evitan que el usuario vea el archivo o directorio en un
listado de DIR.
Aplicado a un archivo, este será protegido por el sistema de
control de transacciones.
12. Filer.
El objetivo primario de Filer es ayudarnos a gestionar directorios y archivos. Podemos usarlo en lugar de
Netware administrator o de ordenes que se ejecutan desde el indicador del MS−DOS. Introduciendo Filer
desde el indicador de órdenes accederemos al menú Opciones disponibles de Filer, mostrado en la siguiente
figura:
En la parte superior de la pantalla nos indica nuestro contexto activo en los servicios de directorios de
Netware, el volumen en uso y el directorio en el que estamos trabajando dentro de dicho volumen.
Filer es una utilidad excelente para la gestión del sistema de archivos. Aunque Netware Administrator
también ofrece funciones de gestión de archivos, en ocasiones, Filer resulta mas adecuado cuando se quieren
39
hacer modificaciones rápidas.
Filer permitirá realizar las siguientes tareas:
• Ver una lista de los directorios de un volumen.
• Ver una lista de los subdirectorios y archivos incluidos en directorios.
• Crear nuevos directorios.
• Copiar y desplazar directorios y archivos.
• Ver los nombres de las listas de acceso de directorios y archivos.
• Modificar los atributos de directorios y archivos.
• Recuperar archivos borrados.
• Suprimir definitivamente los archivos borrados.
12.1. Definición de las opciones por omisión de Filer.
La opción Definir opciones por omisión de Filer del menú de Filer, permite modificar el modo de
funcionamiento de Filer.
• Confirmar borrados: Si se introduce si habrá que confirmar cada borrado de archivo, lo que puede
requerir mucho tiempo cuando se borran grandes grupos de archivos o directorios. Podemos querer
desactivar esta opción introduciendo no cuando estemos seguros de querer suprimir un grupo de
archivos, y luego introducir si para protegernos frente a borrados accidentales.
• Confirmar la copia de archivos: Si introducimos si, tendremos que confirmar que deseamos copiar
archivos.
• Confirmar sobreescritura de archivos: Introduciremos si en esta opción para evitar que los archivos
sean sobreescritos sin advertencia ninguna. Introduciremos no temporalmente cuando estemos
seguros de que deseamos copiar encima de los archivos.
• Conservar atributos de los archivos: Seleccionaremos si para así conservar los atributos extendidos
al copiar archivos. Estos atributos serán especificados como normales cuando el valor de la opción sea
no
40
• Notificar si hay atributos extendidos: Seleccionaremos si en esta opción si queremos ser advertidos
cuando se copian archivos con atributos extendidos y nombres largos. Generalmente, cuando se
copian estos archivos, los atributos extendidos y los nombres largos se pierden.
12.2. Cambio de contexto en el árbol de directorios.
Filer muestra el contexto, volumen y vía de acceso del directorio en curso en la parte superior de la pantalla.
Podemos seleccionar otros directorios, volúmenes y servidores para trabajar con ellos con la opción
Seleccionar directorio en uso de la opcion Opciones disponibles.
En este recuadro, podemos introducir un nuevo directorio, o podemos pulsar la tecla INSERT para seleccionar
un nuevo directorio usando listas.
Seleccionaremos uno de los directorios y pulsaremos INTRO para ver los subdirectorios, si los tiene. Podemos
movernos por la estructura de directorios seleccionando otros directorios de la lista. La vía de acceso
mostrado en el cuadro Directorio en uso cambia para reflejar el nombre de cada directorio seleccionado.
Cuando hayamos terminado pulsaremos ESC para cerrar la lista Directorios de la red y pulsaremos INTRO
para aceptar la vía de acceso mostrada en el siguiente recuadro: Vía de acceso del directorio en uso.
Para trabajar con otro volumen, destacaremos la línea de los dos puntos en la lista Directorios de la red y
pulsaremos INTRO . Así accederemos al cuadro de diálogo Volúmenes.
41
En este cuadro disponemos de dos opciones. Seleccionaremos Objetos de volúmenes adicionales para trabajar
con otro volumen del servidor en uso, o seleccionaremos Servidores adicionales para poder elegir un volumen
de otro servidor.
• Si seleccionamos Objetos de volúmenes adicionales visualizaremos el cuadro de diálogo Objeto/clase.
• Si seleccionamos Servidores adicionales accedemos a un menú de servidores. Después de seleccionar
un servidor, visualizaremos el cuadro de diálogo Objeto/clase.
42
En el cuadro de diálogo Objeto/clase, podemos desplazarnos por el árbol de directorios para localizar objetos
de volumen. Pulsando INTRO sobre un objeto contenedor, veremos una lista con todos los objetos hoja y
contenedores que alberga. Cuando visualicemos un nuevo volumen, lo destacaremos y pulsaremos INTRO .
Entonces, veremos una lista de los directorios del volumen. Destacaremos el directorio con el que deseamos
trabajar y pulsaremos INTRO .
Cuando tengamos el directorio correcto en el cuadro Directorio en uso, pulsaremos ESC para salir de los
cuadros de diálogo y volver al menú Opciones disponibles. En la parte superior de la pantalla visualizaremos
el nuevo contexto, volumen y vía de acceso.
12.3. Visualización de información sobre volúmenes.
Para ver información sobre el volumen en uso, podemos utilizar la opción Ver información sobre el volumen
del menú principal de Filer.
• Estadísticas: Seleccionaremos esta opción para ver el espacio disponible y la configuración de los
archivos. Se lista el espacio del volumen ocupado por archivos comprimidos y no comprimidos, junto
con la información sobre el espacio ahorrado al comprimir los archivos.
• Características: Seleccionaremos esta opción para ver la configuración especificada para el volumen
durante su instalación, como su tamaño en bloque, espacios de nombres y si esta usando la
compresión y la reserva parcial de bloques.
• Fechas y horas: Seleccionaremos esta opción para ver fecha y hora de creación del volumen, la
última vez que fue modificado y la última vez que se hizo copia de seguridad.
12.4. Uso de las opciones para gestión de archivos y directorios.
Podemos seleccionar cualquiera de las dos opciones del menú principal de Filer para gestionar directorios y
archivos. La primera opción Gestionar archivos y directorios permite trabajar con un listado completo de
todos los directorios y archivos. La segunda opcion Trabajar usando un patrón de búsqueda permite
especificar un patrón de búsqueda para visualizar exclusivamente ciertos nombres de directorios y archivos.
43
Después de especificar el patrón, podemos comenzar a gestionar archivos como si hubiéramos seleccionado la
primera opción. Si no deseamos especificar un patrón de búsqueda, seleccionaremos la opción Gestionar
archivos y directorios del menú principal de Filer.
12.4.1. Especificación de un patrón de búsqueda.
Antes de comenzar a trabajar con directorios y archivos, podríamos querer especificar un patrón de búsqueda
para ver exclusivamente ciertos tipos de objetos y archivos. Seleccionaremos la opción Trabajar usando un
patrón de búsqueda del menú Opciones disponibles, accediendo al siguiente cuadro de diálogo:
Utilizaremos los campos de este cuadro de diálogo como se describe en la lista siguiente. Usaremos las teclas
de flechas para desplazarnos entre campos y pulsaremos INTRO para editarlos. En los campos Patrones de
exclusión de archivos y Patrones de inclusión de archivos pulsaremos INTRO para añadir nuevos patrones y
luego pulsaremos INSERT. El conjunto de patrones configuran una lista de directorios o archivos que serán
excluidos o incluidos. Para suprimir un patrón, lo destacaremos en la lista y pulsaremos SUPR.
• Patrón: Usaremos caracteres genéricos para especificar los tipos de archivos que deseamos listar. Por
ejemplo, para listar todos los archivos de documentos, introduciremos *.DOC o *.TXT.
• Patrones de exclusión de directorios: Introduciremos un patrón genérico que especifique los
directorios que no deseamos ver en los listados.
• Patrones de inclusión de directorios: Introduciremos un patrón genérico que especifique los
directorios que deseamos ver en los listados.
• Patrones de exclusión de archivos: Introduciremos un patrón genérico que especifique los archivos
que deseamos excluir de los listados.
• Patrones de inclusión de archivos: Introduciremos un patrón genérico que especifique los archivos
que deseamos incluir en los listados.
• Atributos para búsqueda de archivos: Permite especificar si deben incluirse archivos con los
atributos oculto o sistema en los listados. Pulsaremos INTRO y luego INSERT para seleccionar los
atributos en una lista.
44
• Atributos para búsqueda de directorios: Permite especificar si deben incluirse directorios con los
atributos oculto y sistema en los listados. Pulsaremos INTRO y luego INSERT para seleccionar los
atributos en una lista.
Una vez establecido un patrón de búsqueda, no pulsaremos ESC para volver al menú principal. Para comenzar
a gestionar archivos usando el patrón seleccionado pulsaremos F10.
12.4.2. Gestión de archivos y directorios.
Cuando seleccionamos la opción Gestionar archivos y directorios del menú principal de Filer, o después de
especificar un patrón de búsqueda, visualizaremos una lista similar a la siguiente:
Esta lista muestra los subdirectorios y archivos del directorio en uso. Si no hemos especificado un nuevo
contexto usando la opción Seleccionar directorio en uso del menú principal, tendremos un listado de los
subdirectorios y archivos del directorio raiz del volumen en uso.
Usando una lista, podremos desplazarnos por el árbol de directorios o seleccionar otro servidor o volumen
distinto. Tendremos las siguientes opciones:
• Destacar la entrada al padre (..) y pulsar INTRO para subir en el árbol de directorios. Si estamos en el raiz
de un volumen, al seleccionar esta opción accederemos al menú Volúmenes, en donde podremos seleccionar
otro volumen. Dese este menú Volúmenes, también podemos seleccionar otro servidor escogiendo
Servidores adicionales, pudiendo seleccionar entonces un volumen del nuevo servidor.
• Destacar un directorio y pulsar INTRO para ver su contenido.
• Destacar cualquier directorio o archivo y pulsar F10 para ver información sobre este.
• Marcar grupos de directorios y archivos para una operación tal como moverlos o borrarlos. Destacaremos
cada archivo y pulsaremos F5 para marcarlo. Entonces pulsaremos F10 para ver una lista de las opciones
que podemos ejecutar sobre el grupo.
• Destacar cualquier directorio o archivo y pulsar F3 para renombrarlo.
45
Cuando hayamos localizado la zona del sistema de archivos en la que deseamos trabajar, consultaremos una
de las siguientes secciones dependiendo de si deseamos trabajar con archivos o directorios individuales o con
grupos de archivos y directorios.
• Gestión de directorios individuales: Desde la lista Contenido del directorio, destacaremos el
directorio con el que deseamos trabajar y pulsaremos F10. Visualizaremos el menú Opciones para
subdirectorios.
Destacando un directorio y pulsando INTRO entraremos dentro de este, así que si deseamos ver opciones,
tenemos que pulsar F10. En el menú Opciones para subdirectorios podremos seleccionar cualquiera de las
siguientes opciones:
• Copiar archivos de los subdirectorios: Seleccionaremos esta opción para copiar los archivos del
directorio en otra posición del sistema de archivos. Visualizaremos un menú que permite especificar el
destino. Pulsaremos la tecla INSERT para seleccionar desde una lista, usando las técnicas para desplazarse
por el árbol de directorios descritas anteriormente. Recordemos que podemos seleccionar la entrada padre
(..) para subir en el árbol; cuando lleguemos a la raiz, podemos seleccionar otro servidor o volumen. Tras
destacar el directorio de destino, pulsaremos ESC. Visualizaremos la vía de acceso del directorio en el
campo Copiar subdirectorios en . Pulsaremos INTRO para ejecutar la orden de copia, o ESC para
cancelarla.
• Copia de la estructura del subdirectorio: Seleccionaremos esta opción para copiar una rama completa del
árbol de directorios en otra posición. El directorio se convertirá en un subdirectorio del directorio o
volumen de destino, excepto cuando especifiquemos que se copie en el raiz del volumen. Cuando
seleccionemos esta opción, podemos elegir un destino en una lista de directorios, o podemos volver
nuevamente al árbol de directorios para seleccionar otras ramas, otros volúmenes o volúmenes de otros
servidores.
• Establecer directorio en uso: Seleccionaremos esta opción para abrir el listado de archivos y directorios
para el directorio en uso. Entonces, podemos realizar operaciones sobre el contenido de este listado.
• Desplazar la estructura del subdirectorio: Seleccionaremos esta opción para desplazar una rama
completa del árbol de directorios a otra posición. El directorio se convierte en subdirectorio del directorio o
46
volumen especificado. Al seleccionar esta opción, podemos elegir un destino en una lista de directorios, o
podemos volver nuevamente al árbol de directorios para seleccionar otras ramas, otros volúmenes o
volúmenes de otros servidores.
• Listado de derechos: Seleccionaremos esta opción para ver la lista de acceso del directorio y los derechos
correspondientes. No podemos modificar los derechos de esta lista. Para modificar la lista de acceso,
consultaremos la siguiente opción.
• Ver/fijar información del directorio: Seleccionaremos esta opción para ver y modificar información
sobre el directorio, como su propietario, atributos y lista de acceso. Al seleccionar esta opción,
visualizaremos el siguiente cuadro de diálogos:
Podemos modificar la información de varios campos del cuadro de diálogo, tales como el propietario, fecha y
hora de creación, derechos y atributos. Para modificar la información de un campo, lo destacaremos y
pulsaremos INTRO. A continuación, generalmente pulsaremos INSERT para seleccionar desde una lista.
• Gestión de archivos individuales: Cuando seleccionemos en el listado de un directorio y pulsemos
F10 o INTRO, accederemos al menú Opciones sobre archivos:
47
Desde este menú podremos copiar, desplazar o visualizar el contenido de un archivo. Para copiar el archivo,
seleccionaremos la opción Copiar archivo del menú. Visualizaremos el cuadro Directorio de destino.
Pulsaremos la tecla INSERT para seleccionar el directorio a partir de una lista. Recordemos que podemos
seleccionar otra rama del árbol de directorios, u otro volumen seleccionando la opción padre (..) y pulsando
INTRO. A medida que nos desplacemos por el árbol de directorios, la lista Directorios de la red mostrará los
directorios de los distintos niveles. Una vez seleccionado un directorio, pulsaremos ESC. Volveremos al
cuadro Directorio destino, donde podremos pulsar INTRO para copiar el archivo.
Podemos ver el contenido de archivos de texto seleccionando la opción Ver archivo del menú, y podemos ver
los usuarios que tienen derechos sobre el archivo seleccionando la opción Lista de derechos.
Podemos usar la opción Ver/fijar información del archivo para ver y modificar los atributos, filtro de derechos
heredados, lista de acceso e información de fecha y hora del archivo. Seleccionando esta opción accederemos
a un cuadro de diálogo similar al mostrado:
48
El cuadro de diálogo contiene campos para la fechas de creación, de último acceso y de última modificación
de l archivo. Podríamos modificar estas fechas para asegurarnos que el archivo es incluido en una copia de
seguridad o grupo de archivos con otra fecha.
• Gestión de grupos de directorios: Un grupo de directorios es un conjunto de directorios marcado
usando la tecla F5. Estos directorios pueden copiarse o desplazarse a otra posición, y se pueden fijar
los derechos heredados.
Para seleccionar un directorio, lo destacaremos y pulsaremos la tecla F5 para marcarlo. Continuaremos
añadiendo directorios al grupo de este modo y luego pulsaremos F10 para ver un menú de opciones para
trabajar con el grupo, como el mostrado a continuación:
49
La primera opción copia los archivos de los directorios junto con los propios directorios, en otra posición. La
segunda opción copia toda la estructura de directorios, incluyendo subdirectorios y archivos.
La opción Fijar fecha de creación permite modificar las fechas de creación asociadas con los directorios. Si
deseamos modificar el filtro de derechos heredados de los directorios, seleccionaremos la opción Gestión de
filtros de derechos heredados. Por último seleccionaremos la opción Definir propietario para modificar el
nombre de la persona dueña del directorio. Cuando tenemos seleccionado un grupo de directorios, no
podemos modificar sus atributos. Tendremos que modificarlos individualmente para cada directorio.
• Gestión de grupos de archivos: Con frecuencia se marcan grupos de archivos de un directorio para
poder copiarlos en otra posición, borrarlos o modificar sus atributos y derechos heredados. Para
marcar un atributo lo destacaremos y pulsaremos F5. Continuaremos con este proceso hasta completar
el grupo. Entonces, pulsaremos la tecla F10 para acceder a este menú:
50
Si seleccionamos la primera opción, visualizaremos el menú Copiar archivos. Podemos pulsar INSERT para
seleccionar el destino a partir de una lista de directorios, como vimos anteriormente.
La segunda opción Fijar atributos, se usa para especificar atributos de archivos para el grupo de archivos.
Las opciones Fijar fecha de creación, Fijar fecha de última modificación, Fijar fecha de último acceso y
Fijar propietario, se utilizan para modificar las propiedades de los archivos seleccionados. Destacaremos la
opción, pulsaremos INTRO y especificaremos el nuevo valor.
12.5. Gestión de atributos.
12.5.1. Gestión de atributos de directorios.
Para manipular atributos de directorios seleccionaremos un directorios y pulsaremos la tecla F10.
Accederemos al menú Opciones sobre subdirectorios. En este menú, seleccionaremos la opción Ver/fijar
información sobre directorios para acceder al cuadro de diálogo mostrado:
51
Nos situaremos en el campo Atributos del directorios y pulsaremos INTRO. Visualizaremos el cuadro
Atributos activos que podría estar vacío. Para añadir atributos al directorio, pulsaremos la tecla INSERT.
Nuestra pantalla debería presentar un aspecto similar a la ilustración.
Para asignar atributos destacaremos un atributo y pulsaremos F5 para marcarlo. Continuaremos seleccionando
atributos de este modo hasta marcar todos los atributos que deseamos asignar y luego pulsaremos INTRO. Los
atributos aparecerán en el cuadro Atributos activos. Cuando hayamos terminado podemos pulsar ESC para
52
volver al menú principal.
12.5.2. Gestión de atributos de archivos.
Para modificar los atributos de archivos, se sigue un procedimiento similar al usado para modificar los
atributos de un directorio. Destacaremos el archivo, o usaremos la tecla F5 para marcar un grupo de archivos,
y luego pulsaremos la tecla F10.
• Si hemos seleccionado un solo archivo, elegiremos la opción Ver/fijar información sobre archivos del
menú Opciones para archivos. Visualizaremos un cuadro de diálogos similar al siguiente:
Destacaremos el campo Atributos y pulsaremos INTRO.
• Si hemos seleccionado varios archivos, escogeremos la opción Fijar atributos del menú Operaciones
con varios archivos.
Visualizaremos los menús Atributos de archivos o Atributos actuales, dependiendo de si el archivo
seleccionado tiene asignados o no atributos. Pulsaremos la tecla INSERT para asignar nuevos atributos y
usaremos la tecla F5 para marcar los atributos que deseamos añadir, pulsaremos ESC cuando hayamos
terminado. Los nuevos atributos aparecerán en la lista, y podremos pulsar ESC para volver al menú principal.
12.6. Gestión de filtros de derechos heredados.
Un filtro de derechos permite bloquear los derechos heredados desde directorios superiores. Podemos
bloquear estos derechos a nivel de directorios y de archivo.
• Si seleccionamos un solo directorio o archivo, usaremos la opción Ver fijar información del directorio
del menú Opciones para directorios o del menú Opciones para archivos. Nos situaremos en el campo
Derechos efectivos y pulsaremos INTRO.
53
• Si seleccionamos varios directorios o archivos usaremos la opción Fijar derechos heredados del
menú de Varias operaciones para archivos o del menú Varias operaciones para directorios y
pulsaremos INTRO.
Visualizaremos el menú Derechos heredados. Los derechos mostrados en este menú son aquellos que pueden
ser heredados.
• Para bloquear los derechos heredados, los suprimiremos de la lista. Destacaremos cada derecho, o
marcaremos varios con la tecla F5, y pulsaremos la tecla SUPR.
• Para añadir derechos no disponibles, pulsaremos la tecla INSERT y marcaremos los derechos en la
lista con la tecla F5. Pulsaremos INTRO para añadir los derechos.
Cuando hayamos terminado de modificar el filtro de derechos heredados de los directorios o archivos,
pulsaremos ESC para volver al menú principal. Tendremos que confirmar las modificaciones realizadas.
12.7. Gestión de lista de acceso.
La inclusión de los usuarios en las listas de acceso de directorios y archivos permite que los primeros puedan
acceder a los archivos y modificarlos. Si un usuario tiene derecho sobre un directorio, también tendrá derecho
sobre los archivos incluidos en dicho directorio, pero se puede cambiar los derechos para los archivos
individuales.
Para asignar derechos destacaremos el directorio o archivo sobre el que deseamos asignar derechos y
pulsaremos la tecla F10. Seleccionaremos las opcion Ver /fijar información sobre directorios o la opción
Ver/fijar información sobre archivos del menú Opciones para directorios o Opciones para archivos.
Accederemos a un cuadro de diálogos similar al siguiente:
Nos situaremos en el campo Trustees y pulsaremos INTRO. Visualizaremos una lista similar a esta:
54
Recordemos que en la lista de acceso de un directorio o archivo podemos tener objetos de usuario y otros
objetos de los servicios de directorios de Netware. Si damos derechos a un contenedor sobre un directorio,
todos los usuarios pertenecientes a dicho contenedor entrarán en la lista de acceso del directorio. La figura
anterior muestra una lista de acceso con tres miembros, siendo dos de ellos objetos del usuario. Sin embargo,
podrán existir otros posibles miembros, como los pertenecientes al objeto OU=Ventas y los usuarios que
hereden derechos sobre el directorios. Esto no aparece listado en el cuadro de diálogo.
Los derechos aparecerán listados en la columna Derechos. Cada derecho esta abreviado usando la primera
letra de su nombre. A continuación, veremos una tabla con todos los derechos existentes:
DERECHOS SOBRE DIRECTORIOS.
ABREV.
DERECHO
DESCRIPCIÓN
Supone todos los derechos sobre el directorio, sus archivos y sus
subdirectorios. El derecho supervisor sobre el directorio no se puede
bloquear con un filtro de derechos heredados. Los usuarios con este
S
Supervisor
derecho pueden conceder a otro usuario derechos sobre el directorio,
sus archivos y sus subdirectorios.
Permite ejecutar programas en el directorio y abrir los archivos que
R
Lectura
contiene, así como leerlos.
Permite abrir y cambiar el contenido de los archivos que existan en el
W
Escritura
directorio.
C
Creación
Permite crear nuevos archivos y subdirectorios en el directorio.
E
Borrado
Permite borrar el directorio, sus archivos y sus subdirectorios
Permite modificar los atributos y nombres del directorio, sus archivos y
Modificación
M
sus subdirectorios, pero no cambiar su contenido.
Con este derecho se puede ver el directorio y sus archivos con las
F
Busqueda de archivos
órdenes DIR y NDIR
Control de acceso
55
A
El derecho de cambiar las listas de acceso y los filtros de derechos
heredados del directorio, sus archivos y sus subdirectorios.
DERECHOS SOBRE ARCHIVOS.
ABREV.
DERECHO
DESCRIPCIÓN
Supone todos los derechos sobre el archivo. El derecho supervisor
sobre un archivo no se puede bloquear con un filtro de derechos
heredados. Los usuarios que poseen este derecho pueden conceder a
S
Supervisor
otros usuarios cualquier derecho sobre el archivo, pudiendo cambiar el
filtro de derechos heredados del archivo.
R
Lectura
El derecho de abrir y leer el archivo.
C
Creación
El derecho de salvar el archivo después de ser borrado.
W
Escritura
El derecho de abrir y escribir en un archivo.
E
Borrado
El derechos de borrar el archivo.
El derecho de modificar los atributos y nombre del archivo, pero no de
M
Modificación
cambiar su contenido.
El derecho de ver el archivo utilizando las órdenes DIR y NDIR,
Búsqueda de archivos incluyendo la estructura de directorios del archivo hasta el directorio
F
raiz.
El derecho de modificar la lista de usuario con derechos de acceso y el
A
Control de acceso
filtro de derechos heredados del archivo.
DERECHOS SOBRE OBJETOS.
ABREV.
DERECHO
DESCRIPCIÓN
Ofrece todos los privilegios de acceso sobre el objeto, incluyendo el
acceso a todas las propiedades del objeto. El derecho supervisor puede
ser bloqueado con el filtro de derechos heredados, tanto para objetos
S
Supervisor
que se encuentran por debajo del lugar sobre el que se posee dicho
derecho, como para propiedades individuales de un objeto.
El derecho de ver el objeto en el árbol de directorios. El nombre del
B
Búsqueda
objeto se obtiene al realizar una búsqueda si cumple las condiciones.
La capacidad de crear un nuevo objeto subordinado en el árbol de
directorios. No se encuentran definidos derechos para el nuevo objeto.
C
Creación
Este derecho solo es válido con objetos contenedores, ya que los que no
lo son no pueden tener objetos subordinados.
La capacidad de borrar el objeto del árbol de directorios. Los objetos
que poseen subordinados no se pueden borrar a menos que primero se
D
Borrado
hayan borrado los subordinados.
La capacidad de cambiar el nombre del objeto, que de hecho, es la
modificación de la propiedad del nombre. De esta forma, se cambia la
R
Renombrar
forma de denominar con su nombre completo al objeto.
DERECHOS SOBRE PROPIEDADES.
ABREV.
DERECHO
DESCRIPCIÓN
Todos los derechos sobre la propiedad. Este derecho se puede bloquear
S
Supervisor
con filtro de derechos heredados.
C
Comparar
La capacidad de comparar cualquier valor con el valor de la propiedad
La capacidad de leer el valor de la propiedad. Este derecho es un
subconjunto del anterior. Si se da el derecho de lectura también esta
R
Lectura
incluido el de comparación.
56
W
Escritura
A
Autoinclusión
La capacidad de añadir, modificar o eliminar cualquier valor de la
propiedad.
Si se posee este derecho se puede incluir o eliminar uno mismo de los
valores de la propiedad. Este derecho solo tiene sentido con las
propiedades que contienen nombres de objetos como valores, como
pueden ser las listas de pertenencia a grupos o listas para el correo. El
derecho escritura incluye el derecho autoinclusión.
12.7.1. Inclusión de un objeto en la lista de acceso.
Para incluir un objeto en la lista de acceso, pulsaremos simplemente la tecla INSERT. Visualizaremos el
cuadro de diálogo Objeto/clase, para que podamos examinar el árbol de directorios buscando el objeto a
incluir en la lista. Debemos asegurarnos de mirar el campo Contexto de la parte superior de la pantalla para
conocer la rama del árbol de directorios que estamos examinando. Cuando encontremos el objeto a incluir en
la lista, lo destacaremos y pulsaremos INTRO. El objeto será incluido en la lista de acceso con los derechos
lectura y búsqueda de archivos. Estos derechos permiten a los usuarios listar y ver archivos del directorio,
pero no modificarlos.
12.7.2. Modificación de los derechos de un objeto.
Podemos asignar derechos a un miembro de la lista de acceso o restringírselos seleccionando y pulsando
INTRO. Visualizaremos el cuadro Derechos asignados en el que se pueden añadir nuevos derechos o suprimir
cualquiera de los mostrados. para añadir nuevos derechos, pulsaremos la tecla INSERT y los seleccionaremos
en la lista. Usaremos F5 para marcar varios derechos. Pulsaremos INTRO una vez seleccionados los derechos
que deseamos añadir. Para suprimir derechos los seleccionamos de la lista Trustees y pulsaremos la tecla
SUPR. Para marcar varios derechos usaremos la tecla F5.
12.8. Recuperación y eliminación de archivos.
Para recuperar archivos borrados con la utilidad Filer, seleccionaremos la opción Recuperar archivos
borrados de su menú principal. Accederemos a este menú:
57
• Ver/recuperar archivos borrados: Lista los archivos recuperables en el volumen actual y
recuperarlos. Al seleccionar esta opción tendremos que especificar un patrón de búsqueda para el
listado. Si pulsamos INTRO se listaran todos los archivos recuperables. Usaremos caracteres
genéricos para listar archivos determinados. Tengamos presente lo siguiente:
• Destacaremos los archivos a recuperar y utilizaremos F5 para marcarlos.
• Para cambiar el tipo de ordenación pulsaremos F3.
• Pulsaremos F6 para fijar un patrón de selección para marcar los archivos.
• Pulsaremos F8 para quitar la marca de los archivos.
• Pulsaremos INTRO para recuperar un archivo o grupo de archivos seleccionados.
• Si seleccionamos un archivo individual para su recuperación, veremos información sobre el archivo cuando
la utilidad indique si deseamos recuperarlo.
• Podemos suprimir definitivamente archivos de esta lista pulsando SUPR tras seleccionar los archivos a
eliminar.
• Recuperar directorios borrados: Si los archivos están en un archivo DELETED.SAV en el directorio
raiz.
• Establecer opciones de recuperado: Para seleccionar un tipo de ordenación en una lista.
13. Guión de entrada.
Un guión de entrada, un login script o secuencia de conexión no es mas que un pequeño programa de
ordenador que contiene instrucciones que se ejecutan cuando un usuario establece contacto con la red. El
guión de entrada del sistema proporciona un conjunto uniforme de comandos para todos los usuarios de la red.
También se pueden crear guiones de entrada de perfil para aquellos usuarios o grupos que necesiten entornos
similares, pero que no se encuentren en el mismo objeto de contención. Además, cada usuario puede tener un
guión de entrada personal que se ejecuta después de haberlo hecho el guión de entrada del sistema. Tanto el
administrador como el usuario pueden crear y modificar los guiones de entrada personales.
13.1. Comandos del guión de entrada.
58
Netware reconoce varios comandos para guiones de entrada y también permite ejecutar algunos programas
externos durante su ejecución. Los distintos comandos de los guiones de entrada son:
• ATTACH: Conecta al usuario a servidores Netware basados en base de datos de seguridad o a un
servidor Netware 4.01 mientras se ejecuta el guión de entrada.
• BREAK: Permite al usuario cancelar la ejecución del guión de entrada al presionar CTRL+PAUSA o
CTRL+C
• CLS: Sirve para borrar la pantalla de la estación de trabajo durante el proceso de registro de entrada
en la red.
• COMSPEC: Especifica la localización de la versión correcta del procesador de comandos de
MS−DOS (COMMAND.COM).
• CONTEXT: Sirve para definir el contexto actual de un usuario en el árbol de directorios.
• [F]DISPLAY: Si se especifica display., se visualiza el contenido de un archivo especificado. Si se
especifica fdisplay, se filtran los caracteres especiales en el documento y se visualiza solamente el
texto.
• DOS BREAK: Permite al usuario la cancelación de cualquier programa o comando de MS−DOS
después del guión de entrada.
• DOS SET: Coloca un valor específico en una variable de entorno de MS−DOS.
• DOS VERIFY: Verifica si el dato copiado en una unidad local ha sido duplicado sin error.
• DRIVE: Especifica una unidad, por defecto, en lugar de la primera unidad de red.
• EXIT: Termina la ejecución del guión de entrada.
• FIRE PHASERS: Emite un sonido que puede utilizarse para alertar al usuario sobre algún error o
cualquier otra condición.
• GOTO: Ejecuta una parte del guión de entrad fuera de la secuencia normal.
• IF...THEN...ELSE: Permite el procesamiento condicional de los comandos del guión.
• INCLUDE: Permite la inclusión de subguiones como parte de los guiones que se están procesando.
• LASTLOGINTIME: Muestra en pantalla la última vez que el usuario ha registrado su entrada en la
red.
• MACHINE: Relaciona el nombre de la máquina de la estación de trabajo con un nombre
especificado.
• MAP: Utilizado en una gran variedad de parámetros para manejar y visualizar las asignaciones de
unidades y unidades de búsqueda a directorios de red.
• NO_DEFAULT: Permite no ejecutar el guión de usuario por defecto.
• NOSWAP: Impide que login salga de la memoria convencional al ejecutar el comando #.
• PAUSE: Hace una pausa en la ejecución del guión de entrada.
• PCCOMPATIBLE: Sirve para activar el comando EXIT si el nombre de la máquina de la estación
de trabajo no es un ordenador compatible IBM.
• REMARK: Permite la inserción de un texto explicativo en el guión de entrada.
• SET_TIME: Se utiliza para que la hora de la estación de trabajo sea la misma que la del servidor
Netware al que se conecta la estación en primer lugar.
• SHIFT: Cambia los argumentos de un comando a la siguiente variable.
• SWAP: Permite trasladar login fuera de la memoria convencional a una zona de memoria alta o al
disco, si no se cuenta con suficiente memoria en la estación de trabajo al ejecutar #.
• WRITE: Visualiza mensajes particularizados en la pantalla durante el proceso del guión de entrada.
• # : Ejecuta un programa externo al guión de entrada.
• * : Sirve para introducir comentarios.
13.2. Creación del guión de entrada del sistema.
Escribir un guión de entrada de Netware es similar a la creación de cualquier otro archivo *.BAT de
ordenador. Como ayuda, para asegurarse de que funciona como se desea, el primer paso es hacer un boceto de
59
las funciones deseadas. El guión de entrada del sistema debe realizar tres funciones básicas para todos los
usuarios:
• Establecer las unidades de búsqueda.
• Definir los parámetros de entorno.
• Visualizar un mensaje de bienvenida
Para empezar a escribir el guión de entrada del sistema hay que tener privilegios de supervisor. Se va a utilizar
la utilidad netadmin de Netware. Cuando se haya cargado aparecerá la siguiente pantalla:
Seleccione la opción Administrar objetos. Como va a crear un guión de entrada del sistema, ha de seleccionar
el objeto de contención Organización, que tiene un signo + delante para indicar que tiene otros objetos
debajo. Pulse F10.
Elija la opción Ver o editar las propiedades de este objeto.
60
Ahora seleccione Guión de entrada.
Aparece una pantalla que le avisa de que no hay ningún guión de entrada para el objeto seleccionado y le
pregunta si desea copiarlo de otro objeto. Seleccione no y pulse INTRO.
61
Mostrará una pantalla en blanco que funciona como un editor de textos. Puede introducir texto y moverse a lo
largo y ancho de la pantalla con las teclas de las flechas. También puede utilizar la tecla INSERT para insertar
el contenido del buffer en la posición del cursor, así como SUPR y ATRÁS para borrar caracteres.
13.3. Establecer las unidades de búsqueda.
El siguiente paso en el desarrollo del guión de entrada del sistema es definir las unidades de búsqueda para
que Netware pueda encontrar los programas en los diferentes subdirectorios y almacenar datos en otras
unidades. También usaremos variables identificadoras para asociar un drive con el subdirectorio que contiene
la versión adecuada del sistema operativo de la estación de trabajo. Utilizaremos el comando map para
establecer las unidades de búsqueda para los diferentes directorios:
MAP INS S1:=SYS: DIR1
MAP INS S2:=SYS: DIR2
MAP INS S3:=SYS: DIR3
·
·
·
La última unidad de búsqueda será para el directorio de MS−DOS que se corresponda con la versión del
sistema operativo utilizado para la carga individual de las estaciones de trabajo.
Ahora configuraremos el mapa de asignación de unidades, una en el subdirectorio LOGIN, otra en el
directorio raíz del volumen SYS y otra para el subdirectorio propio del usuario:
MAP F:=SYS: LOGIN
MAP G:=SYS:
62
MAP H:=SYS: PRIVADO/%LOGIN_NAME
Cuando se usa la variable de identidad login_name para redireccionar el subdirectorio propio, hay que
asegurarse de que la longitud del nombre no supere los ocho caracteres y que vaya detrás de un signo de
porcentaje.
13.4. La definición de los parámetros del entorno.
La siguiente tarea es definir los parámetros del entorno que usará la red y los programas de aplicaciones. El
parámetro mas importante es la localización de la versión apropiada del procesador de comandos, para que
pueda encontrar este procesador cuando se requiera una recarga. Hemos direccionado una unidad de búsqueda
al subdirectorio correspondiente a la versión de MS−DOS que se está procesando en la estación de trabajo.
Ahora puede introducir el comando comspec para prepara la recarga del propio COMMAND.COM como
sigue:
COMSPEC=S5:COMMAND.COM
Algunos programas requieren el uso de variables de entorno de MS−DOS. Estas pueden establecerse en la
línea de comandos de MS−DOS o pueden integrarse en el guión de entrada. Asignaremos a la variable user el
valor del nombre del login. Introduciremos el siguiente comando:
SET USER = %LOGIN_NAME
También podemos utilizar el comando set para modificar el avisador de la línea de comandos. Ahora
introduciremos el siguiente comando, para visualizar el directorio en curso:
SET PROMPT = $P$G
La última condición de entorno que se va a incluir en el guión de entrada de nuestro sistema es un comando
para cambiar el subdirectorio en curso por el directorio propio del usuario. Se cumplimenta con el comando
drive:
DRIVE H:
13.5. Visualización de los mensajes de bienvenida.
El módulo final del guión de entrada del sistema es la creación de mensajes de bienvenida o de recepción.
Podemos particularizar los mensajes del login por medio del comando write. Este comando permite visualizar
en la pantalla tanto las variables de identidad como cadenas de texto. La sintaxis del comando write es muy
estricta. Tanto los textos como las identidades deben ir encerradas entre comillas. Debe tener un punto y coma
al final de la sentencia write cuando se quiere que el contenido de dicha sentencia se visualice en la misma
línea de la pantalla.
Finalmente, para evitar que el mensaje se desplace y desaparezca de la pantalla, podremos introducir pause
como última línea.
Para guardar el guión de entrad pulsaremos ESC y confirmaremos.
Ahora crearemos un guión de entrad mínimo para el usuario admin que le muestre las unidades de búsqueda y
la asignación de unidades. Para ello, pulsaremos ESC dos veces hasta situarnos en la pantalla que muestra el
objeto de contención Organización. Pulsaremos INTRO y se abrirá una pantalla donde aparecen los objetos
dependientes de dicho objeto de contención. Seleccionaremos el objeto usuario admin y pulsaremos F10.
63
Escogeremos Ver y editar las propiedades de este objeto. Una vez dentro seleccionaremos Guión de entrada.
Nos avisará de que no tiene guión de entrada y preguntará si deseamos copiarlo de otro objeto.
Seleccionaremos que no y pulsaremos INTRO. Nos mostrará una pantalla vacía para que escribamos el guión
de entrada. Como primera y única línea pondremos:
MAP
Pulsaremos ESC y confirmamos que queremos guardar los cambios. Volveremos a pulsar ESC varias veces
para salir de la utilidad netadmin.
14. Netware Administrator.
Netware Administrator permite gestionar objetos, directorios y archivos. Para entrar en Netware
Administrator marcaremos su icono en el administrador de programas. Visualizaremos una ventana similar a
la siguiente:
En este ejemplo tendremos el árbol de directorios en la ventana del documento O = Cambrian. Nuestro árbol
puede ser distinto, dependiendo del modo de instalación de nuestros servidores y de si se ha modificado el
árbol de directorios.
Las ramas del árbol de directorios están formadas por objetos contenedores. Estos pueden albergar otros
contenedores u objetos hoja. Cuando se entra en Netware Administrator, los objetos de hoja de árbol de
directorios no se visualizan, de modo que solo se ve el contenedor de nivel superior del organismo y los
contenedores de unidades de organización. Podemos marcar estos contenedores con el ratón para expandir u
ocultar los objetos que contiene.
La ventana de documento denominada O = Cambrian es una Ventana de examen. Podemos abrir
simultáneamente hasta nueve ventanas de examen para ver el árbol de directorios. Por ejemplo, podríamos
abrir otra ventana para ver una rama especificada del árbol y otra más para ver todos los objetos y cola de
impresión de la red. Para abrir ventanas adicionales, seleccionaremos la opción Examinar , en el menú
64
Herramientas. Entonces podemos usar técnicas de filtrado para especificar los tipos de objetos que deseamos
visualizar en la ventana.
14.1. Tipos de objetos y sus propiedades.
La siguiente lista describe cada tipo de objeto contenedor y terminal que se puede crear y gestionar en
Netware Administrator. Si estamos comenzando a configurar nuestro árbol de directorios, solo veremos
objetos terminales correspondientes a servidores y volúmenes en los contenedores en que hayamos instalado
nuestros servidores.
• Servidor AFP: Un servidor de archivos Apple que ejecuta el protocolo de archivos Apple Talk.
• Alias: Representa un objeto que está en otro contenedor de unidad de organización. Un alias
simplifica las referencias que necesitemos hacer a dicho objeto. Por ejemplo, si un supervisor se una
rama del árbol obtiene derechos para acceder y gestionar un volumen de otra rama del árbol,
crearemos un alias para el volumen en la rama en que se encuentra el objeto usuario del supervisor.
Cuando se utilizan seudónimos, no es necesario especificar largos nombres de contexto para referirse
a objetos de otros puntos del árbol de directorios. En vez de ellos, el alias de la rama local apunta al
objeto.
• Computadora: Almacena información sobre una estación de la red, tal como su número de serie,
dirección de nodo, usuario y ubicación o departamento.
• Asignación de directorio: Guarda las órdenes MAP para volúmenes y directorios. Podemos hacer
referencia a estas órdenes en una secuencia de conexión. Si cambia la ubicación de una aplicación,
basta con cambiar la asignación de directorio en vez de modificar la secuencia de conexión de cada
usuario.
• Grupo: Almacena una lista de usuarios que pertenecen a un grupo, como directivos, administrativos o
ingenieros. Se pueden enviar correo a todos los componentes de un grupo enviando dicho correo al
grupo en vez de a cada usuario individual. Los supervisores pueden asignar derechos sobre directorios
y otras propiedades a los grupos. Estos derechos y propiedades se aplican a todos y cada uno de los
miembros del grupo.
• Servidor Netware: Representa un servidor Netware en la red.
• Función de organización: Un objeto que tiene derechos específicos sobre directorios.
Cuando se añaden objetos usuario a la función, los objetos de usuarios adquieren todos los derechos de la
función. Una función de organización es similar a un grupo, exceptuando que las personas que desempeñan la
función pueden cambiar de posición en la empresa y no necesitar ya los derechos de la función, aunque
pueden seguir perteneciendo a los mismos grupos, como responsables, administrativos o Liga de bolos.
Cuando un usuario ya no necesita los derechos de la función, se le borra de éste.
65
• Unidad organizativa: Objeto contenedor usado para organizar las ramas del árbol de directorios.
Está debajo de objetos de organización o de otros objetos de unidad de organización.
• Impresora: Impresora conectada a un servidor de impresión, o impresora conectada a una estación de
trabajo y compartida en red.
• Servidor de impresión: Representa un servidor de impresión de red localizado en el servidor de
archivos, o un servidor de impresión autónomo (sólo versiones anteriores Novel 4.x).
• Perfil: Secuencia de conexión especial compartida por varios usuarios. La secuencia del perfil se
ejecuta después de la secuencia del contenedor del usuario, pero antes de la secuencia de conexión del
usuario. Las secuencias de perfil facilitan la configuración del entorno de red para grupos de usuarios.
• Cola de impresión: Guarda trabajos de impresión dirigidos a una o mas impresoras. Los usuarios
envían los trabajos de impresión a las colas de impresión.
• Usuario: Objeto que almacena información sobre la conexión y la cuenta de un usuario de la red.
• Volumen: Representa un volumen físico en el disco fijo de un servidor de archivos. Almacena
estadísticas sobre el volumen. El usuario que instala un servidor tiene automáticamente privilegios de
Supervisor sobre todos los volúmenes de dicho servidor.
• Servidor de comunicaciones:
• Servidor de mensajes:
• Grupo de encaminamiento de mensajes:
• Lista de distribución:
66
• Objeto bindery:
• Archivo:
Cada objeto tiene un conjunto de propiedades que se pueden visualizar seleccionando el objeto y eligiendo
Detalles en el menú Objeto. Seleccionaremos cualquier objeto de la ventana. Veremos un cuadro de diálogo
Detalles similar al siguiente:
Aunque algunas propiedades puedes ser comunes entre los objetos, cada objeto tiene un conjunto único de
propiedades.
Cada campo del cuadro de diálogo Detalles contiene una propiedad del objeto. Pulsando los botones de la
derecha, visualizaremos otras páginas del cuadro de diálogo, que almacena otro conjunto de propiedades. Por
ejemplo, si seleccionáramos Restricciones de clave de acceso, el cuadro de diálogo mostrará una página
similar a esta:
67
Los usuarios que tienen privilegios de Supervisor pueden modificar los campos de estas páginas para cambiar
las propiedades de una cuenta de usuarios y aplicar restricciones sobre su acceso a la red.
14.1.1. Control del acceso a las propiedades.
Es importante saber que los supervisores pueden controlar quién puede modificar y visualizar la información
de los campos del cuadro de diálogo Detalles. Por omisión, un usuario que no tenga el derecho de Supervisor
sólo puede ver las propiedades de su propio objeto de usuario, pero solo puede modificar la secuencia de
conexión excepto cuando se le asignan derechos para realizar otras modificaciones. De forma similar, los
usuarios no pueden modificar ninguna de las propiedades de otros objetos de usuario, excepto cuando un
supervisor le asigna los derechos para hacerlo.
Los supervisores no son las únicas personas que pueden ejecutar Netware administrator y Netadmin. Los
usuarios pueden ejecutar estos programas para ver las propiedades de sus propios objetos de usuario, y de
otros objetos. En algunos casos, los usuarios pueden modificar propiedades de estos objetos
Los supervisores pueden asignar un derecho de autogestión a los usuarios. Este da derecho a los usuarios para
incluirse o borrarse de ciertos grupos, generalmente grupos de correo electrónico. De este modo, los usuarios
pueden decidir por si mismos si desean recibir el correo enviado al grupo. Si quieren suprimirse de la lista
pueden abrir el objeto de grupo y borrar su nombre de éste.
Para asignar derechos sobre propiedades, se selecciona el objeto al que se quiere dar derechos sobre otro y se
arrastra y se pone sobre el otro objeto. Supongamos que se lleva el objeto de usuario Acolgan sobre el objeto
de usuario Dboone. Se abre el cuadro de diálogo Objetos con derechos, mostrado en la siguiente figura:
68
El nombre de Acolgan está destacado en el recuadro Trustees, y sus derechos actuales sobre este objeto están
en los campos inferiores. El campo Derechos sobre objetos muestra los derechos de Acolgan sobre el objeto.
En la figura anterior, Acolgan tiene el derecho de examinar sobre el objeto, lo que significa que lo visualizará
listado al examinar el árbol de directorios en Netware Administrator o Netadmin, o cuando use las órdenes
nlis o cx. No puede borrar ni renombrar el objeto.
Ahora vamos a examinar el campo Derechos sobre propiedades. Inicialmente, las opciones que contiene
pueden resultar algo confusas, ya que muestran los derechos sobre las propiedades de dos formas: Si
seleccionamos Todas las propiedades, veremos los derechos por omisión que tiene un usuario sobre las
propiedades de un objeto, a menos que hayan sido modificados individualmente como se describe en el
siguiente párrafo. En este caso, Acolgan puede ver los campos de propiedades. Observemos que Comparar
está marcado, pero no disponible. Esto se debe a que el derecho de lectura incluye el derecho de comparar.
Al pulsar el botón Seleccionar propiedades se pueden modificar los derechos de acceso a propiedades
individuales. La siguiente figura nos muestra este proceso:
69
Observemos que las opciones de la lista están disponibles. estas opciones son los nombres de los campos de
las páginas del cuadro de diálogos Detalles.
En este caso está destacado el campo Teléfono, y los derechos de Acolgan sobre este campo se han cambiado
a lectura y escritura. Acolgan puede modificar ahora el número de teléfono de Dboone. Todos los campos
restantes siguen con las especificaciones por omisión., a menos que los modifique de forma selectiva.
14.2. Ordenes y opciones de Netware Administrator.
La mayoría de las ordenes de Netware Administrator manipulan objetos. Hay otras órdenes que controlan la
visualización del árbol de directorios y el modo de funcionamiento de Netware Administrator. Para trabajar
sobre un objeto, lo seleccionaremos con el ratón. Puede que algunas opciones del menú no estén disponibles,
dependiendo del tipo de objeto seleccionado. Además, lo que podamos hacer con un objeto depende de los
derechos de acceso que tengamos sobre éste.
Para acceder rápidamente a las órdenes sobre cualquier objeto, se puede seleccionar el objeto pulsando el
botón derecho del ratón. Veremos un menú similar al siguiente:
70
Las opciones disponibles en el menú dependen del objeto seleccionado.
14.2.1. El menú objeto.
El menú Objeto contiene órdenes para la creación y modificación de objetos en el árbol de directorios.
También se puede expandir un objeto de volumen y trabajar con sus directorios y archivos usando algunas de
las opciones del menú Objeto:
• Crear: Seleccionaremos esta opción para crear un nuevo objeto. Esta opción no está disponible
cuando se tiene seleccionado un objeto de hoja. Al elegir esta opción, veremos una lista de tipos de
objetos, en la que podemos seleccionar el tipo de objeto que deseamos crear.
• Detalles: Seleccionaremos esta opción para ver detalles sobre un objeto, directorio o archivo
seleccionado. Visualizaremos un cuadro de diálogo Detalles. Para ver el menú, también basta con
marcar el objeto con el ratón.
• Lista de acceso del objeto: Seleccionaremos esta opción para ver quién tiene derechos sobre el
objeto. Visualizaremos un cuadro de diálogo similar al mostrado en las figuras anteriores.
• Derechos sobre otros objetos: Seleccionaremos esta opción para ver los derechos de un usuario
sobre otros objetos.
• Recuperar: Seleccionaremos esta opción para recuperar archivos borrados. Solo está disponible
cuando se ha seleccionado un objeto de volumen, o si se ha expandido un volumen y se ha
seleccionado un directorio o archivo.
• Mover: Esta opción permite mover uno o mas objetos, directorios o archivos.
• Copiar: Seleccionaremos esta opción para copiar uno o mas directorios o archivos en otro punto del
sistema de archivos.
• Renombrar: Seleccionaremos esta opción para renombrar un objeto, directorio o archivo
seleccionado.
• Suprimir: Seleccionaremos esta opción para borrar un objeto, directorio o archivo seleccionado.
• Plantilla de usuario: Seleccionaremos esta opción para crear una plantilla de usuario. Todas las
modificaciones realizadas sobre las propiedades de la plantilla se aplicarán a todos los nuevos objetos
de usuario creados posteriormente.
71
• Buscar: Seleccionaremos esta opción para buscar objetos que tiene ciertos valores. Los objetos
localizados se visualizaran en una ventana separada.
14.2.2. El menú visualizar.
Las opciones del menú Visualizar son mas importantes a mediada que se amplia el árbol de directorios. Al
añadir nuevas ramas y objetos de hoja, no podemos ver todo el árbol de una vez. Las órdenes del menú
Visualizar permite expandir o recortar partes seleccionadas del árbol, o ver simultáneamente los tipos de
objetos seleccionados.
• Mostrar ayuda: Esta opción puede activarse y desactivarse. Cuando está activa, se muestran
descripciones de las opciones del menú al irlas recorriendo. En la mayoría de los casos, la dejaremos
activa.
• Fijar contexto: Esta es un opción útil que simplifica la visualización en pantalla. La seleccionaremos
para especificar exactamente cual es la rama del árbol que queremos ver. Los objetos que se
encuentren encima de la rama no serán visibles.
• Incluir: Seleccionaremos esta opción para especificar exactamente los objetos que deseamos
visualizar u ocultar.
• Expandir: Esta opción expande el contenedor seleccionado del árbol de directorios. Marcar el
contenedor deseado resulta mas eficiente que seleccionar esta opción del menú.
• Reducir: Esta opción contrae el contenedor seleccionado en el árbol de directorios. Marcar el
contenedor deseado resulta mas eficiente que seleccionar esta opción del menú.
14.2.3. El menú opciones.
El menú Opciones tiene dos elementos:
• Configuración: Permite seleccionar si se desea mostrar un mensaje de advertencia al borrar archivos.
• Espacio de nombres preferido: Permite establecer el modo en que deseamos visualizar los nombres
de archivos y directorios. Los archivos y directorios de todos los volúmenes serán mostrados usando
el espacio de nombres seleccionados.
14.2.4. El menú herramientas.
El menú Herramientas tiene opciones para usar utilidades adicionales o crear ventanas de examen:
• Gestor de particiones: Seleccionaremos esta opción para gestionar particiones del árbol de
directorios.
• Examinar: Esta opción sólo está disponible cuando el objeto seleccionado es un contenedor. Abre
una ventana para poder examinar de forma separada una rama del árbol.
• Consola remota: Esta opción ejecuta la utilidad de consola remota de Netware, para poder manejar
la consola del servidor desde nuestra estación.
14.2.5. El menú ventana.
Las opciones del menú Ventana permiten organizar las ventanas de documento abiertas en el Netware
Administrator. Si hemos usado la orden Examinar para abrir varias ventanas, seleccionaremos Cascada o
Mosaico para organizarlas o Cerrar todo para cerrarlas todas de una vez. Si o podemos ver una ventana,
seleccionaremos su nombre en la lista mostrada al final del menú.
14.2.6. El menú ayuda.
72
Las opciones del menú Ayuda ofrecen información útil sobre el funcionamiento de Netware Administrator,
su terminología y los mensajes de error. Seleccionaremos Acerca de Netware Administrator para ver su
número de versión, en caso de que necesitemos llamar al soporte técnico de Novell por algún problema.
14.3. Creación y modificación de objetos.
Esta sección nos presenta la creación de objetos de usuario para familiarizarnos con el procedimiento y
destacar algunas características de Netware Administrator. Podemos seguir estas instrucciones sobre nuestro
equipo:
• Seleccionaremos el objeto contenedor en el que deseamos crear el nuevo usuario con el botón derecho del
ratón. Seleccionaremos Crear en el menú instantáneo visualizado y entraremos en el cuadro de diálogo
Nuevo objeto.
• Seleccionaremos el icono del objeto usuario y pulsaremos el botón OK. Visualizaremos el cuadro de
diálogo Crear nuevo usuario:
En el campo Login Name introduciremos el nombre del usuario. Este es el nombre que tendrá que introducir
el usuario para entrar al sistema.
• Podemos usar la tecla del tabulador para pasar al siguiente campo. Pulsaremos la barra espaciadora para
marcar el recuadro Definir propiedades adicionales, y así poder introducir algunas propiedades. Al marcar
este recuadro, el recuadro Crear otro usuario queda invalidado.
• Nos situaremos en el campo Creación de directorio por omisión y pulsaremos la barra espaciadora para
marcarlo. Esto hace que se active el campo PATH. Se creará un directorio personal para el usuario en la
posición especificada.
• Pulsar el botón de selección de directorio mostrado en la figura anterior. Visualizaremos el cuadro de
diálogo Seleccionar objeto:
73
• Marcaremos los objetos del recuadro Contexto de directorio para desplazarnos en el árbol de directorios. Al
crear un directorio personal para un usuario, nuestro objetivo es localizar el volumen del servidor que
alberga dicho directorio. Marcaremos el objeto contenedor que incluye el volumen, o pulsaremos el icono
de flecha arriba para subir en el árbol y localizar el volumen en otra rama. Una vez localizado el volumen,
lo marcaremos para ver una lista de directorios, como queda reflejado en la siguiente figura:
• Seleccionaremos el directorio por la izquierda. Su nombre aparecerá en el campo Objeto seleccionado, y
podemos pulsar OK para volver al cuadro de diálogo Crear usuario.
74
• El nombre del usuario aparcera en el campo Directorio personal. Pulsaremos Crear para almacenar las
modificaciones. Netware Administrator crea el di muestra el cuadro de diálogo Detalles para el nuevo
usuario, similar al mostrado:
El único campo que necesitamos rellenar ahora es Otros nombre. En este campo introduciremos el nombre
completo del usuario. Antes de cerrar este cuadro de diálogo, observemos la variedad de botones que ofrece.
A la derecha hay botones que podemos pulsar para ver las distintas propiedades que se pueden especificar
para los usuarios. Cada campo tiene un conjunto de botones para localizar que pueden usarse para seleccionar
información a partir de listas. Inicialmente, las listas están en blanco. Cuando se introduce información en los
campos esta información es añadida a las listas. Cuando se modifica la información de los campos, la nueva
información es añadida a las listas. Pulsando la teclas de flecha arriba y abajo podemos examinar las listas y
ver la información introducida en los campos. Para incluir o suprimir información en los campos, pulsaremos
el botón del extremo izquierdo del campo correspondiente.
• Para terminar de crear el objeto de usuario, pulsaremos el botón OK de parte inferior del cuadro de diálogo.
14.4. Desplazamiento de objetos.
Podemos desplazar cualquier objeto de contenedor a un nuevo contenedor manteniendo pulsada la tecla
CONTROL y arrastrando el objeto al nuevo contenedor. Si no podemos ver el contenedor de destino porque
hay demasiados objetos en la ventana, probaremos a cerrar parte del árbol de directorios, o seleccionaremos
Examinar en el menú Herramientas para crear otra ventana. Situaremos juntas las ventanas y luego
arrastraremos el icono de una ventana a otra.
14.5. Asignación de derechos.
Existen varios puntos en los que se pueden ver o modificar los derechos sobre un objeto, y ver o modificar los
objetos sobre los que tienen derechos el objeto seleccionado. Para abrir cuadros de diálogo que muestren están
información seguiremos estas instrucciones:
75
• Para ver la lista de acceso de un objeto, seleccionaremos el objeto con el botón derecho del ratón y
seleccionaremos Lista de acceso. Los usuarios u otros objetos que hayan recibido derechos sobre el
objeto seleccionado se listarán en el campo Trustees. Marcando uno de estos objetos veremos sus
derechos concretos en los campos inferiores.
• Para ver la lista de acceso de un directorio o archivo, abriremos el objeto del volumen donde se
encuentra y luego lo seleccionaremos. Elegiremos Detalles en el menú Objetos.
• Para ver los derechos que tiene un usuario u otro objeto sobre los restantes objetos, seleccionaremos
el objeto con el botón derecho del ratón y seleccionaremos Derechos sobre otros objetos.
Visualizaremos un cuadro de diálogo Contexto de búsqueda para poder seleccionar la rama del árbol
de directorios en la que deseamos iniciar la búsqueda. En grandes redes, no debemos comenzar a
buscar demasiado arriba para minimizar el tiempo de búsqueda.
• Para ver los derechos que tiene un usuario u otro objeto sobre un directorio o archivo,
seleccionaremos el objeto con el botón derecho del ratón y luego pulsaremos Detalles. En el cuadro
de diálogo Detalles pulsaremos el botón Derechos.
14.6. Listado y búsqueda de objetos.
Una de las funciones mas útiles de Netware Administrator reside en sus posibilidades de búsqueda.
Podemos buscar objetos de usuarios y recursos con propiedades determinadas. Netware Administrator
muestra los objetos usuarios que encuentra en una ventana aparte. Entonces podremos seleccionar uno de los
objetos y ver o modificar sus propiedades.
Para comenzar una búsqueda, primero se seleccionará la rama del árbol desde la que se desea iniciar la
búsqueda. Para examinar todo el árbol, se escogería el contenedor de Organización. Seleccionando Buscar en
el menú Objetos, visualizaremos un cuadro de diálogo como el siguiente:
El campo Start from muestra el contexto del objeto seleccionado antes de seleccionar la opción Buscar. Para
prepara una búsqueda, realizaremos estas operaciones:
76
• Para buscar en todos los contenedores que se ramifican desde este contexto, nos aseguraremos de que el
campo Buscar en todo el subárbol está marcado.
• En el campo Buscar pulsaremos el botón de flecha abajo para seleccionar en una lista de objetos, tales
como usuario, servidor, impresora y computadora. Pulsaremos Ayuda para ver una descripción de algunos
objetos no estándar. Una vez seleccionado un objeto, podemos selecciona OK para listar todos los objetos
de este tipo, o se puede refinar mas la búsqueda, como se describe en el siguiente paso.
• Pasaremos al campo Propiedad pulsando la tecla TAB y luego pulsaremos las teclas de flecha arriba y
flecha abajo para ver una lista de propiedades. Seleccionaremos una propiedad y luego definiremos los dos
campos inferiores.
• Seleccionaremos OK para iniciar la búsqueda. Una vez finalizada, visualizaremos una lista de los objetos
localizados. Podemos marcar cualquiera de los objetos listado para ver o modificar sus propiedades.
15. Creación de menús
Los pasos para crear un menú serán:
• Escribir un archivo de texto, en código ASCII que se tendrá que guardar con extensión *.SRC.
En esta parte tendrán que venir tanto las opciones del menú principal como la de los distintos submenús. El
primer menú que debe existir en este archivo de texto es el menú primero. Los identificadores de las distintas
opciones del menú pueden ser desde números, letras hasta una cadena de 60 caracteres.
• Compilar el menú creado por medio de la orden:
MENUMAKE NOMBRE_MENÚ.SRC !
Así crearemos un archivo *.DAT que será el que se ejecute.
• Ejecutar el menú con la orden:
NMENU NOMBRE_MENÚ !
El número máximo de niveles del menú es 11, y el número máximo de pantallas del menú serán 255. El
número máximo de caracteres que puede tener el nombre de un menú es 40.
Los comandos de un menú serán:
• Menú: Se especifica el nombre del menú y el número de submenús. Su sintaxis es:
MENÚ NUMERO, NOMBRE.
• Item: Son las opciones de cada uno de los menús. Su sintaxis será:
ITEM NOMBRE {OPCIONES}
Aunque pueda existir mas de una opción solo colocaremos una llave. Las distintas opciones que tendremos
serán:
• Batch: Descarga el menú de la memoria principal del ordenador mientras se ejecuta otro programa.
Con esta opción se activa automáticamente la opción chdir.
• chdir: Devuelve al usuario al directorio en el que se encontraba antes de poner la orden exec dentro de
un item.
77
• Noecho: Evita que salgan, cuando ejecutemos el menú, los mensajes del sistema operativo por
pantalla. Es como el ECHO OFF de MS−DOS.
• Pause: Genera pausas de salida.
• Show: Muestra el nombre de la orden que se está ejecutando en el menú.
• Exec: Su sintaxis es:
EXEC ORDEN
Este comando, cuando se selecciona un item que tiene por encima, ejecuta la orden que viene detrás del exec.
Pueden ser nombres de programas o una aplicación de un archivo. Alguna de las órdenes serán:
• Exit: Es para salir del menú.
• Logout: Es para salir del menú, saliendo al sistema operativo pero estando fuera de la red.
• Show: Su sintaxis es:
SHOW NÚMERO
Muestra el menú del número que tenga detrás del show.
• Load: Su formato es:
LOAD NOMBRE_ARCHIVO
Llama a otro programa del menú dentro de un item.
• Geto, Getp, Getr: Su formato es:
GETx PETICIÓN {PREVIO} LONGITUD VALOR_OMISIÓN {POSTERIOR}
Se utilizan para pedir datos a los usuarios, y esos datos se utilizarán como parámetros para el sistema
operativo. Normalmente aparece un cuadro de diálogo entre el usuario y el sistema. Dependiendo del GETx
introduciremos unos datos u otros. El GETx ofrece una respuesta opcional que el usuario puede sustituir.
El getp asigna una variable a cada una de las respuestas del usuario. Estas variables se podrán utilizar en
cualquier zona del menú. El getr solicita datos que los usuarios no pueden dejar de contestar.
Dentro de la sintaxis tendremos las siguientes opciones:
• Petición: Cadena con la que se pide el dato.
• Previo: Cadena u opción que queremos que se anteponga a la respuesta del usuario.
• Longitud: Número máximo de caracteres de la respuesta. Este dato siempre hay que ponerlo, pero si
usamos un geto podemos poner como longitud 0
• Valor_omisión: Es el valor que toma la respuesta por omisión. Si no se quiere poner ningún valor por
omisión se sustituye por una coma.
• Posterior: Cadena que pondremos detrás.
Ejemplos:
• Crear un menú cuyo primer cuadro tenga como opciones ver los derechos, ir a aplicaciones y salir.
Dentro de las aplicaciones tendremos las opciones de ir a WORD, a NORTON o salir.
78
MENU1, Opciones
ITEM Derechos
EXEC NDIR \*.* /r /do /s
ITEM Aplicaciones
SHOW2
ITEM Salir
EXEC EXIT
MENU2, Aplicaciones de usuario
ITEM Winword
EXEC F:\winword\winword
ITEM Norton
EXEC c:\norton\norton
ITEM Salir
EXEC EXIT
• Crear un menú con las opciones de ver los derecho y atributos de un directorio introducido por
teclado, aplicaciones y salir. Dentro de las aplicaciones tendremos netadmin, netuser, filer, turbo c y
el edit.
MENU1, Opciones
ITEM ^d Derechos {NOECHO PAUSE}
GETP Introduce el directorio: {}80, F:\, {}
EXEC rigths %1
ITEM ^a Aplicaciones {NOECHO}
SHOW 2
ITEM ^t ATRIBUTOS {NOECHO PAUSE}
GETP Introduce el directorio: {}, 80, F:\, {}
EXEC flag %1
ITEM ^s Salir
79
EXEC EXIT
MENU2 Aplicaciones
ITEM ^n Netadmin {NOECHO}
EXEC netadmin
ITEM ^u Netuser {NOECHO}
EXEC netuser
ITEM ^f Filer {NOECHO}
EXEC filer
ITEM ^t Turbo C {NOECHO}
EXEC tc
ITEM ^e Edit {NOECHO}
EXEC edit
16. Administración de impresión en la red
En un sistema operativo en red, no tiene que tener cada estación de trabajo una impresora, sino que ésta puede
estar compartida. La diferencia que existe entre versiones antiguas de Netware y esta versión última, es que
antes se podía configurar una estación de trabajo como servidor de impresión dedicado y ahora no.
Desde el servidor de impresión podemos controlar las impresoras conectadas directamente al servidor. Si
tengo otro servidor de archivos puedo hasta gestionar cinco impresoras conectadas a ese otro servidor de
archivos, así como cualquier otra impresora conectada a una estación de trabajo.
Tendremos tres tipos de herramientas para manejar y configurar las utilidades de impresión:
• Utilidades de la línea de comandos: Tendremos:
• PSC.EXE: Sirve para utilizar alguna de las opciones de pconsole desde la línea de comandos.
• CAPTURE.EXE: Se puede utilizar en las estaciones de trabajo o en la secuencia de conexión. Esta
orden dedica alguno de los puertos de la estación de trabajo para imprimir en la red.
• NPRINT.EXE: Es para imprimir archivos ASCII por la impresora. Es equivalente al print de
MS−DOS.
• Módulos cargables: Se cargan en el servidor y serán:
• PSERVER.NLM: Es un módulo que carga todo el software de gestión de servicios de impresión en
el servidor de archivos. Este módulo se carga después de haber sido configuradas las colas, las
impresoras y el servidor de impresión.
• NPRINTER.NLM: Permite utilizar los puertos de impresora de un servidor de archivos distinto al
servidor de archivos donde se está ejecutando el servidor de impresión. Si no existe el servidor de
impresión con el PSERVER.NLM cargado este módulo no se carga.
80
• PUPGRADE.NLM: Es un módulo que se carga en el servidor de archivos para temas de
compatibilidad de la configuración de impresoras, con versiones anteriores de Netware.
• Utilidades de menú: Tendremos:
• PCONSOLE: Permite controlar, modificar y crear colas de impresión, así como tareas d impresión y
usuarios u operadores de la cola de impresión. También podremos controlar, modificar y crear
servidores de impresión, impresoras y asignaciones de colas de impresión.
También trae una utilidad que se llama Quicksetup donde se crea un servidor, una cola y una impresora por
defecto u omisión, de ahí se implica, que mientras no se especifique lo contrario, la cola, el servidor y la
impresora serán las que imponga esta utilidad.
• NETADMIN: Se utiliza para gestionar objetos de la red, como por ejemplo la impresora, las colas y
el servidor de impresión.
• PRINTCON: Con esta utilidad podremos controlar, modificar y crear configuraciones de tareas de
impresión, especificando la configuración que se va a utilizar por defecto.
• PRINTDEF: Con esta utilidad podremos ver, modificar, importar y exportar definiciones de
impresoras, así como controlar, modificar y crear formularios de impresión para capture, nprint o
pconsole.
• NETUSER: Sirve para fijar opciones del entorno de impresión.
• Netware Administrator: Igual que el netadmin pero con entorno WINDOWS.
• Netware user: Igual que el netuser pero con entorno WINDOWS.
La cola de impresión es una especie de buffer de memoria intermedia que almacena trabajos de impresión. En
Netware, existe un directorio en el volumen SYS, llamado QUEVES, que es donde se guardan las colas de
impresión. Aunque existe una forma de identificar la cola, no es necesario conocer el nombre para poder
utilizarla. Cada vez que se crea una nueva cola, el sistema operativo crea un directorio para esa cola y el
nombre que le da al directorio es igual que el número de identificación de la cola que es aleatorio. En este
directorio se añaden dos archivos ocultos que tienen extensión *.SYS y *.SRV, añadiéndole al nombre de la
cola la extensión *.QRD.
Por cada impresora que existe en la red y sea compartida habrá que definir en el árbol NDS un objeto
impresora. Las impresoras se definen por el pconsole o Netware Administrator.
El módulo PSERVER.NLM, que tiene que estar en el servidor de impresión, relaciona las colas con las
impresoras y los servidores de impresión, es decir, si existe mas de una, , mientras el módulo esté cargado, se
está ejecutando un proceso continuo en el servidor, que es el que permite la impresión, esto implica, que aún
estando el servidor encendido, solo podemos imprimir si esta el PSERVER.NLM cargado. Un servidor de
impresión puede manejar 256 impresoras y todas las colas que se deseen, aunque lo mas normal es definir una
cola por impresora. Cada cola puede trabajar hasta con 1000 trabajos, aunque pconsole solo nos permite ver
205 trabajos.
Existen impresoras que se pueden conectar como un nodo mas de la red, y no estar conectada a ningún
equipo. Así, nos ahorraremos un equipo dedicado especialmente a la impresora, y así, no pasará información
por el servidor de impresión. Para eso, habría que cargar en la memoria de la impresora la utilidad
NPRINTER.EXE.(no me encaja)
Tema IV: Tareas de administración o funciones del administrador.
1. Pasos para poner a punto una red.
81
2. Revisión de las cuentas de usuarios.
3. Sistema de facturación.
4. Sistemas de auditoría.
5. Sistemas de copias de seguridad
6. Consola remota
7. Servman
8. Monitor
9. Reparación de la base de datos NDS.
10. Recuperación tras fallos en el servidor.
1. Pasos para poner a punto una red.
• Planificación: Cuando se planifica es necesario tener un libro de notas donde se van apuntando todas las
decisiones que se toman en cuanto a la planificación.
• Crear la estructura de directorios.
• Cuatro directorios iniciales.
• Añadir directorios necesarios.
• Crear al menos:
• Directorio por aplicación.
• Directorio por usuario.
• Directorio para compartir datos.
• Planificar usuarios y grupos
• Nombres que se le van a dar a los usuarios.
• Nombre de los grupos de usuarios.
• Usuario responsable de la cuenta.
• Usuario responsable del grupo.
• Características por omisión del usuario.
• Características personales de los usuarios.
• Criterios para agrupar usuarios
• Dependiendo del software.
• Dependiendo de las responsabilidades.
• Dependiendo de las necesidades de impresión
• Aplicaciones que se van a utilizar y el directorio donde se van a ubicar.
• Usuarios que van a utilizar las aplicaciones.
• Creación de guión de entrada.
• Seguridad:
82
• Derechos asignados y filtros.
• Atributos de archivos y directorios.
• Ejecución
• Mantenimiento
• Revisión de cuentas a usuarios.
• Obligar al usuario a cambiar la contraseña.
• Controlar el espacio de disco duro del servidor, limitando los Mb de cada usuario.
• Restricción de las horas de conexión.
• Facturación.
2. Revisión de las cuentas de usuarios.
Una vez creadas y nombradas las cuentas de usuarios podemos obligar, a través de Netadmin, que el usuario
cambie la clave cada cierto tiempo.
También podemos controlar las restricciones de espacio en el disco duro del servidor. Así, delimitaremos el
tamaño que daremos a cada usuario en su directorio personal. El administrador tendrá, también, que controlar
si el espacio en disco se le acaba. También tendremos en cuenta las restricciones de horas de conexión. Otra
cosa que debe hacer el administrador es el tema de facturación, es decir, el consumo que hacen los usuarios de
los servicios que tiene la red. Aquí también tendremos que crear y eliminar tanto grupos y usuarios, y las
distintas modificaciones sobre dichos grupos y usuarios.
3. Sistema de facturación.
Es una utilidad que trae Netware y que sirve para realizar el seguimiento de las actividades de los usuarios, y
en caso de que sea necesario facturar por esos servicios, llevar el control. Es una utilidad que habrá que
instalar en cada uno de los servidores de la red. Lo mas lógico, es que en la red exista una única forma de
facturación.
La facturación, sin cobrar, puede servir al administrador para ver las necesidades que puede llegar a tener la
red. La forma que utiliza Novell para facturar es un sistema de puntos, los cuales, podemos convertir en dinero
o en créditos.
Los servicios de facturación se instalan a través de Netadmin. Nos colocaremos en el servidor en el cual
queremos cargar esta utilidad. Lo seleccionamos y nos meteremos en Ver las propiedades. Dentro de Ver o
editar las propiedades del servidor tendremos las opción de Contabilidad. Para instalar uno nuevo tendremos
que entrar en servidores contables.
Las tarifas que existen son:
• Tarifa de almacenamiento en disco: Aquí se cobrará por cada bloque (4Kb ) que se ocupe del servidor.
Así podremos forzar a que el usuario no tuviera el disco lleno de cosas que no utiliza. Como inconveniente,
la persona puede limitar su trabajo en el servidor, viéndose mermada su capacidad de trabajo. Se cobra por
bloque por día.
• Tarifa por bloques escritos: Se cobraría por cada bloque que se escriba en el servidor. El inconveniente
que tiene esta es que existen programas que crean archivos temporales. Se cobra por bloque.
• Tarifa por bloque leído: Se cobraría por cada bloque que se lea en el servidor. El inconveniente que tiene
esta es que existen programas que crean archivos temporales. Se cobra por bloque.
• Tarifa por solicitud de servicio: Por cada petición recibida de cualquier servicio de la red se facturaría.
83
• Tarifa por tiempo de conexión: Sirve para controlar la eficiencia del trabajo de los usuarios de la red. Con
este tipo de tarifa se controlaría el tiempo de conexión en la red. Se cobra por minuto.
Dentro de estos tipos de tarifa se pueden aplicar distintas tarifas, hasta 20.
Existe una utilidad que se llama atotal y que da el total consumido en el servidor. El nombre del archivo
donde se graba toda la información sobre la facturación se llama NET$ACCT.DAT, que está en el directorio
SYSTEM.
4. Sistemas de auditoría.
Se carga, desde la línea de comandos con:
AUDITCON !
Es una herramienta gestionada por menú que sirve para que un usuario, denominado auditor y creado por el
administrador, tenga un seguimiento de los sucesos que ocurren en la red. Los sucesos se pueden clasificar en
dos categorías:
• Seguimiento de volúmenes.
• Seguimiento de contenedores.
Tanto en uno como en otro, lo primero que tenemos que hacer es habilitar la auditoría, y una vez habilitada
habrá que seleccionar si queremos hacer auditoria de volúmenes o de contenedores, teniendo que elegir el
volumen o el contenedor. Activaremos el seguimiento de sucesos:
• Volúmenes:
• Creación y supresión de directorios.
• Creación, apertura, cierre, supresión, renombrado, escritura y recuperación de archivos.
• Modificación de entrada de directorios.
• Actividades de las colas.
• Sucesos del servidor: Modificación de fecha y hora, montaje y desmontaje de volúmenes ...
• Sucesos de usuarios: Entrada y salida del sistema, interrupción de conexiones, restricciones de
espacio, asignación de derechos, desactivación de cuentas ...
• Contenedores:
• Sucesos del servicio de directorios Netware: Cambio de clave, restricciones de usuario, seguridad y
otro tipo de sucesos, como las actividades de los usuarios, aunque no estén dentro del árbol NDS. Lo
habitual es que el administrador cree un usuario, con su directorio, designándolo como auditor.
5. Sistemas de copias de seguridad
Novell ofrece un sistema de gestión de almacenamiento que lama SMS que consiste en un conjunto de
especificaciones necesarias para realizar las copias de seguridad de la red. Su principal característica es que
ofrece soporte para distintos tipos de almacenamiento. La característica fundamental del SMS es que esta
implementado de manera modular, es decir, que son módulos que se van acoplando para que los distintos
fabricantes de periféricos solo tengan que desarrollar un software que permita que su dispositivo se adapte al
SMS.
El SMS se implementa, por una parte, de un servidor de almacenamiento, que convive con el servidor de
84
archivos, y, por otro lado, de una serie de agentes de servicio específico (TSA). El servidor de almacenamiento
consta de una interfaz con los dispositivos de almacenamiento (SDI). Esta interfaz es realmente una interfaz
modular, a la que se van conectando los módulos creados por los distintos fabricantes de periféricos. Todos
los programas que gestiona el SMS no se van a preocupar por los distintos periféricos. Los agentes de servicio
específico son programas que se ejecutan en las estaciones de trabajo. Esas estaciones de trabajo pueden ser
estaciones de trabajo en MS−DOS, OS/2, UNIX ... La distribución de este tipo de agentes es del tipo
cliente−servidor, donde el TSA es el cliente y el servidor es un módulo NLH que se va a ejecutar en el servidor
de almacenamiento. Una estación de trabajo en MS−DOS tendrá que ejecutar el módulo TSASMS, que es un
agente de servicio específico. Si la estación de trabajo es de OS/2, el agente de servicio específico es TSAOS2.
Es decir, cada estación de trabajo tendrá que tener cargado un módulo TSA dependiendo del sistema operativo
que tenga.
Todos los datos del sistema de almacenamiento se van a almacenar en un formato específico, el cual, es
independiente del sistema operativo que utilicemos. Las estaciones de trabajo van a ejecutar el software de
TSA ofreciendo los datos en ese formato al SMS. El SMS se encarga de enviar los datos al SDI para que el SDI
se encargue de almacenarlos en el dispositivo adecuado. Cada TSA esta diseñado para recoger las
particularidades del sistema operativo con el que trabaja ( como tipos de archivos, atributos ... ) y el TSA se
encargará de convertirlo en ese formato independiente que se llama SIDF.
La utilidad sbackup es la que realmente realiza las copias de seguridad, y se va a ejecutar en el servidor de
almacenamiento. En cada sesión de copia de seguridad se va a generar un nombre de la copia en cuestión, un
registro de la sesión y un registro de errores. Todo esto se almacenará en un archivo de registro de copia de
restauración. Este archivo de registro se actualiza automáticamente cada vez que se hace una copia en el
servidor de almacenamiento, y se guarda por duplicado, guardándose también el dispositivo de
almacenamiento donde se va a guardar la copia de seguridad. Con el sbackup se pueden realizar distintos
tipos d copia de seguridad:
• Completa: Se realiza la copia de todos los archivos de donde especifiquemos.
• Incremental: La copia se realizará de los archivos modificados desde la última copia completa o
incremental que se hizo.
• Diferencial: Hará copia de todos los archivos modificados desde la última copia completa.
• Personalizada: Hará copia de seguridad de los archivos especificados.
El sbackup se ejecuta:
• Instalar el dispositivo de copia de seguridad en el servidor de almacenamiento.
• Cargar los controladores de los dispositivos de almacenamiento.
• Dependiendo del tipo de copia de seguridad a realizar, tendremos que cargar, tanto en el servidor
como en la estación de trabajo, el módulo adecuado.
• Desde el servidor de almacenamiento se carga el sbackup con:
LOAD SBACKUP
Al ser una utilidad lo haremos por medio de menús. La primera opción de ese menú es Copia de seguridad,
donde configuraremos la copia. Otra opción es para la gestión de archivos de registro, que permite ver los
distintos archivos de registro. La siguiente opción es la de Gestión de dispositivos de almacenamiento, donde
especificamos el dispositivo, el estado de dicho dispositivo ...
6. Consola remota.
Utilizar una consola remota es, desde una estación de trabajo, accedemos a la consola del servidor. Esta
utilidad se puede ejecutar desde una estación de trabajo de la red o bien desde un terminal remoto conectado
85
vía modem. El administrador, pues, no tendrá que estar en el servidor para trabajar con él. Todo lo que haga
en la estación de trabajo se refleja en la consola del servidor.
Las dos configuraciones posibles que existen son:
• Instalación de la consola remota.
• Comunicación asíncrona: A parte de permitir una libertad con un portátil, también permite un camino
alternativo hacia la red, es decir, si se estropea el cable puedo acceder al servidor por medio de un modem.
Pasos a seguir para cargar en una estación de trabajo la consola remota:
• Cargar el módulo de la consola remota en el servidor con el comando:
LOAD REMOTE
Si queremos que se cargue al arrancar tenemos que incluirlo en el AUTOEXEC.NCF, si no queremos que este
cargado siempre, no lo cargamos en el AUTOEXEC.NCF, sino que lo cargaremos desde la línea de comandos
cuando lo vayamos a utilizar.
El módulo remote esta en el directorio SYSTEM del volumen SYS. De no ser así tendremos que escribir:
LOAD RUTA\REMOTE CLAVE_ACCESO
En el AUTOEXEC.NCF pondremos:
LOAD REMOTE −E CLAVE:_ENCRIPTADA
Para encriptar la clave tendremos que poner, desde el servidor:
REMOTE ENCRYPT CLAVE_ACCESO
A continuación aparecerá una clave encriptada, la cual, tendremos que poner en el AUTOEXEC.NCF
• Cargar otro módulo en el servidor que es el que permite la comunicación remota:
LOAD RSPX
Si no estuviera en el directorio SYSTEM del volumen SYS tendremos, también, que especificar la ruta del
rspx. No necesita clave.
• Desde la estación de trabajo pondremos en la línea de comandos
RCONSOLE
Esta utilidad se encuentra en el directorio SYSTEM del volumen SYS del servidor. Para poder ejecutar esta
utilidad necesitamos tener en el directorio SYSTEM derecho de lectura, escritura, búsqueda de archivos y
creación (RWFC).
Pasos a seguir para cargar en una estación remota la consola remota:
• Cargar el módulo de la consola remota en el servidor con el comando:
86
LOAD REMOTE
El módulo remote esta en el directorio SYSTEM del volumen SYS. De no ser así tendremos que escribir:
• Cargar la interfaz del puerto de comunicaciones de Netware mediante el módulo aio
LOAD AIO
• Cargar el controlador de la placa:
LOAD AIO DEPENDE_PLACA.NLM
• Cargamos un módulo que configura la comunicación asíncrona:
LOAD RS232 PUERTO VELOCIDAD_TRANSMISIÓN
• Desde la estación de trabajo ejecutamos el rconsole.
7. Servman
También es un módulo cargable. Esta utilidad muestra información sobre el servidor. comunicaciones en la
red, sobre el sistema de almacenamiento... La información se refleja en forma de estadística, y también
permite la posibilidad de cambiar alguno de los parámetros de configuración del servidor, de manera que los
cambios que se efectúan se registran en las correspondientes archivos de arranque. Mucha de la información
que podemos ver en el servman también la podremos ver con monitor.
Para poder poner en funcionamiento la utilidad hay que poner en la consola del servidor, o en una estación de
trabajo donde este hecho el rconsole el siguiente comando:
LOAD SERVMAN
Una vez cargado el módulo aparecerán dos menús:
• Información general sobre el servidor: Aparece, por ejemplo, el uso del procesador, tiempo de conexión,
velocidad del procesador ...
• Opciones disponibles: En este menú aparecen los set de la consola, y desde ahí si podemos cambiar los
parámetros de configuración de la consola, como por ejemplo configuración de determinadas características
del servidor, del sistema de almacenamiento y disco y de las comunicaciones. Los cambios se guardaran en
el AUTOEXEC.NCF y en el STARTUP.NCF.
8. Monitor
Esta utilidad también es de consola y también es un módulo cargable que permite visualizar información sobre
el servidor y sobre distintas actividades de la red, como por ejemplo estado de la memoria caché, conexiones
activas de usuarios, módulos cargados, unidades de disco, volúmenes montados, estado de bloqueos de
archivos, utilización de la memoria ... Como todos los módulos cargables se cargan:
LOAD MONITOR
Aparecerán dos menús:
• Información.
87
• Opciones disponibles: Aquí encontramos una opción que es Conexiones, donde nosotros nos tenemos que
conectar para ver los usuarios conectados a la red y lo que hacen, diciéndonos tiempo de conexión,
dirección de red, peticiones realizadas al servidor, Kb tanto leídos como escritos, si es supervisor o no,
estado de la conexión (normal, esperando o desconectado), muestra si es operador de consola, los ficheros
abiertos por el usuario en ese momento ...
9. Reparación de la base de datos NDS.
El NDS trata todo lo que hay en la red como objetos, tratándolos todos por igual. Todos los objetos visibles a
través del árbol NDS y toda su información se guardará en la base de datos de Netware NDB. Cuando se crean
y borran continuamente objetos pueden producirse inconsistencias en la base de datos. Para paliar esta
inconsistencia cargaremos una utilidad que se llama dsrepair. Es un módulo cargable de consola que se
carga:
LOAD DSREPAIR
Los errores registrados por dsrepair se llaman DSREPAIR.LOG.
10. Recuperación tras fallos en el servidor.
Si en algún momento el servidor tiene un fallo, los datos se quedan sin archivar y los archivos de programas
quedan abiertos, provocando que posteriormente existan problemas en la tabla de localización de archivos
FAT. La mayoría de esos problemas se resuelven por si mismos en Netware, pero en algunos casos, al
arrancar el servidor pueden existir mensajes que digan que hay errores en la FAT. La mayoría de esos
problemas se solucionan a través del módulo cargable de consola vrepair.
Vrepair se suele utilizar cuando se producen errores de lectura y escritura o cuando aparecen problemas de
que no se pueden montar los o el volumen del servidor. Antes de ejecutar esta utilidad hay que tener en
cuenta:
• Hacer copia de seguridad de los datos del servidor.
• El volumen, para poder ser reparado, tiene que estar desmontado, es decir, cuando arranca el sistema
operativo del servidor, en ese momento se monta el volumen o los volúmenes que forman parte del NDS.
Montar es cargar el árbol de directorios de ese volumen. Para desmontar un volumen utilizaremos la orden:
DISMOUNT NOMBRE_VOLUMEN
Cuando se desmonta el volumen en el que esta contenida la orden vrepair, que es el volumen SYS, tendremos
que cargar el módulo desde una partición MS−DOS del servidor desde un disquete. Los pasos serán:
• Poner en funcionamiento el servidor.
• Desmontar el volumen que queremos reparar.
• Desde la unidad o ruta establecida donde esta la utilidad vrepair cargar la utilidad.
Cuando se ejecuta el vrepair, esta utilidad realiza varios pasos:
• Comprueba los bloques de la FAT: Comprueba si la primera copia y la duplicada de la FAT son
coincidentes. Se fiará de la que tenga menos errores o sea la mas nueva.
• Comprueba si existen coincidencias en la duplicación de la tabla de entrada de directorios DET:
Comprueba si la primera copia y la duplicada de la DET son coincidentes, tomando la última copia como la
mas fiables.
• Comprueba los directorios de la DET.
88
• Comprueba los archivos de la DET.
• Comprueba los derechos de los usuarios sobre los directorios y archivos.
• Comprueba los archivos borrados.
Los volúmenes incluyen, por una parte la FAT, y por otra parte la DET, que es la entrada de tabla de
directorios. Lo que hace la FAT es identificar todos los bloques en los que se encuentra fraccionado un
archivo y un puntero a la siguiente entrada de la FAT referente al mismo archivo. La DET contiene
información sobre los directorios del volumen. Los bloques que forman parte de la DET pueden estar
definidos como:
• Tipo directorio: Contienen es información sobre los subdirectorios que componen el directorio.
• Tipo archivo: Contienen toda la información del archivo.
También existen dos copias d la DET en el volumen, por seguridad. Normalmente, Netware, trabaja con la
FAT y la DET en memoria caché, por lo que el rendimiento es mayor. Normalmente pueden existir problemas
al reparar un volumen cuando las entradas de la FAT y las entradas de la DET no coinciden.
Tema V: Instalación de Novell Netware.
1. Creación de disquetes de usuarios y disquetes de arranque.
2. Instalación del servidor.
3. Instalación de una estación de trabajo.
1. Creación de disquetes de usuarios y disquetes
de arranque.
Lo primero que debemos hacer a la hora de instalar Novell Netware 4.11 es ver la partición que existe en el
disco duro del ordenador que hará de servidor. Además de la partición de MS−DOS debe existir una segunda
partición de 100 Mb donde irá Novell Netware. Debemos ver que existe el AUTOEXEC.BAT y el
CONFIG.SYS de MS−DOS, y que estos dos archivos pueden ser utilizados por Novell Netware para las
actualizaciones que realice.
En primer lugar debemos crear dos discos de arranque por si la instalación fuera defectuosa. Estos discos de
arranque se crearán de igual manera que los cinco disquetes de usuario, aunque eligiendo una opción distinta,
por lo que los siguientes pasos debemos realizarlos dos veces, una para la creación de cada una de las cosas.
Tendremos que entrar en el directorio D:\CLIENT\DOSWIN de la unidad de CD−ROM. Tendremos que poner
en la línea de comandos :
SET NWLANGUAGE = ESPAÑOL !
Después pondremos:
MAKEDISK A: !
Nos aparecerá un cuadro de diálogos, donde la primera de las opciones es crear disco de arranque, la segunda
es la creación de disquetes de usuarios para MS−DOS, la tercera de ellas es para el sistema operativos OS/2...
Volviendo a realizar las mismas operaciones crearemos los disquetes WSDOS_1, WSWIN_1 y WSDRV_2.
Estos disquetes podremos necesitarlos mas adelante.
89
2. Instalación del servidor.
Desde la línea de comandos del CD−ROM tecleamos el comando
INSTALL !
Nos aparecerá un menú como el siguiente:
Aquí nos pide el tipo de operación que deseamos realizar. Nosotros queremos instalar Novell Netware. Así,
que nos quedamos con la primera de las opciones.
En segundo lugar nos aparecerá un menú donde nos pregunta si queremos mantener la actual partición del
disco duro o si, por el contrario, deseamos crear una nueva. Nosotros nos quedaremos con la primera de las
opciones, ya que ya vimos que existía la partición y que ésta era correcta.
Nos aparecerá una pantalla donde nos pedirá el nombre del nuevo servidor. Nosotros introduciremos el
nombre de dicho servidor y pulsaremos INTRO.
Luego nos mostrará un cuadro donde podremos ver el código del país, la página de códigos y la asignación de
teclado. Para un teclado en España debería de estar de esta manera:
Después de esto nos pedirá que de una lista seleccionemos el tipo de controlador, que normalmente será IDE.
Nos preguntará si queremos instalar mas controladores, y nosotros pondremos que no. Después nos pedirá que
elijamos, de entre una lista, el nombre de nuestra tarjeta de red.
Nos pedirá que introduzcamos pedirá que introduzcamos el disquete de licencias, donde se encuentran las
licencias. Después de esto se descomprimirá y nos pedirá la clave de acceso del objeto admin y una
90
confirmación. Nosotros la introduciremos, y entonces ya estará listo el servidor.
Tendremos que reiniciarlo para ver que el servidor funciona a la perfección.
3. Instalación de una estación de trabajo.
La estación de trabajo, al menos, debe tener instalado el sistema operativo MS−DOS.
Para instalar una estación de trabajo utilizaremos los disquetes que creamos con anterioridad. Desde la línea
de comandos pondremos el comando siguiente:
SET NWLANGUAGE = ESPAÑOL !
Para que la lengua sea el español. Después introduciremos el disquete que etiquetamos con el nombre de
WSDOS_1. Nos iremos a la unidad A: ( si esta es la unidad de la disquetera) y pondremos:
INSTALL !
Desde un menú se nos irán pidiendo el resto de disquetes que creamos y las distintas opciones de
configuración, como por ejemplo la instalación del soporte para WINDOWS. La instalación, una vez que se
haya leído el último de los disquetes estará terminada, y dicha estación de trabajo ya estará lista para trabajar.
Ahora, solo tendremos que crear los objetos del árbol NDS mediante las opciones de Netadmin, Filer,
Pconsole, Netuser...
Tema VI: Windows para trabajo en grupo.
1. Características.
2. Requisitos para la instalación.
3. Concepto de grupo de trabajo.
4. Compartición de recursos.
5. Identificación de usuarios.
6. Inicialización.
1. Características.
Windows 3.11 para trabajo en grupo es una ampliación de Windows 3.1 para la instalación de red. Windows
3.11 se puede instalar sobre un sistema operativo de red, como Novell Netware, o sobre un sistema operativo,
como MS−DOS para su posterior conexión en red. Cualquiera que sea el sistema operativo convive con
Windows 3.11. La ventaja que tiene es que podemos intercambiar información de una estación de trabajo a la
otra directamente, sin necesidad de un servidor, ya que es punto a punto.
Las características principales de Windows 3.11 para trabajo en grupo son:
• Tiene como seguridad la existencia de contraseñas para entrar en la red.
• Proporciona todo el software para la compartición de recursos y para acceder a los recursos compartidos.
• Los usuarios se pueden comunicar entre ellos mediante una serie de aplicaciones incorporadas:
91
• Mail: Sirve para gestionar el correo electrónico.
• Schedule: Que es una agenda de la red para los usuarios de la misma.
• Teléfono.
• Software para trabajar con fax.
• Monitor de redes: Es para supervisar el uso que hacen por parte de otros usuarios de los recursos
compartidos de mi ordenador.
• Indicador de sistema: Sirve para supervisar el rendimiento del sistema en red.
• Mensajes emergentes: Sirve para intercambiar mensajes.
• Portafolio local: Para poder pasar parte de un archivo, no entero.
• Es compatible con otra serie de redes, como WINDOWS NT o Novell Netware.
2. Requisitos para la instalación.
Antes de hacer la instalación tendremos que saber el tipo de red que vamos a utilizar y, en caso de existir una
red, Windows para trabajo en grupo la detecta automáticamente. También tendremos que saber el tipo de
adaptador de red o tarjeta. También necesitamos conocer la interrupción de la tarjeta, la dirección base del
puerto de entrada /salida y la dirección base de la memoria de la tarjeta. Durante la instalación nos pedirá el
nombre del computador.
Una red en Windows 3.11 para trabajo en grupo se puede crear con todos los tipos de cableados que vimos a
la hora de montar una red en Novell.
3. Concepto de grupo de trabajo.
La forma de organización de la red es mediante grupos de trabajo. Un grupo de trabajo es un grupo de
ordenadores que se conectan con un fin específico. Cada ordenador del grupo se identifica mediante un
nombre, distinto al del usuario si se quiere. Los grupos de trabajo pueden crearse por departamentos, para un
proyecto de manera temporal ... accediendo a los mismos recursos. Los grupos de trabajo se pueden crear
durante la instalación o después de ésta.
4. Compartición de recursos.
Un recurso es cualquier elemento, hardware o software, del ordenador. Fundamentalmente, en Windows para
trabajo en grupo se consideran como recursos los directorios e impresoras. En cualquier momento puedo
provocar que mi ordenador no comparta nada, trabajando como un PC normal. También puedo provocar que
mi ordenador no comparta nada, mientras yo puedo coger cosas de otras estaciones de trabajo.
5. Identificación de usuarios.
Los usuarios se pueden identificar mediante el uso de contraseñas, de manera que cuando se comparte un
recurso se pueden asignar distintos niveles de acceso a los recursos compartidos. En el caso de compartir
directorios, los tipos de acceso que existen son acceso total, acceso de solo lectura o acceso en función a
contraseña. Con las impresoras, tan solo tendremos un tipo de acceso total y otro acceso en función de
contraseña. Yo entregaré esta contraseña a quien yo crea que necesita uno de estos dos recursos.
Para acceder a los recursos compartidos lo haremos mediante el administrador de archivos, en el caso de los
directorios compartidos; y del administrador de impresión en el caso de impresoras compartidas. Cuando se
comparte un archivo se crea una unidad lógica para cada uno de los directorios compartidos.
6. Inicialización.
92
Para iniciar una sesión Windows para trabajo en grupo te pide el nombre del ordenador, aunque nombre de
inicios puede haber varios en un mismo ordenador. Dependiendo de quien la utilice, la sesión, tendrá una serie
de recursos. Después del nombre de inicio pide la contraseña, que como máximo es de 14 caracteres, aunque
puede no existir.
La primera vez que se inicia una sesión en Windows para trabajo en grupo y cada vez que se introduzca un
usuario nuevo, te pedirá si quieres crear una lista de archivos de contraseñas, que es un registro de la
contraseña que se introduce para acceder a cada uno de los recursos compartidos.
Si esta dentro de la red, en cualquier momento, te puedes conectar y desconectar sin necesidad de salir de
WINDOWS. En cualquier momento, también, podemos crear un nuevo grupo, y en cualquier momento,
podemos cambiar los recursos que ofrecemos en la red.
82
93
Descargar

REDES DE ÁREA LOCAL. REDES. 1. Introducción.

Arquitectura de la RedRedesMainframeFilerSeguridadNDS (NetWare Directory Services)ServmanTareas de administraciónEstación de TrabajoAdministradorNovell Netware
Esquema sobre NOS (Net Operative Systems)

Esquema sobre NOS (Net Operative Systems)

Sistemas operativosNetware

Introducción al UNIX I

Introducción al UNIX I

ComandosInformaciónPC (Personal Computer)Pantalla

Fuentes de la información. Fuentes institucionales. lenguajes de Recuperación Teoría del documento

Fuentes de la información. Fuentes institucionales. lenguajes de Recuperación Teoría del documento

RepresentaciónTeoría documentalImagenesBuscadoresEmisora de TelevisiónFuentes personales, institucionales, documentalesInternetArchivo gráficoRegistros sonorosDocumentoRecuperación

Novell Netware

Novell Netware

InformáticaHistoriaMercadoWindowsDesarrolloSoftwareInternetRedesNDS (NetWare Directory Services)Sistema operativoLinux

Red Novell Netware

Red Novell Netware

Componentes de la RedArquitectura de la RedProtección de datosMainframeFilerSeguridadNDS (NetWare Directory Services)Rendimiento

Redes Novell Netware

Redes Novell Netware

Arquitectura de la RedProtección de datosMainframeFilerSeguridadNDS (NetWare Directory Services)Rendimiento

DICTADURA DE PRIMO DE RIVERA (1923−1930)

DICTADURA DE PRIMO DE RIVERA (1923−1930)

Historia de España del siglo XXEtapasGolpe de EstadoConsecuenciasMedidas

LAN (Local Area Network) de una oficina

LAN (Local Area Network) de una oficina

InformáticaProgramaciónTopologíasCableadoContenedoresTarjetasElementosInterfacesComandoMonitoreo

Cartas tipo

Cartas tipo

EtiquetasPalabrasGuionesComputaciónIdiomaCartas tipoSobresGuardarAbrirBorrarCrearEditarImprimirMicrosoft Word

El Banco Central argentino y su carta orgánica

El Banco Central argentino y su carta orgánica

CapitalDineroMercado financiero

Conexiones vía telnet

Conexiones vía telnet

InformáticaComputaciónTeleinformáticaRedesArchivosDirectoriosDesarrollo de Sistemas de Telecomunicaciones e InformáticosLinux

Instalación de Linux

Instalación de Linux

Sistemas operativosMultitareaGPL (General Public License)LinuxConfKernelXWindowLILOShell Script

Comandos de Linux

Comandos de Linux

InformáticaProcesosSistemas informáticosArchivosUsuariosDirectoriosSistema operativoDiscos