Red Novell Netware

Anuncio
NOVELL NETWARE.
Tema I :Intoduccion a las Redes
1.−Historia:
Desde 1.983, Novell es el líder del mercado en los sistemas operativos de Red. Desde su aparición hasta la
actualidad ha sido mejorado permitiendo; una instalación mucho más sencilla, mayor potencia y seguridad,
pero sobre todo flexibilidad. Novell permite conectarse a prácticamente cualquier sistema, posibilitando la
creación de sistemas distribuidos.
El éxito de Novell se debe sobre todo a ser uno de los pocos sistemas operativos de red con soporte para
MS−DOS. Esto ha permitido que sin grandes modificaciones, todo el software basado en MS−DOS esté ahora
disponible en sus correspondientes versiones de red.
Novell no es un sistema operativo barato. Pero los recursos que proporciona han permitido que sea uno de los
estándar dentro del mundo de la informática.
Debemos aclarar que Novell ha comprado algunos productos Informáticos, Word Perfect, DrDos, etc. En
estos apuntes siempre que hablemos de Novell no referiremos al sistema operativo de Red.
El futuro de Novell apunta a la gestión de sistemas operativos de red soportando el estándar de OSI de ISO,
además de la integración de las distintas topologías y cableados bajo un mismo sistema operativo.
1.2.− Razones para instalar una red
Son muchas las razones para instalar un sistema operativo de red. Sin embargo, no es oro todo lo que reluce.
Antes de pensar en la migración a un sistema operativo de red debemos evaluar todos los aspectos para evitar
sorpresas de última hora.
En la mayoría de los casos, y suponiendo que somos usuarios legales de software, existe un ahorro
considerable a la hora de comprar programas con licencia de uso en red.
Veamos las ventajas:
1. Compartir recursos. En un empresa se adquieren diferentes dispositivos que son caros (impresoras láser,
plotters, discos ópticos, etc.). Limitar el uso de estos periféricos a un sólo ordenador es antieconómico,
además, se infrautilizan.
2. Acceso a la información. En un sistema monopuesto, la información acaba repetida entre los distintos
ordenadores. Esto es un problema debido a que nunca se sabe en cual de los ordenadores se encuentra la
última versión de los datos. Esto se agrava cuando se necesitan determinados datos para continuar un proceso.
3. Comunicación entre usuarios. Permite transmitir mensajes, información a un determinado grupo de usuarios
de la red.
4. Seguridad. Los datos de la empresa pueden protegerse para evitar su copia, manipulación no autorizada,
etc. Puede obligarse a que un usuario sólo pueda trabajar desde una determinada máquina, incluso en las
1
estaciones disk−less (sin discos), se hace imposible copiar datos.
5. Acceso a otros sistemas operativos. Mediante Novell y el software apropiado, podemos conectar nuestro
sistema a OS/2, Macintosh, Sistemas IBM (SNA, etc.).
Pero también existen algunos inconvenientes:
1. Formación de los usuarios. Para que la red funcione correctamente es necesario formar convenientemente a
los usuario de la empresa.
2. Mantenimiento. Es necesario la figura del administrador del sistema para adaptar la red a las nuevas
actividades de la empresa.
1.3.− Componentes
Vamos a ver los componentes mínimos necesarios, tanto software como hardware, para la instalación de una
red:
Servidor. Es la máquina donde se ejecuta el sistema operativo de red y ofrece los servicios de la red a las
demás estaciones de trabajo. Estos servicios son: almacenamiento de archivos, gestión de usuarios, seguridad
de la red y muchos otros más. Esta máquina debe ser de alto rendimiento, en lo posible un 386, 486 o
Pentium; con discos duros de gran capacidad y velocidad de acceso; y estar cargadito de memoria R.A.M.
Estaciones de trabajo. Pueden ser ordenadores personales utilizando MS−DOS, OS/2 o Macintosh.
Placas de red. Cada ordenador que se conecta a la red necesita de una placa que permita acceder al tipo de
cableado utilizado en la red.
Cableado. Será el cable utilizado para conectar el servidor con las demás estaciones de trabajo. Existen de
varios tipos dependiendo de la topología que queramos utilizar.
Recursos. Serán los dispositivos que la red permite compartir con los usuarios.
1.4.− Cobertura de una red
Existen redes de todos los tamaños y formas. Dependiendo del tamaño o conectividad de la red se distinguen
varios niveles:
Red de área local (LAN, Local Area Network). La red pequeñita. Hasta 50 usuarios dentro de una misma
planta o edificio donde todos los usuario pertenecen a la misma empresa.
Red interconectada (Internetwork). El conjunto formato por dos o más redes LAN. Se suelen utilizar para
mejorar el rendimiento del sistema al dividir una red grande en otras más pequeñas.
Redes metropolitanas. Conjunto de redes dentro de un área especifica, como un polígono o una ciudad. Se
deben utilizar sistemas de cableados de alta velocidad.
Redes de gran alcance (WAN, WorldWide Area Network). Red internacional. Las grandes empresas disponen
de oficinas en todo el mundo y deben estar en contacto. El mejor ejemplo de una red WAN lo encontramos en
la famosa InterNet.
2
1.5.− Características de los sistemas operativos de red.
A medida que los usuarios exigen más prestaciones a los sistemas de red, Novell ha ido incluyendo en las
versiones sucesivas de red más opciones. Vamos a citar las más relevantes.
Servicios de archivos y directorios. Los usuarios acceden a programas y datos que se encuentran en el
servidor. De esta manera confían sus datos y programas a un sistema que debe responder a la seguridad que de
él se exige.
Sistema tolerante a fallos. Se deben permitir mecanismos para impedir que se produzcan fallos. Pero nada es
100% seguro. Así que los errores se producirán. El sistema debe permitir en lo posible recuperar la
información perdida o continuar ofreciendo los servicios de red.
Control de transacciones. Una transacción es un cambio en un registro de una base de datos. El control de
transacciones permite que, por el motivo que sea, si la transacción no se ha realizado por completo, se
devuelva a la base de datos al estado original.
Seguridad. Impedir que alguien nos robe los datos, evitar que un usuario se identifique con otro nombre,
encriptar las claves para que no se puedan chupar del cable, etc. Incluso, si la empresa cierra a las 8, impedir
que determinados usuarios accedan a la red fuera de su horario (no hay nadie controlando el asunto).
Compartición de recursos. Un recurso puede ser una impresora, un plotter, un disco o cualquier otro
dispositivo. Bien pues un sistema de red que se precie de serlo, debe permitir que desde cualquier punto de la
red un usuario tenga acceso a dichos recursos.
Acceso remoto. Cómo poder acceder a los servicios de la red desde el ordenador de casa (que no tiene la placa
de red, ni está conectado a cableado principal de la red).
Bridges. Permiten que una red se pueda conectar con otra.
Gateways. Permiten comunicar sistemas con diferentes protocolos. Por ejemplo una red Novell con un sistema
IBM grande (con HDLC).
Herramientas de administración. Cuando las redes crecen es necesario disponer de herramientas especiales
para la correcta administración de una red. Suponer una red de 500 puestos. Uno de ellos está averiado y mete
ruido en la red. ¿Cómo localizarlo?.
2.− REDES Y TOPOLOGÍA
2.1.− INTRODUCCIÓN AL FUNCIONAMIENTO
Por muy complejo que parezca, una red de ordenadores no es más que un conjunto de éstos, capaces de
intercambiar información entre ellos mediante una serie de conexiones físicas que los une.
¿Cómo intercambia esa información?, ¿Qué conexiones físicas los une?, ¿De qué forma están distribuidos?,
son algunas de las cuestiones que vamos a ver.
2.2. MEDIOS DE TRANSMISIÓN
3
Al ser un ordenador un dispositivo electrónico, para este poder comunicarse con los demás, necesita disponer
de unos enlaces capaces de transmitir una señal eléctrica.
Estos enlaces se clasifican basándose en tres factores fundamentales:
− Velocidad de transmisión
− Longitud máxima del segmento
− Protección contra interferencias y uno a veces determinante: El precio
Cable coaxial. Es el utilizado generalmente para señales de TV y el que tiene nuestra red. Consiste en un
núcleo de cobre rodeado por una capa aislante. A su vez, esta capa está rodeada por una malla metálica que
ayuda a bloquear las interferencias. El resultado está envuelto por una capa protectora.
Existen diversos tipos de cable coaxial:
Coaxial grueso Tiene aproximadamente 1 cm. de diámetro, es menos utilizado por su precio, aunque es un
gran transmisor de señales de alta frecuencia, poco sensible a interferencias y con mínimas pérdidas por
radiación. Puede alcanzar longitudes de 500 m.
Coaxial fino Con un diámetro de ½ cm. tiene peores propiedades de transmisión que su hermano mayor y
puede alcanzar menor distancia 180/200 m. Sin embargo, su precio, flexibilidad y facilidad de instalación
hacen que sea más utilizado.
Par trenzado. Son dos hilos conductores de cobre aislados y trenzados entre sí. Aunque sus características
eléctricas son bastante inferiores a las del coaxial, ya que tiene baja velocidad de transmisión y una longitud
muy limitada, debemos considerarlo por las siguientes razones:
− Se encuentra ya instalado en muchos edificios como cable telefónico. Una manguera de este cable contiene
generalmente pares no utilizados, pudiendo ser utilizados para la red. Y, más importante aun, el cable se
ramifica desde cajas de registro centralizadas, pudiendo estas convertirse en centro de cableado de la red.
− Resulta fácil de combinar con otro tipo de cables para formar redes extendidas. (dos cajas de conexión de
dos departamentos separados pueden unirse mediante un cable coaxial largo).
Si el par trenzado es apantallado (con una malla) las características eléctricas mejoran aumentando la
capacidad, disminuyendo las interferencias y aumentando la longitud de 30 m. (par trenzado) a 100 m.
(apantallado). Actualmente se diseñan placas de red que hacen posible aumentar su velocidad.
Fibra óptica. Transmite señales de datos mediante luz. La luz modulada pasa por un conductor de vidrio,
rodeada por una capa reflectante y todo el conjunto envuelto en unas capa protectora.
La velocidad de transmisión se encuentra en un rango de 100 Mbits/s. llegando a alcanzar hasta los 500. No es
sensible a interferencias.
No puede ser "pinchado" lo cual resulta útil en situaciones de gran confidencialidad. Por contra es bastante
caro, más frágil y precisa equipos caros y complejos.
Enlaces por radio. Utilizan pequeñas emisoras y receptores de muy alta frecuencia pero poco alcance entre 10
m. y 10 Km.(dependiendo de las circunstancias). Tienen mayores perdidas por interferencias que el coaxial.
4
Enlaces por infrarrojos. Funciona de igual forma que el enlace por radio, empleando emisores y receptores de
rayos infrarrojos de manera que se vean. Tiene menor cobertura 20 m. y menor capacidad.
Los enlaces por radio e infrarrojos sólo se utilizan en situaciones en que no es posible hacer un tendido o uno
de los terminales es móvil.
2.2.1−TABLA COMPARATIVA ENTRE DISTINTOS MEDIOS DE TRANSMISIÓN
MEDIO capacidad interferencias LONGITUD COSTE
Coaxial Grueso Alta Bajas 500 m. Medio
Coaxial Fino Alta Bajas 200 m. Bajo
Par Trenzado Media/Baja Muy Altas 20 − 30 m. Muy Bajo
Par Trenzado
Apantallado
Media Altas 100 m. Bajo
Fibra Óptica Muy Alta Ninguna 500 m. Muy alto
Radio Media/alta Medias 10m −10Km Alto
Infrarrojos Media Medias 20 m Alto
2.3. TOPOLOGÍA DE REDES.
Describe de que forma va un cable de un nodo a otro y la forma en que se distribuyen los dispositivos y
enlaces de la red.
El tendido puede ser lineal yendo de un punto del edificio a otro distinto (serpenteando) o puede cerrarse
sobre si mismo en forma de anillo. Veremos las distintas topologías según una descripción simple y general
de éstas, aunque en realidad un cable lineal puede realizar todo tipo de zigzags por el edificio, pareciendo
cualquier cosa menos lineal. Con un anillo puede ocurrir lo mismo aunque debe cerrarse sobre sí mismo en
cualquier momento.
Topología en estrella. En esta topología, los terminales de la red se disponen de forma radial, partiendo de un
dispositivo central que actúa como central de comunicaciones entre los dispositivos periféricos estableciendo
canales de comunicación entre ellos.
Si un dispositivo quiere comunicarse con otro, lo comunica a la central, la cual establece una conexión entre
sus ramales mientras dure la comunicación haciendo el papel de centralita.
Topología en bus. En redes con esta topología, todos los terminales están conectados a un único bus. Cuando
algún dispositivo quiere comunicarse con otro manda el mensaje al bus indicando la dirección de destino.
Todos los dispositivos escuchan el mensaje pero sólo lo recibe el dispositivo al que va dirigido.
La transmisión se efectúa troceando la información en pequeños paquetes de datos con el fin de que un
dispositivo no monopolice el bus e intercalando pequeños lapsos de tiempo entre paquete y paquete enviado,
para dar oportunidad a los demás de enviar los suyos.
Pueden producirse colisiones cuando dos dispositivos transmiten a la vez.
5
Topología en árbol. Es una variante de la topología en bus. Está compuesta de varios buses interconectados
formando una estructura arbórea. La estructura comienza con un dispositivo de cabecera del cual parten dos o
más buses, cada uno de los cuales a su vez da origen a dos o más.
Con este tipo de topología surgen problemas de atenuación de la señal al poder ramificarse y llegar a ser
extenso el tendido, como solución se utilizan repetidores que amplifican la señal.
Topología en anillo. Los dispositivos se conectan al medio (cable) a través de pequeños repetidores que
interrumpen el canal, conectándose el último dispositivo al primero para formar el anillo.
Con esta topología si un dispositivo quiere mandar un paquete a otro, lo pasa a uno adyacente (a la derecha o a
la izquierda), éste lo examina para ver si va destinado a él, si no es así lo pasa al siguiente hasta que llegue a
su destino.
2.4. MÉTODOS DE ACCESO AL CABLE
En este tema haremos referencia a los métodos utilizados para transferir paquetes de datos desde la memoria
de una estación hacia el enlace físico de la red.
Cada método dependerá de la placa de red instalada en la estación y de la topología del sistema de cableado de
la red.
Acceso múltiple por detección de portadora y colisión (CSMA/CD) (Carrier Sense Multiple Access/Collision
Detection) que quiere decir algo así como "Puedes transmitir cuando quieras, siempre que no haya nadie
empleando el canal, pero controla tu transmisión asegurándote de que nadie te machaca".
Con este método, las estaciones que desean transmitir, primero "escuchan" el medio para determinar si ya hay
alguien empleándolo. Si es así, esperan hasta que esté libre. Si el canal está vacío comienzan a transmitir sus
paquetes, haciendo pausas por paquetes para dar oportunidad a otras estaciones a capturar el enlace (acceso
múltiple por detección de portadora).
Mientras se transmite cada paquete, la estación comprueba continuamente que la información que aparece en
el canal es lo que debía (detección de colisión). Si no es así, se supone que otra estación ha comenzado a
transmitir a destiempo y ambas transmisiones se han mezclado produciéndose una colisión. En estas
circunstancias se suspende la transmisión y espera un cierto tiempo antes de mandar de nuevo el paquete,
mientras que la otra estación hará lo mismo.
Para que las dos estaciones no vuelvan a transmitir al mismo tiempo, el tiempo que cada una espera viene
determinado por un generador de números al azar incluido en cada una.
Este es el método de acceso al cable utilizado por redes locales Ethernet con una topología lineal (bus).
Acceso al bus por paso de testigo (TOKEN BUS)
Este sistema de control de acceso se emplea en topologías bus o árbol, pero haciéndola funcionar como si
fuera un anillo lógico.
Partiendo de una red de topología bus o árbol. A cada estación se le asigna un orden determinado en secuencia
cerrada, constituyendo un anillo lógico.
Cada estación sólo puede transmitir cuando recibe un paquete determinado de control llamado token (testigo)
permaneciendo las demás a la escucha y durante un tiempo previamente establecido, pasando el token a la
6
siguiente estación de la secuencia y así hasta la última que lo pasa a la primera cerrando el anillo.
Este sistema precisa de una serie de controles que permitan incluir o retirar una estación de la secuencia sin
romper la cadena. También hay que prever que se pierda el token y poder regenerarlo.
Las redes ArcNet utilizan este método de acceso al medio con una topología en bus, pero se utilizan hubs para
distribuir las estaciones de trabajo en una configuración de estrella.
Acceso al anillo por paso de testigo
Este método está diseñado para ser empleado en redes con topología en anillo. Se basa en un paquete especial
llamado token que circula constantemente por el anillo.
Si ninguna estación transmite, el token aparece marcado como libre.
Cuando una estación quiere transmitir, espera y captura el token marcándolo como ocupado y añadiendo la
información que desee junto con la dirección de la estación de destino, enviando el token a la siguiente
estación de la secuencia. Ésta examina el token detectando que está ocupado y lo pasa a la siguiente.
Cuando el token llega a la estación de destino lo marca como leído y lo pasa a la siguiente estación hasta
alcanzar la estación que lo originó, este detecta que el mensaje ha llegado a su destino y marca el token como
libre para que pueda capturarlo cualquier estación.
Otros métodos de acceso
Slotted Ring (Anillo con ranuras). Las estaciones de la red mandan constantemente paquetes de longitud fija y
vacíos llamados slots. Cada slots tiene al principio una marca que indica si está vacío. Cuando una estación
desea transmitir, marca el primer slots vacío que pasa por ella como ocupado.
CSMA/CA (Acceso múltiple por detección de portadora evitando colisión). Es muy parecido al CSMA/CD,
en vez de detectar la colisión, se envía un retardo programado en cada estación antes de comenzar a transmitir,
para evitar las colisiones. Se utiliza en topologías bus y árbol.
Polling (Interrogación). Una de las estaciones se designa como la principal y las otras como secundarias. La
estación principal envía un mensaje a cada una de las secundarias indicándole que es su turno para transmitir.
Se utiliza en topología de estrella.
Los métodos de acceso, son una consideración importante a la hora de evaluar y adquirir placas de red y
cableado. Si la velocidad es el primer objetivo, puede resultar adecuado un sistema que utilice el método de
detección de colisiones, como Ethernet. Si la fiabilidad es importante, puede resultar preferible un sistema de
pase de testigo.
2.5. TIPOS DE REDES.
Antes de montar una red hay que tener en cuenta todas las consideraciones previas vistas hasta ahora,
cableado, topología y método de control de acceso. Por esto es necesario crear estándares, ya que las posibles
combinaciones harían imposible la comunicación. Generalmente, las placas de red y los sistemas de cableado
están diseñados siguiendo las especificaciones del "Institute of Electrical and Electronics Engineers" (IEEE)
llamado (ie3 o iecubo), que ha creado estándares de red en el que cada uno define una topología que ha de
emplearse con un sistema de control de acceso al medio.
7
Para tal estandarización, el IEEE trabajo el proyecto 802 formado por varios comités 3, 4, 5, ... cada uno de
los cuales define métodos de controlar el acceso al medio físico de transmisión.
EL ESTÁNDAR IEEE 802.3
Define una familia de normativas para detección de portadora como la CSMA/CD de Ethernet, como sistema
de control de acceso al medio.
En función de la velocidad de transferencia de datos al medio, del sistema de transmisión que se emplee y de
la máxima longitud alcanzable entre estaciones sin repetidores el IEEE 802.3 distingue varios tipos de redes.
máxima del segmento>
Velocidad de transmisión: indica la cantidad de información en bits que la red puede transportar en un
segundo. Se emplea la unidad de Megas, por tanto millones de bits por segundo.
Tipo de transmisión: Indica si la transmisión se realiza en un sólo canal o en varios canales, dependiendo del
tipo de cable empleado.
Si la transmisión se realiza en un sólo canal, será banda base y si se realiza en varios, se denomina
multibanda.
En banda base, la señal de información se coloca directamente en el medio de forma digital (tal y como sale
del ordenador) y sin modular. De esta forma la extensión es limitada y proporciona un sólo canal.
En multibanda el ancho de banda es muy amplio pudiendo las señales multiplexarse y dar lugar a varios
canales. Las señales digitales que salen del ordenador debes modularse antes de transmitirse a través de la red.
Longitud máxima del segmento: Segmento es la porción de cable o medio situado entre dos repetidores. La
máxima longitud del segmento es la que se puede alcanzar entre dos estaciones sin necesidad de intercalar
repetidores.
Coaxial grueso Ethernet 10BASE5 (ThickLan)
Fue la primera. Empleaba cable coaxial grueso con una velocidad de transmisión de 10 Mbits/seg. en banda
base y una longitud de segmento de 500 yardas (463m). En cada segmento pueden conectarse hasta 100
estaciones. El estándar permite hasta 4 repetidores, por tanto, la máxima longitud es de 2300 metros.
Cada estación se conecta a un tramo (máximo de 15 m) con un transceptor (caja de conexiones que ofrece
aislamiento entre la estación de trabajo y la línea).
Coaxial fino Ethernet 10BASE2 (ThinLan)
Es una evolución del anterior al sustituir el coaxial grueso por el coaxial fino. Tiene igual velocidad de
transmisión 10 Mbits/s en banda base pero alcanza menos distancia 200 yardas (185 m) y permite conectar
hasta 30 estaciones en cada segmento.
Este es el estándar que utilizamos en el taller.
Par trenzado Ethernet 1BASE5
8
Emplea para transmisión de datos cable telefónico (par trenzado) sin apantallar. Como este tipo de cable tiene
muchas pérdidas y es muy sensible a interferencias, la velocidad de transmisión se reduce a 1Mbits/s a cambio
la distancia entre repetidores vuelve a ser 500 yardas.
Este estándar es conocido por el nombre StarLan.
Par trenzado Ethernet 10BASE−T
Ofrece muchas de las ventajas de Ethernet sin necesidad de usar cable coaxial, que es más caro. Ademas,
permite topología en estrella o distribuida para grupos de estaciones. Busca la compatibilidad con otros
estándares IEEE 802.3 facilitando la transición de un medio a otro aprovechando las placas ya instaladas para
cable coaxial.
La distancia máxima de segmento se limita a 100 yardas. Existe una configuración alternativa que emplea
fibra óptica y permite alcanzar 500 yardas.
Coaxial Ethernet 10BROAD36
Emplea cable coaxial, pudiendo transmitir 10 Mbits/s en banda ancha (señal modulada analógica) con una
distancia máxima de segmento de 3600 yardas (3300 m).
EL ESTÁNDAR IEEE 802.4
Define un estándar de pase de testigo en topología bus (token bus) como sistema de control de acceso al
medio.
Existen tres variantes, dependiendo del medio y tipo de transmisión que se emplee:
1ª Emplea transmisión en banda ancha sobre cable coaxial a 1.5 y 10 Mbits/s dependiendo del canal utilizado.
2ª Emplea banda ancha sobre un único canal también en coaxial a 1.5 y 10 Mbits/s es más barata.
3ª Emplea fibra óptica a una velocidad de 5, 10 y 20 Mbits/s.
EL ESTÁNDAR IEEE 802.5
Define un estándar de pase de testigo en una topología en anillo, como la red Token Ring de IBM para redes
locales.
Existen tres variantes:
1ª Transmisión en banda base sobre cable de par trenzado apantallado a 1 o 4 Mbits/s.
2ª Transmisión en banda base sobre cable coaxial a 4, 20 y 40 Mbits/s
3ª Transmisión en banda base sobre par trenzado apantallado a 16Mbits/s y otra a 40 Mbits/s.
3.− Hardware especifico
Procuraremos analizar más detalladamente el hardware que interviene en una red Novell.
9
3.1.− servidores
Es el ordenador que ejecuta el S.O. y normalmente compartiremos los recursos que en él se encuentran. Por
este motivo y por el hecho de realizar las funciones de distribución de la información debemos tener cuidado a
la hora de "montar" el servidor.
Debemos tener especial cuidado para salvar los posibles cuellos de botella que se producen dentro del
ordenador:
Un cuello de botella es una disminución del rendimiento de la máquina debido a la NO compensación de los
diferentes elementos del servidor.
Por ejemplo, de nada sirve tener un procesador Pentium a 150 Mhz si el disco duro es más lento que el caballo
del malo.
Veamos parte por parte los distintos elemento del servidor:
PROCESADOR. Las versiones 3.xx y superiores sólo funcionan en procesadores Intel 80386 y superiores.
Novell recomienda como mínimo una velocidad de 33 Mhz. Los sistemas basados en 486 son mejores debido
a la cache interna del procesador que aumenta el rendimiento considerablemente. En cuanto a los
procesadores DX y SX debemos hacer las siguientes diferencias:
Entre 386 SX o DX siempre optaremos por la versión DX. Debido a la mayor velocidad de transferencia entre
el procesador y la memoria. Algo que, por otra parte, ya sabíamos.
Entre 486 DX y SX, la cosa no está tan clara. Si el servidor no va a ejecutar en su procesador aplicaciones con
calculo en coma flotante, tener un DX no ayuda gran cosa y es más caro que un SX. De cualquier manera
prácticamente no se venden ya procesadores 486SX, así que esta discusión sobra.
Evidentemente, entre un 386 y 486 siempre optaremos por un 486. Y si es un Pentium pues de más a mas.
BUS DEL SERVIDOR. Aquí la cosa se complica y es un elemento vital a la hora de configurar el servidor.
Pensar que toda la información recorrerá el siguiente camino:
1. Por el cable llega la información a la tarjeta de red del servidor.
2. Esta tarjeta, por el bus al que este conectada, pasara la información a la memoria.
3. El procesador, por el bus, leerá de la memoria la información.
4. Si se pide un dato de disco, se lee de este por el bus.
5. El proceso se repite en sentido contrario.
Todo pasa por el bus. Así que en lo posible utilizaremos un bus de alto rendimiento. Dicho en plata,
cualquiera menos el bus I.S.A. Ademas, este bus, tiene el problema del limitado número de interrupciones.
Podemos encontrarnos con un servidor cargadito de cosas (2 puertas Serie, 2 Paralelo, 2 Controladoras de
disco, 2 placas de red, etc.) en el que ya hemos agotado todas las interrupciones.
Así que si desechamos el ISA, veamos que nos queda:
EISA. Vale, pero las placas son caras y no se encuentran muy fácilmente.
10
MCA. El bus de IBM. Vale, pero lo mismo.
LB. Vale. No son caras, se pueden encontrar, pero cada vez es más difícil.
PCI. Actualmente parece la mejor opción. Casi todos los 486 y Pentium montan ya este bus. Hay bastante
donde elegir y debe ir bastante rápido.
MEMORIA. Cuanto más, mejor. Al menos el servidor debe disponer de 4Mb de RAM y la velocidad de la
memoria debe ser lo suficientemente elevada para que el estado de espera sea nulo (0 wait state).
Las versiones antiguas de Novell, generaban un cache de disco de 2Mb por cada volumen de 250Mb que se
creaba en el disco duro.
Las cuentas se hacían bastante fáciles.
(x Mbytes (del disco) / 250 * 2) = y Mbytes de RAM y al resultado le sumábamos 2Mbytes para la ejecución
del sistema.
Pero ahora las cosas cambian. Con la versión 3.xx y superiores, el propio sistema es capaz de aumentar o
disminuir la cache de disco según le haga falta (siempre sobre la memoria disponible, por supuesto) y
teniendo en cuenta los módulos (programas) cargados en el servidor.
Cuando los márgenes de memoria sean muy pequeños, el Sistema ya nos lo avisará.
Reflexión: Puesto que el servidor de clase tiene 8 Mbytes, es probable que 6 Mbytes se dediquen a la cache
del disco. Sobre estas 6 Mbytes, cabe el compilador y el linkador de clipper. Podemos pensar que cuando
deseemos compilar o linkar un programa, el compilador o el linkador estén ya en la cache. Se evita de esta
forma leerlos del disco duro. (Ojo. Al menos una vez se deberá leerlo del disco duro para pasarlo a cache).
Resumiendo. Como decíamos al principio: cuanto mas, mejor.
DISCOS. También es fácil. Cuanto más grande y más rápido, mejor. Pero analicemos otros aspectos. El bus al
que este conectado el disco es muy importante. De nuevo de nada vale tener un disco super rápido conectado a
un bus ISA.
Pero el controlador es vital. Hasta ahora conocemos los controladores IDE y EIDE. Mejor el EIDE que
permite 4 discos duros y es un poco más rápido que el IDE. Pero
existe un controlador mejor: el SCSI.
El SCSI (Small Computer System Interface) es un controlador que permite manejar hasta 8 dispositivos. En
realidad esto es mentira, por que la propia placa controladora se comporta como un dispositivo. Cada uno de
estos dispositivos puede ser: Un disco duro, un CD−ROM, un scanner, un disco magneto óptico, etc.
En teoría, son fáciles de configurar. Cada dispositivo recibe un número, entre 1 y 7. El número 0 se reserva
para la controladora. (O el 7, no recuerdo ahora).
La instalación si es sencilla. Existen en la variante externa o interna.
La configuración interna es igual, pero los componentes se encuentran dentro del ordenador. Se puede
mezclar dispositivos externos e internos. Por ejemplo, el disco duro y el CD−ROM serán normalmente
11
internos, pero el scanner será externo.
Ademas de la ventaja de poder manejar 8 (7) dispositivos, lo realmente importante consiste en su
funcionamiento sin necesitar de la atención de la CPU. Así se descarga de trabajo a la CPU.
Una placa controladora SCSI cuesta sobre las 30.000 pts. (Adaptec) contra las 3.000 pts que cuesta una
controladora EIDE. Los dispositivos SCSI son más caros que los IDE. Así, que sólo se suelen instalar este
tipo de dispositivos en servidores verdaderamente importantes.
TARJETAS DE RED. Evidentemente deberemos utilizar las tarjetas de red en función de la topología,
cableado y protocolo sobre los que desarrollaremos nuestra red.
Aparte de esto, existe un mundo dentro de las tarjetas de red.
1. Bus sobre el que se conectan. La del servidor será siempre la mejor que tengamos y montarla sobre un bus
que no sea ISA.
2. Memoria de la tarjeta. Muchas tarjetas incorporan memoria como buffer de comunicaciones. Van
almacenando los paquetes que viajan por el cable hasta que se llene el buffer o no haya más paquetes que
recibir (o enviar).
3. Acceso a memoria. Si la tarjeta permite el uso de DMA, puede enviar la información almacenada en el
buffer de la tarjeta a la memoria RAM del ordenador sin necesidad de molestar a la CPU. Otras mejores ni
siquiera tienen que mandar los datos a la RAM, le dicen a la CPU la dirección de memoria donde se encuentra
la información.
Identificación de las tarjetas de red.
El tipo de conexión puede darnos alguna información del tipo de red instalada:
BNC: Conexión para cable coaxial. Puede ser topología en bus o estrella.
RJ−45: Cable telefónico. Topología en estrella.
AUI: Cable grueso. Topología en bus.
Pero no identifica el protocolo utilizado:
Ethernet: Puede correr en topología de bus y estrella.
ArcNet: Suele correr en estrella.
TokenRing: Su topología no se suele identificar a simple vista aunque sea en anillo.
Resumiendo: No aventurarnos a apostar por el tipo de red instalada sólo mirando la conexión de la tarjeta.
Precios. Sólo me se los de ETHERNET.
bus conexión PRECIO
ISA BCN 4.500
12
ISA BCN y RJ−45 8.000
PCI BCN 16.000
PCI BCN y RJ−45 20.000
3.2.− Estaciones DE TRABAJO.
El tipo de estación a instalar está supeditado al software que se ejecutara en ellos. Pero si la estación tiene un
acceso continuo a la red, debemos instalar una buena placa de red sobre un bus de alto rendimiento. Para
accesos esporádicos a la red podemos conformarnos con un bus ISA.
En estaciones DISK−LESS (sin discos) sería lógico instalar una buena tarjeta de red, pues su disco es el del
servidor. Todo lo que queramos leer o grabar debe pasar por la tarjeta de red.
3.3.− Enlaces.
Los enlaces permiten conectar redes. Pueden ser BRIDGE, GATEWAYS, ROUTERS o BROUTERS. De
nuevo, el tipo de hardware dependerá de la cantidad de información que debe distribuir el enlace. Pero como
norma, los enlaces se utilizan para expandir y optimizar redes. No tendría sentido provocar un cuello de
botella en un enlace.
4.− Instalación
4.1 HARDWARE
Los componentes mínimos necesario para montar un red serán:
Servidor. Sobre esta máquina deberán al menos estar instalados los siguiente elementos:
Controladora de Disco, Disco Duro y Tarjeta de Red
Si además queremos que el servidor de ficheros sea servidor de impresoras debemos contar con una placa
paralelo (o serie, pero mejor la paralelo). La mayoría de ordenadores clónicos instalan una tarjeta que cumple
las funciones de:
Controladora I.D.E. (2 discos duros)
Controladora de Disquetes
1 Puerta Paralelo (LPT1)
2 Puertas Serie (COM1, COM2)
1 Puerta de Juegos
Cuando instalemos tarjetas sobre bus I.S.A. deberemos tener cuidado con los posibles conflictos de las
interrupciones (las IRQ). Las siguientes interrupciones suelen ser estándar:
Dispositivo IRQ I/O
Controladora I.D.E.
13
Primaria: E 1F0
Secundaria: F 170
Paralelo 1 (LPT1) 7 378
Paralelo 2 (LPT2) 5 ?
Serie 1 (COM1) 4 3F8
Serie 2 (COM2) 3 2F8
Así, cuando instalemos la tarjeta de red en el servidor debemos de tener cuidado de no configurar la tarjeta
con una IRQ que esté ocupada por otro controlador. Ejemplo:
Si nuestro servidor tiene una puerta serie (COM1) y una paralelo (LPT1) podremos usar la IRQ 5 o IRQ 3
para la placa de red (porque están libres).
Estación de trabajo: Deberá contar con al menos una tarjeta de red. El punto anterior es igualmente aplicable
en este caso.
4.2 SOFTWARE
Como mínimo debemos contar con: S.O. MS−DOS, S.O. Novell y los drivers apropiados para Novell de todos
los componentes. (Novell proporciona los más utilizados, pero no fiarse).
4.3 Etapas de la instalación
No existe un orden establecido de secuencia de instalación. Podemos primero instalar el sistema operativo en
el servidor y luego realizar el cableado e instalación de las placas de red. O viceversa.
No es necesario (ni conveniente) conectar todas las estaciones a la red. Será mejor montar sólo el servidor y
una estación. Cuando esto funcione iremos cableando y conectando los demás puestos.
Este método es mejor debido a que podemos encontramos con algún problema en un tramo del cable o alguna
tarjeta que meta ruido en la red, etc., y volvernos locos pensando que no estamos instalando bien el sistema
operativo.Así, instalaremos los accesorios necesarios en el servidor y estación respetando las famosas IRQ.
La configuraron de las IRQ se suele realizar de tres maneras:
1. Utilizando los JUMPERS.
Si el puente está colocado, se selecciona la opción marcada en la placa.
2. Por MicroSwitches.
La configuración anterior sería: 100110. Según lo que diga la placa tendrá un determinado significado.
3. Por software. Las placas modernas permiten configurarse desde un programa.
Cableamos ambos ordenadores y probamos su comunicación. Para ello, normalmente, los fabricantes de las
14
placas entregan un disco de diagnóstico.
Este disco permite realizar:
La comprobación de la correcta instalación de la placa de red en el ordenador.
La prueba de comunicación de las dos tarjetas de red (servidor y puesto).
La prueba de la comunicación también se puede realizar con la utilidad de Novell COMCHECK.
Ojo. Todos estos pasos se realizan desde MS−DOS, pues no hemos instalado Novell todavía. Es decir,
arrancamos los dos ordenadores con un sistema MS−DOS, (desde disco duro o disquete), y ejecutamos los
programas mencionados. Si todo va bien, odemos continuar.
Tema II: Sistemas operativos en red
Novell Netware.
1. Tipos de sistemas operativos en red.
Los tipo de redes se distinguen:
• Según el modo de trabajo: Distinguiremos los siguientes casos:
• Dos: Al estar basadas en MS−DOS trabajan en monotarea. Esto quiere decir que cuando el servidor
recibe una serie de tareas, tiene que terminar una para poder realizar la siguiente. Además, ese tipo de
sistemas operativos trabajan en modo real. Este tipo de sistemas operativos tienen un problema:
cuando tenemos un servidor dedicado, una aplicación puede no encontrar espacio disponible en
memoria.
• Multitarea: Trabajan en modo protegido, es decir, se permite la ejecución simultánea de varias tareas
( programas, peticiones...), y cada una de esas tareas se realiza en una zona de memoria protegida, es
decir, una aplicación no puede utilizar una zona de memoria que no sea la suya para ejecutarse.
Utilizar un sistema operativo en modo protegido es bueno si va a haber muchas tareas al mismo
tiempo.
• Según la dedicación:
• Punto a punto: O pear to pear. Permite a los usuarios compartir todos los recursos que estén
conectados a la red. Ninguno ejerce control sobre otro, por lo que no existe prioridad.
• Servidor dedicado: Utilizan un equipo al que se llama servidor que solo puede ser usado para hacer
funciones de servidor.
2. Novell Netware.
Inicialmente, Novell, realizó un sistema operativo que se llamaba Netware, y estaba fabricado para el
procesador Motorola MC 68000. En 1983 aparecerá el XT y el sistema operativo MS−DOS, y en ese
momento, Novell reescribe el sistema operativo. Conforme ha avanzado la informática ha avanzado el sistema
operativo Novell Netware.
A partir de 1983 tendremos las siguientes versiones de Netware:
• Advance Netware 2.86 para ordenadores 80286 Intel.
15
• Netware 386 para los microprocesadores 80386 y 80486.
• Netware 4.X para 80486 y Pentium.
Tendremos el siguiente cuadro de versiones para el sistema operativo Netware:
VERSIÓN.
SERVIDOR.
Netware lite.
No dedicado.
Netware 2.2
Netware 3.11
Netware 4.X
Nº USUARIOS.
Pequeños grupos. De 2 a
25.
OBSERVACIÓN.
Es punto a punto.
Esta pensado para empresas
Puede ser dedicado o no, Permite hasta 100 usuarios
de tamaño medio o pequeños
dependiendo de querer mas con una estrategia
grupos dentro de grandes
coste o mas potencia.
multiprotocolo.
empresas.
Limitación en las
Dedicado.
Grandes empresas.
prestaciones de conexión con
INTERNET.
Posee todas las prestaciones
del 3.11, y además un
Tiene soporte para redes de
interfaz gráfico para el
Dedicado y multiprotocolo.
área amplia.
usuario que facilita el manejo
del sistema operativo.
2.1 Netware 4.X
El sistema operativo Netware esta en el servidor. La forma de compartir información es mediante el proceso
cliente−servidor. Este proceso cliente−servidor se basa:
3. Características del Netware 4.X
3.1 Protocolo básico de Netware.
16
La característica fundamental es que el sistema operativo Netware trabaja con 32 bits, y eso, es una mejora en
el rendimiento. La mejora fundamental de Netware se basa en que todo esta controlado por el servicio de
directorios de Netware (NDS) que va a trabajar con todos los recursos de la red de modo global. Este servicio
de directorios va a tratar a todos los recursos de la red como objetos. Un objeto puede ser un usuario, un
archivo, un terminal ... Eso permite que la gestión de la red sea sencilla y que se puedan enlazar una red con
otras gracias al servicio de directorios.
Dentro de estas características tenemos que hablar del protocolo básico de Netware (NCP). El NCP es el que
define los servicios disponibles a todos los usuarios de la red. Esos servicios se agrupan en distintas
categorías:
• Acceso a archivos.
• Apertura y cierre de archivos.
• Lectura y escritura.
• Bloqueo de archivo.
• Seguridad.
• Control de la asignación de recursos.
• Notificación de eventos.
• NDS (servicio de directorios de Netware).
• Sincronización entre servidores.
• Conexión y comunicación.
• Servicio de impresión.
• Gestión de la red.
El NCP es transparente al usuario. El cliente pide algo y el servidor se lo da.
Netware es modular y expansible, ya que se le pueden ir añadiendo módulos cargables (NLM) desde el
servidor que pueden aportar nuevos servicios a sistema operativo. Estos módulos son:
• Soporte para sistemas operativos que no sean MS−DOS.
• Servicio de comunicaciones.
• Servicio de base de datos.
• Servicio de almacenamiento y copias de seguridad.
• Servicios, en general, de administración de la red.
3.2 Niveles internos de Netware.
El soporte para los sistemas operativos MS−DOS, OS/2 y UNIX, así como el interfaz gráfico de WINDOWS,
vienen incluidos en Netware. Para el sistema operativo Macintoch y FTAM no vienen en Netware, pero
puedes instalarlo como una opción.
El sistema operativo Netware utiliza una interfaz abierta de enlaces de datos (ODI) que elige el protocolo de
comunicación adecuado dependiendo de la placa que tenga conectado. Esta interfaz es la que hace posible que
pueda usar un multiprotocolo.
La IPX es la que realmente utiliza Novell por convenio, aunque Novell acepta cualquiera.
El soporte de sistema operativo es la que se encarga de dar servicios al usuario.
El soporte de espacios de nombres quiere decir que los sistemas operativos no tienen un convenio entre ellos (
17
hay sistemas operativos que distinguen mayúsculas y minúsculas y otros no, por ejemplo). Netware, por su
parte, nos dejará usar el sistema operativo que tengamos en nuestro equipo.
Las topologías mas usadas y vendidas como estándares son:
NORMA
NOMBRE
ACCESO
802.3
Ethernet
CSMAICD
802.5
Token ring
Paso de testigo.
802.4
Arcnet
Paso de testigo
TOPOLOGÍA
A nivel lógico es un
bus lineal.
A nivel lógico es un
anillo.
A nivel lógico es un
bus lineal o estrella
CABLEADO
Coaxial o par
trenzado.
Par trenzado o
coaxial
Coaxial.
3.4. Características de rendimiento.
Una de las características por la que Netware es tan potente es que el rendimiento que ofrece es muy bueno.
Este buen rendimiento esta basado en dos factores:
• La gestión de la memoria: Netware permite gestionar cuatro Gibabytes, cuando lo máximo que
permite un PC son 256 Mb. Netware no tiene zonas reservadas de memoria como una sola entidad. La
versión 3.11 de Netware, tenía una gestión de memoria que se basaba en dividir la memoria en cinco
zonas o pool, y dependiendo del tipo de aplicación, la ejecutaba en una de esas zonas. Cuando la tarea
terminaba, esa parte de memoria no podía ser utilizada por otra aplicación. En Netware 4.X utiliza
toda la memoria, utilizando cada aplicación la que necesite, y después, eliminándola y pudiendo ser
utilizada por otra aplicación.
• La gestión de sistemas de archivo: Esta mejor gestión se realiza gracias a:
18
• Búsqueda por el método del ascensor: Intenta mejorar el tiempo de acceso al disco. El método del ascensor
prioriza la lectura basándose en la mejor forma de acceder a ella a partir de la posición actual de la cabeza
de lectura. (ejemplo ascensor del Corte Inglés: Aunque lo llame antes el del segundo que el del quinto, si
esta en el sexto y va para abajo, recoge primero al del quinto).
• Caché de disco: Va a disminuir el número de accesos al disco. La caché de disco consiste en que los
archivos que se utilizan mas frecuentemente se retienen en un buffer de memoria que se llama caché. Para
que esto sea eficiente, también tiene que haber un mecanismo que saque archivos que no se usen para que
puedan entrar otros archivos que, en este momento, estamos usando mas.
• Turbo FAT: La tabla de asignación de archivos es la FAT de un disco. La FAT sería como el índice de un
libro, donde vemos la posición de todos los archivos. La turbo FAT forma un índice de la tabla de
asignación de archivos y, entonces, al estar indexada ( organización de tabla de asignación de archivos) esta
tabla, la forma de acceder a los archivos es mucho mas rápida.
• Escritura en dos planos: Se basa en que Netware prioriza las lecturas respecto a las escrituras.
• Compresión de archivos: Un archivo comprimido es la forma de almacenar archivos en un disco para que
ocupe menos. Netware, aquellos archivos que previamente comunique el administrador o el usuario, o los
archivos que no se usan durante un tiempo determinado, los comprime. Con esto, se aumenta un 63% la
capacidad del disco.
• Reserva parcial de bloque: Cuando instalamos Netware se establece un tamaño de disco por defecto. Este
tamaño de disco por defecto son 8 Kb, de manera que cuando vamos a trabajar con el disco, tomamos y
almacenamos en bloques de 8 Kb. El sistema operativo, si encuentra bloques que están parcialmente
usados, los subdivide en bloques de 512 bits, que se utilizan para almacenar archivos pequeños o para
fragmentos de otros archivos.
• Sistema de archivos con recuperación: Netware permite recuperar los archivos que se han borrado. Con
Netware se puede controlar cuanto tiempo puede meterse un archivo como recuperable, y además, tiene una
opción donde se pueden mantener recuperables todos los archivos borrados hasta que nos encontremos sin
espacio en el disco.
3.5. Características de protección de datos.
Las características que ofrece Netware en protección de datos son en dos sentidos:
• Seguridad: Se basa principalmente en el acceso a la red. Tendremos:
• Seguridad a nivel de cuenta/clave de acceso: Si un usuario no tiene asignado un nombre de usuario
para entrar en la red, o bien un usuario no introduce bien la clave de acceso, no se podrá conectar al
sistema operativo de la red.
• Restricciones sobre las cuentas: El administrador restringe los accesos a las diferentes utilidades de
los usuarios
• Seguridad de objetos y archivos: El administrador puede asignar a los usuarios unos privilegios o
derechos efectivos, llamados trustees. Los trustees determinan el modo en que se accede a la red. El
modo se refiere, por ejemplo, si puedo modificar cosas, entrar solo en lectura... Trustees es algo
parecido a los atributos de archivos de MS−DOS.
• Seguridad entre redes: Netware 4.X permite conexión entre redes. Esto es debido a que los NDS (
árbol de directorios de Netware) son únicos. El NDS es una manera que tiene Netware de usar todos
los archivos de la red de manera única.
• Fiabilidad: Se basa en la realidad de los datos que están dentro de la red. Tendremos:
• Verificación de lectura tras escritura: Cada vez que se realiza una escritura en disco, Netware,
comprueba mediante una lectura, que los datos se han grabado correctamente. En caso de que se haya
producido un error los datos vuelven a ser escritos desde el caché de disco.
• Duplicación de directorios: Permite duplicar el directorio raíz de un disco para ofrecer una copia de
19
seguridad en caso de que el original resulte dañado. Ese daño puede ser tanto un daño físico como por
la destrucción de un virus.
• Duplicación de la FAT: Se mantiene un duplicado de la FAT. En caso de que se pierda la FAT
original, se pasa al duplicado. Esto lo hace Netware sin que nosotros nos demos cuenta.
• Hot fix: Detecta y corrige errores de disco durante la ejecución.
• Tolerancia a fallos del sistema (STF): Permite tener redundancia en cuanto a hardware del equipo, es
decir, puedes instalar dos discos duros en el servidor duplicando uno en el otro. Así, en el servidor,
tendrás dos discos duros con la misma información.
• Sistema de control de transacciones (TTS): Ante una caída del servidor, Netware deshace las
transacciones incompletas cuando reanuda el servicio.
• Monitorización de la SAI: Los UPS son unos módulos que controlan el estado de una SAI que esta
conectada al servidor. De manera, que si en un momento determinado, se detecta que el servidor esta
trabajando con la alimentación de reserva, indica los usuarios que se esta trabajando con la SAI. En
ese momento se empiezan a guardar los datos.
4. Otras prestaciones.
• Servicios de comunicación: Son básicamente dos las que permiten la comunicación entre usuarios de una
red y usuarios de una red distinta:
• Mensaje
• Correo
Esta comunicación se hace posible gracias a Netware comunication service, que son los servicios de
comunicación de Netware.
• Servicio de copia de seguridad: Existe una utilidad que es el sbackup que permite establecer copias de
seguridad en distintos dispositivos físicos.
• Servicios de impresión: Hace que con esta versión de Netware se puedan compartir hasta 256 impresoras.
Además, los servicios de impresión gestionaran las colas de impresión y el modo de acceso de los usuarios
a las impresoras.
Los servicios de impresión de Netware se pueden instalar en la versión 3.11 en el servidor o en una estación
de trabajo como tarea dedicada, no obstante en la 4.12 solo lo permite en un servidor de archivos.
• Servicios distribuidos de directorios: El hecho de que existan directorios distribuidos esta controlado
gracias a la gestión mediante los NDS. Los NDS ofrecen una visión global de todos los recursos de la red.
Todos los recursos se tratan como objetos, y toda esa información se registra en los NDB.
• Sistemas de facturación: Existen unas utilidades mediante las cuales se pueden realizar estadísticas y
seguimientos del tiempo de uso del servidor y de los distintos recursos de la red.
• Servicios de administración: Son distintas utilidades que permiten controlar el estado de la red:
• Netadmin (DOS): Funciona en entorno de MS−DOS. No se tiene control sobre directorios y archivos,
y eso, es lo único que la diferencia de Netware administration service.
• Monitor: Es un módulo cargable que permite la visualización de información sobre el estado del
servidor y de las distintas actividades de la red.
• Servman: Es una utilidad que solo se puede ejecutar desde el servidos. A esto se le llama una utilidad
de consola. Permite al administrador del sistema modificar las características del servidor.
• Administración remota: El administrador de la red puede gestionar la red desde una unidad remota.
• Netware Administrator (WINDOWS): Es una utilidad que trabaja en entorno WINDOWS y permite al
administrador, desde una estación de trabajo, gestionar todo el sistema.
20
Tema III: Funciones del usuario.
1. NDS. Servicios de directorios Netware.
Los NDS es una implementación estándar de la norma ISO X.500. Esta norma contempla servicios
distribuidos de directorios. Los NDS registra información de todos los usuarios de la red, de los servicios, y
todos los demás recursos. Toda esta información se mantiene en una base de datos global, denominada NDB.
A esta base de datos será a la que los usuarios accedan para gestionar la red. La característica de los NDS es
que trata a los usuarios y máquinas como objetos, pero un objeto usuario es distinto al usuario.
La forma de almacenar los objetos en la NDB es de manera jerárquica en árbol, que es distinta a la estructura
de árboles de directorios, ya que no tienen nada que ver, aunque sus estructura sean idénticas.
1.1. El árbol de directorios.
Un árbol de directorios contiene dos tipos de objetos fundamentalmente:
• Objetos de contención: Corresponden a los niveles superiores del árbol y sirven para administrar y
controlar la organización del directorio. Esa organización se hace agrupando o relacionando grupos de
objetos. Los objetos que maneja pueden ser:
• Objetos de contención: Los objetos de contención de Netware son:
• País: Es un objeto que representa al país, en el cual, reside la red. Se representa por C y dos caracteres
de cada país. El objeto contenedor de país es opcional, y tan solo hay que ponerlo si la red esta en
distintos países.
• Organización: Se representa por la letra O. Este objeto se utiliza para el nombre de la empresa.
Cuando se instala un servidor siempre hay que darle un nombre a la organización. Este objeto sirve
para contener otros objetos contenedores o terminales, y sobre todo, para definir lo que se llama
valores por defecto u omisión a la hora de crear usuarios o grupos de usuarios.
• Unidad organizativa: Se representa por OU. Se utiliza para describir departamentos dentro de una
organización. Permite organizar los objetos terminales y definir valores por omisión de grupos de
entrada, grupos de usuarios...
• Raíz o root: Representa a la raíz del árbol de directorios, pero no tiene las mismas cualidades que los
otros tres, porque solo puede nombrarse en el momento de crear el árbol de directorios.
• Objetos hoja o de terminal:
• Objetos hoja o de terminal: Se identifican por CN (common name). Los objetos terminales serán:
• Servidor Netware: Representan un servicio físico que ejecuta Netware en la red. Sin el objeto servidor
no se puede acceder a los sistemas de archivo de los volúmenes que estén dentro del servidor.
• Grupo: Asigno un nombre a una lista de objetos usuarios en cualquier punto del árbol.
• Computadora: Almacena información sobre una estación de trabajo. La información que tiene, por
ejemplo, es la dirección de nodo de cada usuario.
• Impresora: Representa a una impresora conectada a un servidor de impresión o a una estación de
trabajo y que se encuentra en modo compartido.
• Servicio de impresión: Puede ser parte de un servidor de Netware o de una estación de trabajo.
Representa al servidor de impresión, que es un programa que controla la impresión de la red.
• Volumen: Representa lo que es un volumen físico de la unidad de disco que pertenece al servidor de
archivo. Además de representar al volumen físico, también contiene otros datos. El objeto que
representa al volumen puede tener un nombre distinto del verdadero volumen de disco. El nombre,
21
por defecto, que da Netware al volumen del servidor es SYS.
• Perfil: Es una secuencia de conexión especial compartida por varios usuarios. La secuencia de
conexión es distinta para cada usuario.
• Alias: Es un nombre secundario que reseña a un objeto que ya ha sido definido.
• Rol organizativo o posición administrativa: Define un cargo dentro de la empresa. Tienes una serie de
propiedades del cargo. Aun cambiando la persona que esta en el cargo, el rol organizativo permanece.
• Servicio de mensaje: Representa un servidor de mensaje que reside en un servidor de Netware.
• Grupo de encaminamiento de mensajes: Representan un grupo de servidores de mensajes que se
comunican directamente para transferir mensajes entre ellos.
• Lista de distribución: Representa una lista de receptores de correo.
• Asignación de directorios: Representa un directorio del sistema.
• AFP server. Servidor: Es un servidor de los Apple Talk.
• Bindery. Entorno: Representa un objeto no identificado que, generalmente, se ha generado en una
actualización de Netware.
• Cola: Representa bien una cola de impresión, de correo ... Cuando se comparte un recurso, si llegan
varias peticiones, se crean colas.
• Entidad externa: Importaciones que se realizan sobre el árbol de directorios.
• Desconocido: Es un objeto no identificado en la lista porque a podido ser dañado. Puede ser parecido
al entorno, pero este no ha sido actualizado, sino que Netware no lo identifica.
Ejemplo de árbol de directorios:
Ejercicio: Expresar y acceder hacia el usuario Juan:
Tendremos dos caminos:
• CN=juan.OU=Marqueting.O=IBM.C=US. !
• Juan. Marquetin.IBM.US. ! Este no nos sirve si existe mas de un nivel de unidad organizativa.
2. Seguridad en la red.
22
La forma en la que Netware controla la seguridad en la red es mediante dos niveles:
• Mediante las restricciones de conexión: Evitan que se conecte a la red un usuario no autorizado. Por lo
tanto, para conectarse a la red, el usuario necesita un nombre de usuario y opcionalmente una clave.
• El nombre del usuario o login: Debe coincidir con el nombre del usuario que habitualmente utiliza el
ordenador. El nombre de usuario no puede ser modificado por el usuario. Por comodidad, el nombre
del usuario, no debe ser un nombre largo.
• Clave, contraseña o password: Es opcional. No debe coincidir con el nombre del usuario. Debe ser
fácilmente recordable, aunque no corto. Si el administrador no lo impide, la clave si puede ser
modificada por el usuario.
El tipo de restricciones que puede hacer el administrador sobre la conexión son, por ejemplo, cambiar la clave
cada cierto tiempo, estación de trabajo donde puede conectarse cada usuario, restringir el tiempo en cuanto a
cantidad de horas y franja horaria de conexión, limitar el espacio de disco fijo del servidor que usa cada
usuario.
• Mediante los derechos de acceso: Limitan las operaciones que se pueden realizar sobre directorios,
archivos u objetos del sistema. Cuando se asigna a un usuario derecho de acceso sobre cualquier archivo,
directorio u objeto, se hace responsable de dicho archivo, directorio u objeto. A los usuarios que tienen
derecho a algo se le llama trustee. A partir de un objeto, directorio o archivo, puedo obtener una lista de
trustee, pero si yo soy usuario, no puedo obtener una lista de lo que soy responsable.
Los tipos de derechos de acceso son:
• Derechos sobre directorios y archivos: Son derechos que se conceden a los usuarios para que accedan
a los directorios y archivos pudiendo utilizar los datos y los programas que contengan.
Los derechos que se asignan a directorios son heredados por todos los archivos y subdirectorios que contienen
dicho directorio.
• Derecho sobre objetos y propiedades:
• Derecho de objetos: Determinan que usuarios pueden crear y modificar esos objetos
• Derecho de propiedades: Determina quienes pueden ver y modificar las propiedades de los objetos.
Inicialmente, un usuario, solamente tiene derecho sobre su directorio personal y sobre el directorio PUBLIC,
que esta en el servidor.
Cuando hablamos de derechos de acceso se supone que nos estamos refiriendo a los derechos efectivos, a los
que realmente tiene el usuario. Pero hay que distinguirlo de los derechos heredados y derechos asignados. Los
derechos efectivos se calculan a través de los derechos asignados directamente al directorio, derechos
heredados por el directorio padre, derechos de grupo al que pertenece el usuario y la equivalencia de
seguridad.
El filtro de derechos heredados (IRF) son una serie de derechos que tendrán que coincidir con los derechos del
padre para que bajen al nivel siguiente.
Todos los derechos que pueden tener un directorio son:
• S: Supervisor. Te da todos los derechos.
• R: Read o lectura.
23
• W: Write o de escritura.
• C: Create o de creación.
• E: Erase o de eliminación.
• M: Modific o de modificación.
• F: File scan o buscar archivos.
• A: Acces control o control de acceso.
Ejemplo: Calcular los derechos del directorio WINDOWS en cada uno de los casos siguientes:
1. C:\> Derechos efectivo ! [ − R − − − − F − ]
C:\>WINDOWS Filtro ! [ SRWCEMFA]
C:\>WINDOWS Derechos asignados ![ − − − − − − − − ]
C:\> WINDOWS Derechos efectivos ! [ − R − − − − F −]
2. C:\> Derechos efectivo ! [ − R − − − M F − ]
C:\>WINDOWS Filtro ! [ − R W C − − F − ]
C:\>WINDOWS Derechos asignados ![ − − − − − − − − ]
C:\> WINDOWS Derechos efectivos ! [ − R − − − − F − ]
3. C:\> Derechos efectivo ! [S R W C E M FA ]
C:\>WINDOWS Filtro ! [ No importa ] El derecho
C:\>WINDOWS Derechos asignados ![ − R − W C − F A ] asignado es el
C:\> WINDOWS Derechos efectivos ! [ − R WC− − F A] prioritario.
4. C:\> Derechos efectivo ! [ SRWCEMF A ] El derecho s tiene
C:\>WINDOWS Filtro ! [ No importa] mas prioridad que
C:\>WINDOWS Derechos asignados ! [ − R − − − − F − ] todos los asignados
C:\> WINDOWS Derechos efectivos ! [ SRWCEMFA] directamente.
2.1 Cuadro.
24
3. Sistemas de archivos.
Básicamente, el sistema de archivos de Netware consta de, al menos, un servidor de archivo. Cada uno de esos
servidores de archivos pueden tener uno o mas volúmenes (discos duros). En los volúmenes se distribuyen los
directorios y los archivos. El primer volumen que establece Netware en el servidor se llama SYS. Si existe mas
de un volumen, tomaran el nombre de SYS, VOL1, VOL2... El número máximo de volúmenes en un servidor
será de 64. El inicial siempre se llama SYS, aunque después puede personalizarse.
Cuando queremos especificar el nombre del archivo tendremos que especificar el servidor, volumen y ruta de
directorios:
Servidor/volumen: ruta\ nombre_de_ archivo.
También podremos obviar lo que el servidor tome por defecto. En la vía de acceso o rutas, Netware permite
utilizar tanto la barra invertida como la inclinada.
Para trabajar con los archivos en Netware podemos utilizar:
• Directorios: Cd, md o rd.
• Cambiar de unidad. Nombre_de_unidad:
El sistema de directorios que se crea cuando se instala Netware, colgando del raíz y dentro del volumen SYS,
son:
25
• PUBLIC: Contiene utilidades y archivos de ordenes que son accesibles a todos los usuarios. Cuando
Netware se instala, todos los usuarios reciben derechos de lectura y de búsqueda sobre el directorio
PUBLIC. Por tanto, por herencia, OS/2 y NLS tendrán los mismos derechos, a no ser que se especifique lo
contrario.
• SYSTEM: Contiene archivos ejecutables del sistema operativo Netware, y también, módulos cargables
que, generalmente, son de acceso, únicamente, por parte del supervisor o administrador.
• MAIL: Proviene de versiones anteriores de Netware, donde se creaban subdirectorios por usuario, donde
estaba la secuencia de conexión de cada usuario. En esta versión de Netware esto no se usa, pero puede
haber aplicaciones que necesiten este directorio, y por eso, lo mantiene.
• LOGIN: Contiene las ordenes de conexión y otra serie de archivos necesarios para la conexión de los
usuarios a la red.
• OS/2: Contienen los archivos de conexión para usuarios con el sistema operativo OS/2.
• NLS: Contiene los archivos de idioma. Por defecto, el idioma de Netware, es el inglés.
Los directorios, para optimizar el sistema operativo, se deben organizar de manera que se tengan separados los
directorios de programa y los directorios de datos, para las copias de seguridad.
4. Menús de utilidades de Netware.
Netware te permite trabajar de dos formas:
• Introduciendo los comandos, directamente, en la línea de comandos.
• A través del menú de utilidades: Se crean desde las estaciones de trabajo, introduciendo opciones de
trabajo. Se harán mediante un editor de texto. Se compilan con un compilador de menús que trae Netware.
Una vez compilado y asignado el nombre se puede utilizar.
5. Conexión y desconexión.
Un sistema de Netware puede tener conectado varios servidores. Cuando una estación de trabajo se va a
conectar al sistema tiene que engancharse a un determinado servidor. La orden para conectarse al servidor
26
será:
login servidor/contexto/opciones !
Para conectarse hay que entrar desde el servidor, porque el directorio login esta en el disco duro del servidor.
Podemos entrar de dos forma:
• Login nombre_del_usuario !
• Login ! El nombre del usuario lo pedirá luego.
Si existiera una contraseña, la pediría después del login.
Si intentásemos acceder a la red y no lo conseguimos pude ser por diferentes causas:
• El contexto especificado sea un contexto erróneo.
• Que hayamos intentado entrar por otra estación de trabajo, desde la cual, no estamos autorizados a
entrar. Esto lo delimitará el administrador del sistema.
• Que no estemos en el periodo del día en el que tengamos acceso.
• Que el supervisor haya prohibido la conexión. El supervisor puede conectar y desconectar a los
usuarios de dos formas:
• Utilizando dos comandos en la consola del servidor que son:
• Disable login: Quita el login y desabilita a que nadie pueda hacerlo.
• Enable login: Es una orden contraria a la anterior.
• Utilizando módulos cargables, que es el monitor, y permite conectar y desconectar a los usuarios de la red.
Para cambiar la contraseña de una estación de trabajo se utiliza el comando setpass. La síntesis completa de
esta orden es:
setpass !
Nos pide la antigua contraseña. A continuación, nos pedirá la nueva contraseña y la confirmación.
La desconexión la realizaremos por medio del comando logout.
6. Comandos de utilidad.
Los comandos de utilidad vienen desglosados según su uso en:
• Sesiones de trabajo.
• Información del sistema.
• Mensajes.
• Ayuda.
6.1. Sesiones de trabajo.
• Whoami: Ofrece información útil sobre la sesión activa. Nos dará el nombre del usuario, servidor al
que estamos conectados, servicio de directorios, conexiones y tiempo de entrada y salida. Su síntesis
será:
27
Whoami servidor/opciones !
Como opciones tendremos:
• /C: Permite desplazarse continuamente a través de las pantallas.
• /Ver: Veremos información de la versión.
• /S: Nos muestra las equivalencias de seguridad.
• /G: Nos muestra los grupos a los que pertenecemos.
• /W: Información del grupo de trabajo.
• /O: Donde poseemos equivalencia de supervisor.
• /R: Derechos efectivos.
• /All: Nos muestra toda la información disponible.
• Nlist: Este comando nos sirve para dar información sobre todo el árbol NDS. Con nlist se nos listarán
todos los objetos del árbol NDS en el que nos encontramos situados. Si utilizamos nlist tipo_objeto
nos dará mas información sobre el objeto.
Su formato es:
Nlist <clase_objeto>=<nombre_objeto>/<opciones> !
Opciones:
1. /A: Muestra los usuarios conectados en la red.
2. /B=<servidor>: Presenta información almacenada en la base de datos de seguridad del servidor
especificado.
3. /C: Muestra la información de forma continua.
4. /CO<contexto>: Especifica el contexto donde buscar.
5. /D: Muestra todas las propiedades de los objetos.
6. /N: Presenta nombres de objetos.
7. /S: Realiza la búsqueda en todos los niveles, empezando por el contexto actual.
8. Show<propiedad>: Muestra los objetos que tienen una propiedad determinada.
6.2. Información del sistema.
• Nver: Muestra información sobre la red, servidores conectados, sobre la versión Netware, tipo de
tarjetas, interrupción que necesita la tarjeta para las comunicaciones...
Su formato es:
Nver <opciones> !
Opciones:
• /C: Desplaza la información de manera continua y sin pausa.
28
• Systime: Muestra la fecha y la hora del reloj del servidor. Su formato es:
Systime <servidor> !
La opción servidor sincroniza la fecha y la hora de la estación de trabajo con servidor distinto del servidor por
defecto.
• Ndir: Muestra información sobre archivos, directorios y volúmenes. La información sobre los
directorios incluye el nombre del directorio, filtro de derechos heredados, derechos vírgenes, hora de
creación y el propietario. La información acerca de los archivos es la del tamaño, la fecha y hora en la
que el archivo fue actualizado y se tuvo acceso a él y el usuario creador del archivo. Su formato es:
Ndir <camino>/<opciones> !
6.3. Mensajes.
• Send: Es un comando de consola y de estación de trabajo. Permite a los usuarios de la red enviar
mensajes a otros usuarios y grupos de la red que aparecen en la parte superior de la pantalla. La forma
de escribir el mensaje es:
send mensaje to <usuario>,<grupo>, <servidor> !
Es necesario encerrar entre comillas el mensaje para saber cual es el inicio y final del mismo. Este comando
tendrá una serie de opciones si se utiliza desde una estación de trabajo, y poniendo tan solo el comando send:
• /A=A: La estación de trabajo aceptará todos los mensajes.
• /A=C: La estación de trabajo solo aceptará los mensajes procedentes del servidor.
• /A=N: La estación de trabajo no aceptará ningún mensaje.
• /A=P: La estación de trabajo estará definida para realizar operaciones de sondeo y el servidor almacena el
último mensaje hasta que la estación sondea al servidor para recibirlo.
• /P: La estación de trabajo sondea al servidor para localizar el último mensaje almacenado.
• /S: Muestra el modo de transmisión actual.
• Broadcast: Es un comando de consola que permite enviar un mensaje, de hasta 55 caracteres a las
estaciones de trabajo de la red. El mensaje se muestra en la primera línea de la pantalla y detiene toda
la actividad de la estación de trabajo hasta que se borra utilizando control+!. Su formato es:
Broadcast mensaje to <Nombre_de_usuario o número_de_estación> !
El mensaje tiene que ir entre comillas y se puede dirigir a un usuario o un grupo de usuarios o a una estación
de trabajo.
6.4. Ayuda
La ayuda en línea para un comando determinado tiene el formato:
comando/? !
Desde el servidor tendremos que poner :
help <comando> !
29
7. Unidades lógicas y de búsqueda.
7.1. Unidades lógicas.
Asignar una unidad lógica consiste en asociar una letra de unidad de disco a un directorio o ruta. Así, cada vez
que nosotros queramos cambiar de directorio, tan solo tendremos que teclear la unidad asignada al directorio.
Las letras que se utilizan son desde la F hasta la Z, porque las otras ( A, B, C, D y E ) están asignadas a
unidades locales de la estación de trabajo.
Una unidad lógica se asigna:
Map letra:=via_de_acceso
La vía de acceso incluyen servidor, volumen y toda la vía de directorios. Los mapeos, en el momento en que
se hacen, no se conservan al apagar el ordenador si se hace desde una estación de trabajo. En el NET.CFG,
que es la secuencia de conexión y es como el AUTOEXEC.BAT de MS−DOS , pero en Netware, se guardan
los mapeos para no perderlos cuando se apague el ordenador.
Si un usuario asigna una unidad que ya ha sido asignada, la unidad previa se pierde durante la sesión de
trabajo y en la estación de trabajo, si no se mete en NET.CFG.
Un directorio raíz falso se crea mediante el comando map, de la siguiente forma:
Map root letra_unidad:=via_de_acceso !
Para eliminar un mapeo pondremos:
Map del unidad !
Si ponemos map! desde el servidor nos mostrará las unidades lógicas que existen.
7.2. Unidades de búsqueda.
Es un directorio donde el sistema operativo Netware debe buscar archivos ejecutables. Se crearan hasta
dieciséis unidades de búsqueda como máximo. La sintaxis de esta orden es:
Map Snº:=Via_de_acceso
Donde nº=1....16
En el sistema operativo que estemos trabajando tiene que existir un mapeo que va a apuntar al volumen SYS y
al directorio PUBLIC. Si yo tengo dieciséis mapeos empezara a buscar desde la primera hasta la última.
Tardará mas tiempo en encontrar números mas alejados, por lo que vamos a asignar números mas bajos a los
que mas usamos. Así, que el primero será el servidor...
Con el comando map INS Snº:=via_de_acceso, creo una unidad de búsqueda entre dos unidades de búsqueda
ya creadas, para no machacar la anterior. Es importante identificar que los números posteriores variaran.
7.3. Diferencia entre PATH Y MAP.
PATH es una orden para buscar archivos ejecutables desde MS−DOS. Si en el PATH tenemos un F:> y
no estamos conectados con el servidor, esa unidad F:> no funciona.
30
Cuando Netware arranca el sistema comprueba las variables de entorno del sistema operativo de la estación.
Entonces, adecua la entrada al sistema respetando las variables de entorno del sistema operativo. Una de esas
variables es el PATH. Si Netware ve que existe el PATH en la estación de trabajo, le asigna a los directorios
del PATH una unidad de búsqueda.
El PATH, por tanto, será equivalente al MAP. La diferencia fundamental es que el MAP permite incluir el
nombre del servidor y el del volumen.
8. Netuser.
Netuser es una utilidad de la estación de trabajo para usuarios, que permite acceder a los recursos de la red,
configurar la sesión activa y modificar las secuencias de conexión personales. Esta utilidad esta basada en el
sistema operativo MS−DOS, es decir, son de tipo texto. Esta utilidad, también la tendrá WINDOWS como
nwuser.
La forma de entrar en el menú netuser es poner netuser ! en la línea de comandos. El menú que nos muestra
tendrá cinco opciones, que serán:
• Impresión.
• Mensaje.
• Unidades.
• Conexiones.
• Cambiar opciones.
Esto permite que, sin usar comandos, podemos hacer las cosas por medio de opciones de menú.
Las posibilidades que permite de usar netuser depende de los derechos que tenga el usuario:
• Permite gestionar la asignación de impresoras o puertos locales y la gestión de colas de impresión.
• Se puede mandar un mensaje a usuarios o a un grupo de usuarios. También permite bloquear la
recepción de mensajes.
• Permite crear unidades lógicas y unidades de búsqueda.
• Permite cambiar tu secuencia de conexión siempre y cuando, tengas derecho para cambiarla. También
nos permite cambiar la clave. Nos suministra, igualmente, información sobre el servidor en el que
estemos conectados.
• Muestra el contexto en el que nos encontramos, teniendo la posibilidad de cambiar dicho contexto.
9. Netadmin.
Netadmin es una versión basada en el texto de Netware Administrator que incorpora funciones de gestión
de directorios, archivos e impresora. Se puede utilizar cuando se esta en una estación de trabajo que no tiene
WINDOWS y se necesita gestionar objetos. Si necesitamos gestionar el sistema de archivos desde una estación
sin WINDOWS, usaremos Filer Si necesitamos gestionar impresoras, usaremos Pconsole.
Para entrar en la utilidad, introduciremos Netadmin desde el indicador de la línea de órdenes.
31
Tendremos las tres opciones siguientes:
• Gestionar objetos: Seleccionaremos esta opción para comenzar a trabajar con objetos.
• Gestión según patrón de búsqueda: Esta opción permite especificar, exactamente, el tipo de objeto con
los que deseamos trabajar, como usuarios, impresoras o servidores. También podemos especificar un patrón
para el nombre de los objetos.
• Cambiar contexto: Seleccionamos esta opción para ver, exclusivamente, objetos de ramas especificadas
del árbol de directorios.
Al seleccionar gestionar objetos visualizaremos una pantalla similar a esta:
32
El tipo de objeto se muestra a la derecha, y el signo mas situado a la izquierda del nombre de un objeto indica
que es un objeto contenedor y que existen objetos dentro de él.
Podemos modificar nuestro contexto en el árbol de directorios usando uno de estos tres procedimientos:
• Para ver el contenido de un contenedor, lo destacaremos y pulsaremos INTRO.
• Para subir en el árbol de directorio destacaremos el elemento de dos puntos (padre) en la lista y
pulsaremos INTRO.
• Volver al menú de netadmin y seleccionar cambiar contexto, y entonces, introducimos el nombre del
nuevo contexto.
9.1. Utilización de contenedores.
Tan pronto como localicemos el contenedor que alberga los objetos con los que deseamos trabajar,
visualizaremos un menú similar a este:
33
Veremos todos los objetos del contenedor, excepto si hemos especificado un patrón de búsqueda.
Utilizaremos las teclas de flecha para destacar un objeto, y entonces, podremos ejecutar una de las acciones
siguientes:
• Pulsar INTRO o F10 para ver o editar las propiedades del objeto y su lista de acceso.
• Pulsar F5 para marcar el objeto. Usaremos la opción del marcado para destacar un grupo de objetos
que deseamos borrar o desplazar a otro contexto.
• Pulsaremos SUPR para borrar un objeto o un grupo de objetos marcados.
• Pulsaremos F10 y seleccionaremos desplazar para desplazar un objeto o grupo de objetos marcados.
9.2. Incorporación de nuevos objetos.
Para añadir un nuevo objeto, nos aseguraremos de que estamos en el contexto al que queremos incorporar el
objeto y seguiremos estas instrucciones:
• Pulsaremos INSERT para insertar un nuevo objeto. Veremos una lista de posibles objetos entre los que
elegir. Recorreremos la lista y pulsaremos INTRO cuando hayamos seleccionado el tipo de objeto.
• Introduciremos un nombre para el nuevo objeto y especificaremos otra información necesaria. Si el objeto
es un usuario, usaremos el formato inicial del nombre y primer apellido. Si el objeto es un recurso,
usaremos los convenios de nomenclatura establecidos en la empresa.
• Después de introducir el nombre, pulsaremos INTRO. Podríamos acceder a otro menú para introducir
información adicional.
Una vez creado el objeto, aparecerá en el cuadro de diálogo <<objeto, clase>>. Para cambiar el objeto, lo
seleccionaremos y pulsaremos INTRO o F10.
9.3. Utilización de objetos.
34
Para ver y modificar las propiedades o la lista de un objeto, o para desplazar objetos, primero lo destacaremos
y pulsaremos INTRO o F10. Usaremos la tecla F5 para marcar un grupo de objetos si nuestra intención es
desplazarlos a otro contexto. Visualizaremos una pantalla como esta:
Desde este menú, podemos seleccionar la primera opción para ver o editar las propiedades del objeto, o
podemos seleccionar una de las dos últimas opciones para ver o editar la lista de acceso.
• Modificación de las propiedades de un objeto: Seleccionaremos la opción ver o editar las
propiedades de este objeto del menú. veremos una lista de posibles propiedades que podemos
modificar, como identificación, entorno, restricciones sobre la cuenta... Seleccionamos una de las
opciones y entraremos en un cuadro de diálogo de propiedad.
35
• Renombramiento, desplazamiento y borrado de un objeto: Son funciones de las opciones
renombrar, mover y borrar, que son obvias. Si seleccionamos renombrar, podremos introducir un
nuevo nombre para el objeto. Para desplazar un objeto utilizaremos mover, y luego, especificaremos
el nuevo contexto. Si no conocemos el contexto pulsaremos dos veces la teclas INSERT.
Visualizaremos una ventana que nos permitirá recorrer el árbol de directorios y seleccionar objetos
contenedor o padre.
• Visualización y edición de derechos sobre archivos y directorios: La opción ver o editar los
derechos de este objeto sobre archivos y directorios, permite ver los directorios y archivos sobre los
que tiene derecho el usuario. Podemos especificar cuatro opciones:
• Nombre del objeto volumen: En este campo introduciremos el volumen en que deseamos realizar la
búsqueda.
• Vía de acceso inicial: En este campo, especificaremos la vía de acceso del volumen en que deseamos
iniciar la búsqueda. Para comenzar en el raíz introduciremos una barra invertida (\)
• Directorios/archivos: Pulsaremos INTRO para seleccionar entre directorio, archivos o directorio y archivos,
en una lista.
Profundidad de la búsqueda: Pulsaremos INTRO para seleccionar entre todos los directorios o solo el
directorio activo.
Una vez rellenos estos campos, pulsaremos F10 para iniciar la búsqueda. Visualizaremos una lista de las
asignaciones vigentes, si hay alguna. una vez en la ventana derechos asignados, podemos realizar una de las
siguientes operaciones:
• Seleccionar un elemento de la lista y pulsar INTRO para modificarlo.
• Pulsar INSERT para añadir una nueva asignación de derechos.
A continuación se describe el procedimiento para añadir una asignación de derechos. La tecla INSERT es
importante, ya que abre listas de directorios, archivos o derechos de acceso desde la que podemos elegir.
36
• Desde la lista derechos asignados pulsaremos INSERT. Obtendremos una pantalla como esta:
Seleccionaremos si deseamos asignar derechos sobre un directorio o archivos.
• Tendremos que especificar el nombre del directorio o archivo. Podemos pulsar INSERT y examinar
una lista de direcciones disponibles. seleccionaremos uno y pulsaremos INTRO. Cuando hayamos
terminado, pulsaremos ESC para incorporar la selección. Si estamos incorporando un archivo,
tendremos que introducir su nombre. Pulsaremos INSERT si deseamos abrir una lista para seleccionar
a partir de esta.
• Pulsaremos INTRO para añadir el nuevo nombre de directorio o archivo en el menú. por omisión
tendrá activados los atributos de lectura y búsqueda de archivos.
Para modificar los derechos sobre el directorio, destacaremos el directorio recién añadido y pulsaremos
INTRO. Visualizaremos el menú derechos asignados. Ahora pulsaremos INSERT para añadir derechos
adicionales. Nuestra pantalla será similar a esta:
37
• Para añadir un único derecho, lo destacaremos u pulsaremos INTRO. Para añadir varios derechos, los
destacaremos uno a uno y pulsaremos F5 para marcarlo. Entonces pulsaremos INTRO para añadirlos
en la lista.
Podemos seguir añadiendo mas derechos sobre directorios o archivos usando los procedimientos descritos en
estas líneas. Los métodos usados para mostrar listas de opciones y seleccionar entre ellas, se utilizan con
mucha frecuencia en todas las utilidades Netware basadas en texto. Se utilizan opciones similares para trabajar
con objetos.
• Visualización y edición de derechos sobre objetos: Para ver o editar la lista de acceso o los
derechos del objeto seleccionado, usaremos la opción ver o editar la lista de acceso de este objeto.
• Seleccionaremos la opción filtros de derechos heredados para ver o modificar el IRF en cualquier nivel de
un objeto contenedor. Para añadir nuevos filtros, usaremos el método de la tecla INSERT descrito en la
sección anterior.
• Seleccionaremos lista de acceso para ver la lista de acceso del objeto seleccionado. La lista esta organizada
por propiedades. para añadir un elemento a la lista, pulsaremos INSERT, seleccionaremos las propiedades
que deseemos asignar a dicho elemento, y pasaremos a otro elemento. Para borrar un elemento de la lista, lo
destacaremos y pulsaremos SUPR. Para ver una lista de los derechos de un elemento sobre una propiedad,
lo destacaremos y pulsaremos INTRO.
• Seleccionaremos la opción derechos efectivos para ver los derechos efectivos vigentes sobre el objeto.
Recordemos que estos derechos efectivos vigentes son una combinación de los derechos asignados al
usuario sobre un objeto, los derechos heredados y los derechos bloqueados por un IRF.
Para incorporar usuarios y poder insertar derechos para ellos, pulsaremos INSERT cuando tengamos que
introducir información y deseemos seleccionar usando listas.
10. Directorios.
38
En Novell se pueden utilizar, para movernos por directorios y trabajar con ellos, los comandos del sistema
operativo MS−DOS. Si no tuviéramos el sistema operativo MS−DOS, Netware tiene dos comandos para
trabajar con directorios como son:
• Ndir: Es para ver la estructura de directorios, mostrando, también, información sobre archivos. También
obtendremos el filtro de derechos, así como fecha , hora y propietario.
• Rendir: Se utiliza para cambiar el nombre del directorio. Su sintaxis es:
Rendir archivo1 to archivo2
Donde archivo1 es el nombre viejo y archivo2 es el nuevo nombre.
11. Atributos de directorios y archivos.
Los derechos sobre directorios muestra las operaciones permitidas sobre dichos directorios. El sistema de
seguridad de Netware es mas amplio, ya que tendremos derechos y atributos. Los atributos de directorios no
pueden fijarse para grupos de directorios, sino que tendremos que hacerlo para directorios individuales.
En el siguiente cuadro veremos atributos de directorios y archivos:
ATRIB
PARA
A
Archivo
Cc
Archivo
C
Archivo
CI
Archivo
NOMBRE
DESCRIPCIÓN
Indica que un archivo ha sido modificado y necesita una
Copia de seguridad
copia de seguridad.
No se puede
Atributo de estado que indica que un archivo no puede ser
comprimir
comprimido por falta de espacio en disco.
Atributo de estado que indica que un archivo esta
Comprimido
comprimido.
Cuando se activa, evita que los usuarios Macintosh copien el
Inhibir copia
archivo
DC
Archivo y
directorio
Archivo y
directorio
DM
Archivo y
directorio
No migrar
Archivo
Solo ejecución
H
Archivo y
directorio
Oculto
IM
Archivo y
directorio
Compresión
inmediata
Archivo
Migrado
DI
X
M
Inhibir borrado
Evitan que los usuarios borren un archivo o directorio
No comprimir
Aplicado a un archivo, evita que sea comprimido. Aplicado a
un directorio, evita la compresión de sus archivos.
En un archivo evita que sea pasado a un dispositivo de
almacenamiento secundario. Sobre un directorio evita el
pasado de los archivos de este.
Evita que los usuarios copien un archivo. Una vez activado
no puede ser suprimido, incluso por el administrador. No
obstante, puede ser borrado y restaurado mediante una copia
de seguridad
Oculta un archivo o directorio en los listados de DIR y evita
que el archivo o directorio sea copiado o modificado.
Aplicado a un archivo este será comprimido lo antes posible.
Aplicado a un directorio, los archivos de este serán
comprimidos lo antes posible.
Atributo de estado que indica que un archivo ha sido
migrado a un dispositivo de almacenamiento secundario,
como un cambiador de discos ópticos.
Supresión definitiva
39
P
RO
RI
Archivo y
directorio
Archivo
Solo lectura
Archivo y
directorio
Inhibir renombrado Evita que los usuarios renombren un archivo o directorio.
Archivo
Compartido
SY
Archivo y
directorio
Sistema
T
Archivo
Transaccional
S
Aplicado a un archivo, este será suprimido definitivamente
del sistema al ser borrado. Aplicado a un directorio, no solo
serán eliminados definitivamente los archivos contenidos en
este, sino que también será eliminado el directorio.
Evita que los usuarios modifiquen, borren o renombren un
archivo. Los atributos D y R también son asignados al
aplicar RO.
Permite el acceso simultáneo de varios usuarios a un
archivo. Generalmente se aplica a archivos de base de datos
con bloqueo de registros.
Evitan que el usuario vea el archivo o directorio en un
listado de DIR.
Aplicado a un archivo, este será protegido por el sistema de
control de transacciones.
12. Filer.
El objetivo primario de Filer es ayudarnos a gestionar directorios y archivos. Podemos usarlo en lugar de
Netware administrator o de ordenes que se ejecutan desde el indicador del MS−DOS. Introduciendo Filer
desde el indicador de órdenes accederemos al menú Opciones disponibles de Filer, mostrado en la siguiente
figura:
En la parte superior de la pantalla nos indica nuestro contexto activo en los servicios de directorios de
Netware, el volumen en uso y el directorio en el que estamos trabajando dentro de dicho volumen.
Filer es una utilidad excelente para la gestión del sistema de archivos. Aunque Netware Administrator
también ofrece funciones de gestión de archivos, en ocasiones, Filer resulta mas adecuado cuando se quieren
40
hacer modificaciones rápidas.
Filer permitirá realizar las siguientes tareas:
• Ver una lista de los directorios de un volumen.
• Ver una lista de los subdirectorios y archivos incluidos en directorios.
• Crear nuevos directorios.
• Copiar y desplazar directorios y archivos.
• Ver los nombres de las listas de acceso de directorios y archivos.
• Modificar los atributos de directorios y archivos.
• Recuperar archivos borrados.
• Suprimir definitivamente los archivos borrados.
12.1. Definición de las opciones por omisión de Filer.
La opción Definir opciones por omisión de Filer del menú de Filer, permite modificar el modo de
funcionamiento de Filer.
• Confirmar borrados: Si se introduce si habrá que confirmar cada borrado de archivo, lo que puede
requerir mucho tiempo cuando se borran grandes grupos de archivos o directorios. Podemos querer
desactivar esta opción introduciendo no cuando estemos seguros de querer suprimir un grupo de
archivos, y luego introducir si para protegernos frente a borrados accidentales.
• Confirmar la copia de archivos: Si introducimos si, tendremos que confirmar que deseamos copiar
archivos.
• Confirmar sobreescritura de archivos: Introduciremos si en esta opción para evitar que los archivos
sean sobreescritos sin advertencia ninguna. Introduciremos no temporalmente cuando estemos
seguros de que deseamos copiar encima de los archivos.
• Conservar atributos de los archivos: Seleccionaremos si para así conservar los atributos extendidos
al copiar archivos. Estos atributos serán especificados como normales cuando el valor de la opción sea
no
41
• Notificar si hay atributos extendidos: Seleccionaremos si en esta opción si queremos ser advertidos
cuando se copian archivos con atributos extendidos y nombres largos. Generalmente, cuando se
copian estos archivos, los atributos extendidos y los nombres largos se pierden.
12.2. Cambio de contexto en el árbol de directorios.
Filer muestra el contexto, volumen y vía de acceso del directorio en curso en la parte superior de la pantalla.
Podemos seleccionar otros directorios, volúmenes y servidores para trabajar con ellos con la opción
Seleccionar directorio en uso de la opcion Opciones disponibles.
En este recuadro, podemos introducir un nuevo directorio, o podemos pulsar la tecla INSERT para seleccionar
un nuevo directorio usando listas.
Seleccionaremos uno de los directorios y pulsaremos INTRO para ver los subdirectorios, si los tiene. Podemos
movernos por la estructura de directorios seleccionando otros directorios de la lista. La vía de acceso
mostrado en el cuadro Directorio en uso cambia para reflejar el nombre de cada directorio seleccionado.
Cuando hayamos terminado pulsaremos ESC para cerrar la lista Directorios de la red y pulsaremos INTRO
para aceptar la vía de acceso mostrada en el siguiente recuadro: Vía de acceso del directorio en uso.
Para trabajar con otro volumen, destacaremos la línea de los dos puntos en la lista Directorios de la red y
pulsaremos INTRO . Así accederemos al cuadro de diálogo Volúmenes.
42
En este cuadro disponemos de dos opciones. Seleccionaremos Objetos de volúmenes adicionales para trabajar
con otro volumen del servidor en uso, o seleccionaremos Servidores adicionales para poder elegir un volumen
de otro servidor.
• Si seleccionamos Objetos de volúmenes adicionales visualizaremos el cuadro de diálogo Objeto/clase.
• Si seleccionamos Servidores adicionales accedemos a un menú de servidores. Después de seleccionar
un servidor, visualizaremos el cuadro de diálogo Objeto/clase.
43
En el cuadro de diálogo Objeto/clase, podemos desplazarnos por el árbol de directorios para localizar objetos
de volumen. Pulsando INTRO sobre un objeto contenedor, veremos una lista con todos los objetos hoja y
contenedores que alberga. Cuando visualicemos un nuevo volumen, lo destacaremos y pulsaremos INTRO .
Entonces, veremos una lista de los directorios del volumen. Destacaremos el directorio con el que deseamos
trabajar y pulsaremos INTRO .
Cuando tengamos el directorio correcto en el cuadro Directorio en uso, pulsaremos ESC para salir de los
cuadros de diálogo y volver al menú Opciones disponibles. En la parte superior de la pantalla visualizaremos
el nuevo contexto, volumen y vía de acceso.
12.3. Visualización de información sobre volúmenes.
Para ver información sobre el volumen en uso, podemos utilizar la opción Ver información sobre el volumen
del menú principal de Filer.
• Estadísticas: Seleccionaremos esta opción para ver el espacio disponible y la configuración de los
archivos. Se lista el espacio del volumen ocupado por archivos comprimidos y no comprimidos, junto
con la información sobre el espacio ahorrado al comprimir los archivos.
• Características: Seleccionaremos esta opción para ver la configuración especificada para el volumen
durante su instalación, como su tamaño en bloque, espacios de nombres y si esta usando la
compresión y la reserva parcial de bloques.
• Fechas y horas: Seleccionaremos esta opción para ver fecha y hora de creación del volumen, la
última vez que fue modificado y la última vez que se hizo copia de seguridad.
12.4. Uso de las opciones para gestión de archivos y directorios.
Podemos seleccionar cualquiera de las dos opciones del menú principal de Filer para gestionar directorios y
archivos. La primera opción Gestionar archivos y directorios permite trabajar con un listado completo de
todos los directorios y archivos. La segunda opcion Trabajar usando un patrón de búsqueda permite
especificar un patrón de búsqueda para visualizar exclusivamente ciertos nombres de directorios y archivos.
44
Después de especificar el patrón, podemos comenzar a gestionar archivos como si hubiéramos seleccionado la
primera opción. Si no deseamos especificar un patrón de búsqueda, seleccionaremos la opción Gestionar
archivos y directorios del menú principal de Filer.
12.4.1. Especificación de un patrón de búsqueda.
Antes de comenzar a trabajar con directorios y archivos, podríamos querer especificar un patrón de búsqueda
para ver exclusivamente ciertos tipos de objetos y archivos. Seleccionaremos la opción Trabajar usando un
patrón de búsqueda del menú Opciones disponibles, accediendo al siguiente cuadro de diálogo:
Utilizaremos los campos de este cuadro de diálogo como se describe en la lista siguiente. Usaremos las teclas
de flechas para desplazarnos entre campos y pulsaremos INTRO para editarlos. En los campos Patrones de
exclusión de archivos y Patrones de inclusión de archivos pulsaremos INTRO para añadir nuevos patrones y
luego pulsaremos INSERT. El conjunto de patrones configuran una lista de directorios o archivos que serán
excluidos o incluidos. Para suprimir un patrón, lo destacaremos en la lista y pulsaremos SUPR.
• Patrón: Usaremos caracteres genéricos para especificar los tipos de archivos que deseamos listar. Por
ejemplo, para listar todos los archivos de documentos, introduciremos *.DOC o *.TXT.
• Patrones de exclusión de directorios: Introduciremos un patrón genérico que especifique los
directorios que no deseamos ver en los listados.
• Patrones de inclusión de directorios: Introduciremos un patrón genérico que especifique los
directorios que deseamos ver en los listados.
• Patrones de exclusión de archivos: Introduciremos un patrón genérico que especifique los archivos
que deseamos excluir de los listados.
• Patrones de inclusión de archivos: Introduciremos un patrón genérico que especifique los archivos
que deseamos incluir en los listados.
• Atributos para búsqueda de archivos: Permite especificar si deben incluirse archivos con los
atributos oculto o sistema en los listados. Pulsaremos INTRO y luego INSERT para seleccionar los
atributos en una lista.
45
• Atributos para búsqueda de directorios: Permite especificar si deben incluirse directorios con los
atributos oculto y sistema en los listados. Pulsaremos INTRO y luego INSERT para seleccionar los
atributos en una lista.
Una vez establecido un patrón de búsqueda, no pulsaremos ESC para volver al menú principal. Para comenzar
a gestionar archivos usando el patrón seleccionado pulsaremos F10.
12.4.2. Gestión de archivos y directorios.
Cuando seleccionamos la opción Gestionar archivos y directorios del menú principal de Filer, o después de
especificar un patrón de búsqueda, visualizaremos una lista similar a la siguiente:
Esta lista muestra los subdirectorios y archivos del directorio en uso. Si no hemos especificado un nuevo
contexto usando la opción Seleccionar directorio en uso del menú principal, tendremos un listado de los
subdirectorios y archivos del directorio raiz del volumen en uso.
Usando una lista, podremos desplazarnos por el árbol de directorios o seleccionar otro servidor o volumen
distinto. Tendremos las siguientes opciones:
• Destacar la entrada al padre (..) y pulsar INTRO para subir en el árbol de directorios. Si estamos en el raiz
de un volumen, al seleccionar esta opción accederemos al menú Volúmenes, en donde podremos seleccionar
otro volumen. Dese este menú Volúmenes, también podemos seleccionar otro servidor escogiendo
Servidores adicionales, pudiendo seleccionar entonces un volumen del nuevo servidor.
• Destacar un directorio y pulsar INTRO para ver su contenido.
• Destacar cualquier directorio o archivo y pulsar F10 para ver información sobre este.
• Marcar grupos de directorios y archivos para una operación tal como moverlos o borrarlos. Destacaremos
cada archivo y pulsaremos F5 para marcarlo. Entonces pulsaremos F10 para ver una lista de las opciones
que podemos ejecutar sobre el grupo.
• Destacar cualquier directorio o archivo y pulsar F3 para renombrarlo.
46
Cuando hayamos localizado la zona del sistema de archivos en la que deseamos trabajar, consultaremos una
de las siguientes secciones dependiendo de si deseamos trabajar con archivos o directorios individuales o con
grupos de archivos y directorios.
• Gestión de directorios individuales: Desde la lista Contenido del directorio, destacaremos el
directorio con el que deseamos trabajar y pulsaremos F10. Visualizaremos el menú Opciones para
subdirectorios.
Destacando un directorio y pulsando INTRO entraremos dentro de este, así que si deseamos ver opciones,
tenemos que pulsar F10. En el menú Opciones para subdirectorios podremos seleccionar cualquiera de las
siguientes opciones:
• Copiar archivos de los subdirectorios: Seleccionaremos esta opción para copiar los archivos del
directorio en otra posición del sistema de archivos. Visualizaremos un menú que permite especificar el
destino. Pulsaremos la tecla INSERT para seleccionar desde una lista, usando las técnicas para desplazarse
por el árbol de directorios descritas anteriormente. Recordemos que podemos seleccionar la entrada padre
(..) para subir en el árbol; cuando lleguemos a la raiz, podemos seleccionar otro servidor o volumen. Tras
destacar el directorio de destino, pulsaremos ESC. Visualizaremos la vía de acceso del directorio en el
campo Copiar subdirectorios en . Pulsaremos INTRO para ejecutar la orden de copia, o ESC para
cancelarla.
• Copia de la estructura del subdirectorio: Seleccionaremos esta opción para copiar una rama completa del
árbol de directorios en otra posición. El directorio se convertirá en un subdirectorio del directorio o
volumen de destino, excepto cuando especifiquemos que se copie en el raiz del volumen. Cuando
seleccionemos esta opción, podemos elegir un destino en una lista de directorios, o podemos volver
nuevamente al árbol de directorios para seleccionar otras ramas, otros volúmenes o volúmenes de otros
servidores.
• Establecer directorio en uso: Seleccionaremos esta opción para abrir el listado de archivos y directorios
para el directorio en uso. Entonces, podemos realizar operaciones sobre el contenido de este listado.
• Desplazar la estructura del subdirectorio: Seleccionaremos esta opción para desplazar una rama
completa del árbol de directorios a otra posición. El directorio se convierte en subdirectorio del directorio o
47
volumen especificado. Al seleccionar esta opción, podemos elegir un destino en una lista de directorios, o
podemos volver nuevamente al árbol de directorios para seleccionar otras ramas, otros volúmenes o
volúmenes de otros servidores.
• Listado de derechos: Seleccionaremos esta opción para ver la lista de acceso del directorio y los derechos
correspondientes. No podemos modificar los derechos de esta lista. Para modificar la lista de acceso,
consultaremos la siguiente opción.
• Ver/fijar información del directorio: Seleccionaremos esta opción para ver y modificar información
sobre el directorio, como su propietario, atributos y lista de acceso. Al seleccionar esta opción,
visualizaremos el siguiente cuadro de diálogos:
Podemos modificar la información de varios campos del cuadro de diálogo, tales como el propietario, fecha y
hora de creación, derechos y atributos. Para modificar la información de un campo, lo destacaremos y
pulsaremos INTRO. A continuación, generalmente pulsaremos INSERT para seleccionar desde una lista.
• Gestión de archivos individuales: Cuando seleccionemos en el listado de un directorio y pulsemos
F10 o INTRO, accederemos al menú Opciones sobre archivos:
48
Desde este menú podremos copiar, desplazar o visualizar el contenido de un archivo. Para copiar el archivo,
seleccionaremos la opción Copiar archivo del menú. Visualizaremos el cuadro Directorio de destino.
Pulsaremos la tecla INSERT para seleccionar el directorio a partir de una lista. Recordemos que podemos
seleccionar otra rama del árbol de directorios, u otro volumen seleccionando la opción padre (..) y pulsando
INTRO. A medida que nos desplacemos por el árbol de directorios, la lista Directorios de la red mostrará los
directorios de los distintos niveles. Una vez seleccionado un directorio, pulsaremos ESC. Volveremos al
cuadro Directorio destino, donde podremos pulsar INTRO para copiar el archivo.
Podemos ver el contenido de archivos de texto seleccionando la opción Ver archivo del menú, y podemos ver
los usuarios que tienen derechos sobre el archivo seleccionando la opción Lista de derechos.
Podemos usar la opción Ver/fijar información del archivo para ver y modificar los atributos, filtro de derechos
heredados, lista de acceso e información de fecha y hora del archivo. Seleccionando esta opción accederemos
a un cuadro de diálogo similar al mostrado:
49
El cuadro de diálogo contiene campos para la fechas de creación, de último acceso y de última modificación
de l archivo. Podríamos modificar estas fechas para asegurarnos que el archivo es incluido en una copia de
seguridad o grupo de archivos con otra fecha.
• Gestión de grupos de directorios: Un grupo de directorios es un conjunto de directorios marcado
usando la tecla F5. Estos directorios pueden copiarse o desplazarse a otra posición, y se pueden fijar
los derechos heredados.
Para seleccionar un directorio, lo destacaremos y pulsaremos la tecla F5 para marcarlo. Continuaremos
añadiendo directorios al grupo de este modo y luego pulsaremos F10 para ver un menú de opciones para
trabajar con el grupo, como el mostrado a continuación:
50
La primera opción copia los archivos de los directorios junto con los propios directorios, en otra posición. La
segunda opción copia toda la estructura de directorios, incluyendo subdirectorios y archivos.
La opción Fijar fecha de creación permite modificar las fechas de creación asociadas con los directorios. Si
deseamos modificar el filtro de derechos heredados de los directorios, seleccionaremos la opción Gestión de
filtros de derechos heredados. Por último seleccionaremos la opción Definir propietario para modificar el
nombre de la persona dueña del directorio. Cuando tenemos seleccionado un grupo de directorios, no
podemos modificar sus atributos. Tendremos que modificarlos individualmente para cada directorio.
• Gestión de grupos de archivos: Con frecuencia se marcan grupos de archivos de un directorio para
poder copiarlos en otra posición, borrarlos o modificar sus atributos y derechos heredados. Para
marcar un atributo lo destacaremos y pulsaremos F5. Continuaremos con este proceso hasta completar
el grupo. Entonces, pulsaremos la tecla F10 para acceder a este menú:
51
Si seleccionamos la primera opción, visualizaremos el menú Copiar archivos. Podemos pulsar INSERT para
seleccionar el destino a partir de una lista de directorios, como vimos anteriormente.
La segunda opción Fijar atributos, se usa para especificar atributos de archivos para el grupo de archivos.
Las opciones Fijar fecha de creación, Fijar fecha de última modificación, Fijar fecha de último acceso y
Fijar propietario, se utilizan para modificar las propiedades de los archivos seleccionados. Destacaremos la
opción, pulsaremos INTRO y especificaremos el nuevo valor.
12.5. Gestión de atributos.
12.5.1. Gestión de atributos de directorios.
Para manipular atributos de directorios seleccionaremos un directorios y pulsaremos la tecla F10.
Accederemos al menú Opciones sobre subdirectorios. En este menú, seleccionaremos la opción Ver/fijar
información sobre directorios para acceder al cuadro de diálogo mostrado:
52
Nos situaremos en el campo Atributos del directorios y pulsaremos INTRO. Visualizaremos el cuadro
Atributos activos que podría estar vacío. Para añadir atributos al directorio, pulsaremos la tecla INSERT.
Nuestra pantalla debería presentar un aspecto similar a la ilustración.
Para asignar atributos destacaremos un atributo y pulsaremos F5 para marcarlo. Continuaremos seleccionando
atributos de este modo hasta marcar todos los atributos que deseamos asignar y luego pulsaremos INTRO. Los
atributos aparecerán en el cuadro Atributos activos. Cuando hayamos terminado podemos pulsar ESC para
53
volver al menú principal.
12.5.2. Gestión de atributos de archivos.
Para modificar los atributos de archivos, se sigue un procedimiento similar al usado para modificar los
atributos de un directorio. Destacaremos el archivo, o usaremos la tecla F5 para marcar un grupo de archivos,
y luego pulsaremos la tecla F10.
• Si hemos seleccionado un solo archivo, elegiremos la opción Ver/fijar información sobre archivos del
menú Opciones para archivos. Visualizaremos un cuadro de diálogos similar al siguiente:
Destacaremos el campo Atributos y pulsaremos INTRO.
• Si hemos seleccionado varios archivos, escogeremos la opción Fijar atributos del menú Operaciones
con varios archivos.
Visualizaremos los menús Atributos de archivos o Atributos actuales, dependiendo de si el archivo
seleccionado tiene asignados o no atributos. Pulsaremos la tecla INSERT para asignar nuevos atributos y
usaremos la tecla F5 para marcar los atributos que deseamos añadir, pulsaremos ESC cuando hayamos
terminado. Los nuevos atributos aparecerán en la lista, y podremos pulsar ESC para volver al menú principal.
12.6. Gestión de filtros de derechos heredados.
Un filtro de derechos permite bloquear los derechos heredados desde directorios superiores. Podemos
bloquear estos derechos a nivel de directorios y de archivo.
• Si seleccionamos un solo directorio o archivo, usaremos la opción Ver fijar información del directorio
del menú Opciones para directorios o del menú Opciones para archivos. Nos situaremos en el campo
Derechos efectivos y pulsaremos INTRO.
54
• Si seleccionamos varios directorios o archivos usaremos la opción Fijar derechos heredados del
menú de Varias operaciones para archivos o del menú Varias operaciones para directorios y
pulsaremos INTRO.
Visualizaremos el menú Derechos heredados. Los derechos mostrados en este menú son aquellos que pueden
ser heredados.
• Para bloquear los derechos heredados, los suprimiremos de la lista. Destacaremos cada derecho, o
marcaremos varios con la tecla F5, y pulsaremos la tecla SUPR.
• Para añadir derechos no disponibles, pulsaremos la tecla INSERT y marcaremos los derechos en la
lista con la tecla F5. Pulsaremos INTRO para añadir los derechos.
Cuando hayamos terminado de modificar el filtro de derechos heredados de los directorios o archivos,
pulsaremos ESC para volver al menú principal. Tendremos que confirmar las modificaciones realizadas.
12.7. Gestión de lista de acceso.
La inclusión de los usuarios en las listas de acceso de directorios y archivos permite que los primeros puedan
acceder a los archivos y modificarlos. Si un usuario tiene derecho sobre un directorio, también tendrá derecho
sobre los archivos incluidos en dicho directorio, pero se puede cambiar los derechos para los archivos
individuales.
Para asignar derechos destacaremos el directorio o archivo sobre el que deseamos asignar derechos y
pulsaremos la tecla F10. Seleccionaremos las opcion Ver /fijar información sobre directorios o la opción
Ver/fijar información sobre archivos del menú Opciones para directorios o Opciones para archivos.
Accederemos a un cuadro de diálogos similar al siguiente:
Nos situaremos en el campo Trustees y pulsaremos INTRO. Visualizaremos una lista similar a esta:
55
Recordemos que en la lista de acceso de un directorio o archivo podemos tener objetos de usuario y otros
objetos de los servicios de directorios de Netware. Si damos derechos a un contenedor sobre un directorio,
todos los usuarios pertenecientes a dicho contenedor entrarán en la lista de acceso del directorio. La figura
anterior muestra una lista de acceso con tres miembros, siendo dos de ellos objetos del usuario. Sin embargo,
podrán existir otros posibles miembros, como los pertenecientes al objeto OU=Ventas y los usuarios que
hereden derechos sobre el directorios. Esto no aparece listado en el cuadro de diálogo.
Los derechos aparecerán listados en la columna Derechos. Cada derecho esta abreviado usando la primera
letra de su nombre. A continuación, veremos una tabla con todos los derechos existentes:
DERECHOS SOBRE DIRECTORIOS.
ABREV.
DERECHO
DESCRIPCIÓN
Supone todos los derechos sobre el directorio, sus archivos y sus
subdirectorios. El derecho supervisor sobre el directorio no se puede
bloquear con un filtro de derechos heredados. Los usuarios con este
S
Supervisor
derecho pueden conceder a otro usuario derechos sobre el directorio,
sus archivos y sus subdirectorios.
Permite ejecutar programas en el directorio y abrir los archivos que
R
Lectura
contiene, así como leerlos.
Permite abrir y cambiar el contenido de los archivos que existan en el
W
Escritura
directorio.
C
Creación
Permite crear nuevos archivos y subdirectorios en el directorio.
E
Borrado
Permite borrar el directorio, sus archivos y sus subdirectorios
Permite modificar los atributos y nombres del directorio, sus archivos y
Modificación
M
sus subdirectorios, pero no cambiar su contenido.
Con este derecho se puede ver el directorio y sus archivos con las
F
Busqueda de archivos
órdenes DIR y NDIR
Control de acceso
56
A
El derecho de cambiar las listas de acceso y los filtros de derechos
heredados del directorio, sus archivos y sus subdirectorios.
DERECHOS SOBRE ARCHIVOS.
ABREV.
DERECHO
DESCRIPCIÓN
Supone todos los derechos sobre el archivo. El derecho supervisor
sobre un archivo no se puede bloquear con un filtro de derechos
heredados. Los usuarios que poseen este derecho pueden conceder a
S
Supervisor
otros usuarios cualquier derecho sobre el archivo, pudiendo cambiar el
filtro de derechos heredados del archivo.
R
Lectura
El derecho de abrir y leer el archivo.
C
Creación
El derecho de salvar el archivo después de ser borrado.
W
Escritura
El derecho de abrir y escribir en un archivo.
E
Borrado
El derechos de borrar el archivo.
El derecho de modificar los atributos y nombre del archivo, pero no de
M
Modificación
cambiar su contenido.
El derecho de ver el archivo utilizando las órdenes DIR y NDIR,
Búsqueda de archivos incluyendo la estructura de directorios del archivo hasta el directorio
F
raiz.
El derecho de modificar la lista de usuario con derechos de acceso y el
A
Control de acceso
filtro de derechos heredados del archivo.
DERECHOS SOBRE OBJETOS.
ABREV.
DERECHO
DESCRIPCIÓN
Ofrece todos los privilegios de acceso sobre el objeto, incluyendo el
acceso a todas las propiedades del objeto. El derecho supervisor puede
ser bloqueado con el filtro de derechos heredados, tanto para objetos
S
Supervisor
que se encuentran por debajo del lugar sobre el que se posee dicho
derecho, como para propiedades individuales de un objeto.
El derecho de ver el objeto en el árbol de directorios. El nombre del
B
Búsqueda
objeto se obtiene al realizar una búsqueda si cumple las condiciones.
La capacidad de crear un nuevo objeto subordinado en el árbol de
directorios. No se encuentran definidos derechos para el nuevo objeto.
C
Creación
Este derecho solo es válido con objetos contenedores, ya que los que no
lo son no pueden tener objetos subordinados.
La capacidad de borrar el objeto del árbol de directorios. Los objetos
que poseen subordinados no se pueden borrar a menos que primero se
D
Borrado
hayan borrado los subordinados.
La capacidad de cambiar el nombre del objeto, que de hecho, es la
modificación de la propiedad del nombre. De esta forma, se cambia la
R
Renombrar
forma de denominar con su nombre completo al objeto.
DERECHOS SOBRE PROPIEDADES.
ABREV.
DERECHO
DESCRIPCIÓN
Todos los derechos sobre la propiedad. Este derecho se puede bloquear
S
Supervisor
con filtro de derechos heredados.
C
Comparar
La capacidad de comparar cualquier valor con el valor de la propiedad
La capacidad de leer el valor de la propiedad. Este derecho es un
subconjunto del anterior. Si se da el derecho de lectura también esta
R
Lectura
incluido el de comparación.
57
W
Escritura
A
Autoinclusión
La capacidad de añadir, modificar o eliminar cualquier valor de la
propiedad.
Si se posee este derecho se puede incluir o eliminar uno mismo de los
valores de la propiedad. Este derecho solo tiene sentido con las
propiedades que contienen nombres de objetos como valores, como
pueden ser las listas de pertenencia a grupos o listas para el correo. El
derecho escritura incluye el derecho autoinclusión.
12.7.1. Inclusión de un objeto en la lista de acceso.
Para incluir un objeto en la lista de acceso, pulsaremos simplemente la tecla INSERT. Visualizaremos el
cuadro de diálogo Objeto/clase, para que podamos examinar el árbol de directorios buscando el objeto a
incluir en la lista. Debemos asegurarnos de mirar el campo Contexto de la parte superior de la pantalla para
conocer la rama del árbol de directorios que estamos examinando. Cuando encontremos el objeto a incluir en
la lista, lo destacaremos y pulsaremos INTRO. El objeto será incluido en la lista de acceso con los derechos
lectura y búsqueda de archivos. Estos derechos permiten a los usuarios listar y ver archivos del directorio,
pero no modificarlos.
12.7.2. Modificación de los derechos de un objeto.
Podemos asignar derechos a un miembro de la lista de acceso o restringírselos seleccionando y pulsando
INTRO. Visualizaremos el cuadro Derechos asignados en el que se pueden añadir nuevos derechos o suprimir
cualquiera de los mostrados. para añadir nuevos derechos, pulsaremos la tecla INSERT y los seleccionaremos
en la lista. Usaremos F5 para marcar varios derechos. Pulsaremos INTRO una vez seleccionados los derechos
que deseamos añadir. Para suprimir derechos los seleccionamos de la lista Trustees y pulsaremos la tecla
SUPR. Para marcar varios derechos usaremos la tecla F5.
12.8. Recuperación y eliminación de archivos.
Para recuperar archivos borrados con la utilidad Filer, seleccionaremos la opción Recuperar archivos
borrados de su menú principal. Accederemos a este menú:
58
• Ver/recuperar archivos borrados: Lista los archivos recuperables en el volumen actual y
recuperarlos. Al seleccionar esta opción tendremos que especificar un patrón de búsqueda para el
listado. Si pulsamos INTRO se listaran todos los archivos recuperables. Usaremos caracteres
genéricos para listar archivos determinados. Tengamos presente lo siguiente:
• Destacaremos los archivos a recuperar y utilizaremos F5 para marcarlos.
• Para cambiar el tipo de ordenación pulsaremos F3.
• Pulsaremos F6 para fijar un patrón de selección para marcar los archivos.
• Pulsaremos F8 para quitar la marca de los archivos.
• Pulsaremos INTRO para recuperar un archivo o grupo de archivos seleccionados.
• Si seleccionamos un archivo individual para su recuperación, veremos información sobre el archivo cuando
la utilidad indique si deseamos recuperarlo.
• Podemos suprimir definitivamente archivos de esta lista pulsando SUPR tras seleccionar los archivos a
eliminar.
• Recuperar directorios borrados: Si los archivos están en un archivo DELETED.SAV en el directorio
raiz.
• Establecer opciones de recuperado: Para seleccionar un tipo de ordenación en una lista.
13. Guión de entrada.
Un guión de entrada, un login script o secuencia de conexión no es mas que un pequeño programa de
ordenador que contiene instrucciones que se ejecutan cuando un usuario establece contacto con la red. El
guión de entrada del sistema proporciona un conjunto uniforme de comandos para todos los usuarios de la red.
También se pueden crear guiones de entrada de perfil para aquellos usuarios o grupos que necesiten entornos
similares, pero que no se encuentren en el mismo objeto de contención. Además, cada usuario puede tener un
guión de entrada personal que se ejecuta después de haberlo hecho el guión de entrada del sistema. Tanto el
administrador como el usuario pueden crear y modificar los guiones de entrada personales.
13.1. Comandos del guión de entrada.
59
Netware reconoce varios comandos para guiones de entrada y también permite ejecutar algunos programas
externos durante su ejecución. Los distintos comandos de los guiones de entrada son:
• ATTACH: Conecta al usuario a servidores Netware basados en base de datos de seguridad o a un
servidor Netware 4.01 mientras se ejecuta el guión de entrada.
• BREAK: Permite al usuario cancelar la ejecución del guión de entrada al presionar CTRL+PAUSA o
CTRL+C
• CLS: Sirve para borrar la pantalla de la estación de trabajo durante el proceso de registro de entrada
en la red.
• COMSPEC: Especifica la localización de la versión correcta del procesador de comandos de
MS−DOS (COMMAND.COM).
• CONTEXT: Sirve para definir el contexto actual de un usuario en el árbol de directorios.
• [F]DISPLAY: Si se especifica display., se visualiza el contenido de un archivo especificado. Si se
especifica fdisplay, se filtran los caracteres especiales en el documento y se visualiza solamente el
texto.
• DOS BREAK: Permite al usuario la cancelación de cualquier programa o comando de MS−DOS
después del guión de entrada.
• DOS SET: Coloca un valor específico en una variable de entorno de MS−DOS.
• DOS VERIFY: Verifica si el dato copiado en una unidad local ha sido duplicado sin error.
• DRIVE: Especifica una unidad, por defecto, en lugar de la primera unidad de red.
• EXIT: Termina la ejecución del guión de entrada.
• FIRE PHASERS: Emite un sonido que puede utilizarse para alertar al usuario sobre algún error o
cualquier otra condición.
• GOTO: Ejecuta una parte del guión de entrad fuera de la secuencia normal.
• IF...THEN...ELSE: Permite el procesamiento condicional de los comandos del guión.
• INCLUDE: Permite la inclusión de subguiones como parte de los guiones que se están procesando.
• LASTLOGINTIME: Muestra en pantalla la última vez que el usuario ha registrado su entrada en la
red.
• MACHINE: Relaciona el nombre de la máquina de la estación de trabajo con un nombre
especificado.
• MAP: Utilizado en una gran variedad de parámetros para manejar y visualizar las asignaciones de
unidades y unidades de búsqueda a directorios de red.
• NO_DEFAULT: Permite no ejecutar el guión de usuario por defecto.
• NOSWAP: Impide que login salga de la memoria convencional al ejecutar el comando #.
• PAUSE: Hace una pausa en la ejecución del guión de entrada.
• PCCOMPATIBLE: Sirve para activar el comando EXIT si el nombre de la máquina de la estación
de trabajo no es un ordenador compatible IBM.
• REMARK: Permite la inserción de un texto explicativo en el guión de entrada.
• SET_TIME: Se utiliza para que la hora de la estación de trabajo sea la misma que la del servidor
Netware al que se conecta la estación en primer lugar.
• SHIFT: Cambia los argumentos de un comando a la siguiente variable.
• SWAP: Permite trasladar login fuera de la memoria convencional a una zona de memoria alta o al
disco, si no se cuenta con suficiente memoria en la estación de trabajo al ejecutar #.
• WRITE: Visualiza mensajes particularizados en la pantalla durante el proceso del guión de entrada.
• # : Ejecuta un programa externo al guión de entrada.
• * : Sirve para introducir comentarios.
13.2. Creación del guión de entrada del sistema.
Escribir un guión de entrada de Netware es similar a la creación de cualquier otro archivo *.BAT de
ordenador. Como ayuda, para asegurarse de que funciona como se desea, el primer paso es hacer un boceto de
60
las funciones deseadas. El guión de entrada del sistema debe realizar tres funciones básicas para todos los
usuarios:
• Establecer las unidades de búsqueda.
• Definir los parámetros de entorno.
• Visualizar un mensaje de bienvenida
Para empezar a escribir el guión de entrada del sistema hay que tener privilegios de supervisor. Se va a utilizar
la utilidad netadmin de Netware. Cuando se haya cargado aparecerá la siguiente pantalla:
Seleccione la opción Administrar objetos. Como va a crear un guión de entrada del sistema, ha de seleccionar
el objeto de contención Organización, que tiene un signo + delante para indicar que tiene otros objetos
debajo. Pulse F10.
Elija la opción Ver o editar las propiedades de este objeto.
61
Ahora seleccione Guión de entrada.
Aparece una pantalla que le avisa de que no hay ningún guión de entrada para el objeto seleccionado y le
pregunta si desea copiarlo de otro objeto. Seleccione no y pulse INTRO.
62
Mostrará una pantalla en blanco que funciona como un editor de textos. Puede introducir texto y moverse a lo
largo y ancho de la pantalla con las teclas de las flechas. También puede utilizar la tecla INSERT para insertar
el contenido del buffer en la posición del cursor, así como SUPR y ATRÁS para borrar caracteres.
13.3. Establecer las unidades de búsqueda.
El siguiente paso en el desarrollo del guión de entrada del sistema es definir las unidades de búsqueda para
que Netware pueda encontrar los programas en los diferentes subdirectorios y almacenar datos en otras
unidades. También usaremos variables identificadoras para asociar un drive con el subdirectorio que contiene
la versión adecuada del sistema operativo de la estación de trabajo. Utilizaremos el comando map para
establecer las unidades de búsqueda para los diferentes directorios:
MAP INS S1:=SYS: DIR1
MAP INS S2:=SYS: DIR2
MAP INS S3:=SYS: DIR3
·
·
·
La última unidad de búsqueda será para el directorio de MS−DOS que se corresponda con la versión del
sistema operativo utilizado para la carga individual de las estaciones de trabajo.
Ahora configuraremos el mapa de asignación de unidades, una en el subdirectorio LOGIN, otra en el
directorio raíz del volumen SYS y otra para el subdirectorio propio del usuario:
MAP F:=SYS: LOGIN
MAP G:=SYS:
63
MAP H:=SYS: PRIVADO/%LOGIN_NAME
Cuando se usa la variable de identidad login_name para redireccionar el subdirectorio propio, hay que
asegurarse de que la longitud del nombre no supere los ocho caracteres y que vaya detrás de un signo de
porcentaje.
13.4. La definición de los parámetros del entorno.
La siguiente tarea es definir los parámetros del entorno que usará la red y los programas de aplicaciones. El
parámetro mas importante es la localización de la versión apropiada del procesador de comandos, para que
pueda encontrar este procesador cuando se requiera una recarga. Hemos direccionado una unidad de búsqueda
al subdirectorio correspondiente a la versión de MS−DOS que se está procesando en la estación de trabajo.
Ahora puede introducir el comando comspec para prepara la recarga del propio COMMAND.COM como
sigue:
COMSPEC=S5:COMMAND.COM
Algunos programas requieren el uso de variables de entorno de MS−DOS. Estas pueden establecerse en la
línea de comandos de MS−DOS o pueden integrarse en el guión de entrada. Asignaremos a la variable user el
valor del nombre del login. Introduciremos el siguiente comando:
SET USER = %LOGIN_NAME
También podemos utilizar el comando set para modificar el avisador de la línea de comandos. Ahora
introduciremos el siguiente comando, para visualizar el directorio en curso:
SET PROMPT = $P$G
La última condición de entorno que se va a incluir en el guión de entrada de nuestro sistema es un comando
para cambiar el subdirectorio en curso por el directorio propio del usuario. Se cumplimenta con el comando
drive:
DRIVE H:
13.5. Visualización de los mensajes de bienvenida.
El módulo final del guión de entrada del sistema es la creación de mensajes de bienvenida o de recepción.
Podemos particularizar los mensajes del login por medio del comando write. Este comando permite visualizar
en la pantalla tanto las variables de identidad como cadenas de texto. La sintaxis del comando write es muy
estricta. Tanto los textos como las identidades deben ir encerradas entre comillas. Debe tener un punto y coma
al final de la sentencia write cuando se quiere que el contenido de dicha sentencia se visualice en la misma
línea de la pantalla.
Finalmente, para evitar que el mensaje se desplace y desaparezca de la pantalla, podremos introducir pause
como última línea.
Para guardar el guión de entrad pulsaremos ESC y confirmaremos.
Ahora crearemos un guión de entrad mínimo para el usuario admin que le muestre las unidades de búsqueda y
la asignación de unidades. Para ello, pulsaremos ESC dos veces hasta situarnos en la pantalla que muestra el
objeto de contención Organización. Pulsaremos INTRO y se abrirá una pantalla donde aparecen los objetos
dependientes de dicho objeto de contención. Seleccionaremos el objeto usuario admin y pulsaremos F10.
64
Escogeremos Ver y editar las propiedades de este objeto. Una vez dentro seleccionaremos Guión de entrada.
Nos avisará de que no tiene guión de entrada y preguntará si deseamos copiarlo de otro objeto.
Seleccionaremos que no y pulsaremos INTRO. Nos mostrará una pantalla vacía para que escribamos el guión
de entrada. Como primera y única línea pondremos:
MAP
Pulsaremos ESC y confirmamos que queremos guardar los cambios. Volveremos a pulsar ESC varias veces
para salir de la utilidad netadmin.
14. Netware Administrator.
Netware Administrator permite gestionar objetos, directorios y archivos. Para entrar en Netware
Administrator marcaremos su icono en el administrador de programas. Visualizaremos una ventana similar a
la siguiente:
En este ejemplo tendremos el árbol de directorios en la ventana del documento O = Cambrian. Nuestro árbol
puede ser distinto, dependiendo del modo de instalación de nuestros servidores y de si se ha modificado el
árbol de directorios.
Las ramas del árbol de directorios están formadas por objetos contenedores. Estos pueden albergar otros
contenedores u objetos hoja. Cuando se entra en Netware Administrator, los objetos de hoja de árbol de
directorios no se visualizan, de modo que solo se ve el contenedor de nivel superior del organismo y los
contenedores de unidades de organización. Podemos marcar estos contenedores con el ratón para expandir u
ocultar los objetos que contiene.
La ventana de documento denominada O = Cambrian es una Ventana de examen. Podemos abrir
simultáneamente hasta nueve ventanas de examen para ver el árbol de directorios. Por ejemplo, podríamos
abrir otra ventana para ver una rama especificada del árbol y otra más para ver todos los objetos y cola de
impresión de la red. Para abrir ventanas adicionales, seleccionaremos la opción Examinar , en el menú
65
Herramientas. Entonces podemos usar técnicas de filtrado para especificar los tipos de objetos que deseamos
visualizar en la ventana.
14.1. Tipos de objetos y sus propiedades.
La siguiente lista describe cada tipo de objeto contenedor y terminal que se puede crear y gestionar en
Netware Administrator. Si estamos comenzando a configurar nuestro árbol de directorios, solo veremos
objetos terminales correspondientes a servidores y volúmenes en los contenedores en que hayamos instalado
nuestros servidores.
• Servidor AFP: Un servidor de archivos Apple que ejecuta el protocolo de archivos Apple Talk.
• Alias: Representa un objeto que está en otro contenedor de unidad de organización. Un alias
simplifica las referencias que necesitemos hacer a dicho objeto. Por ejemplo, si un supervisor se una
rama del árbol obtiene derechos para acceder y gestionar un volumen de otra rama del árbol,
crearemos un alias para el volumen en la rama en que se encuentra el objeto usuario del supervisor.
Cuando se utilizan seudónimos, no es necesario especificar largos nombres de contexto para referirse
a objetos de otros puntos del árbol de directorios. En vez de ellos, el alias de la rama local apunta al
objeto.
• Computadora: Almacena información sobre una estación de la red, tal como su número de serie,
dirección de nodo, usuario y ubicación o departamento.
• Asignación de directorio: Guarda las órdenes MAP para volúmenes y directorios. Podemos hacer
referencia a estas órdenes en una secuencia de conexión. Si cambia la ubicación de una aplicación,
basta con cambiar la asignación de directorio en vez de modificar la secuencia de conexión de cada
usuario.
• Grupo: Almacena una lista de usuarios que pertenecen a un grupo, como directivos, administrativos o
ingenieros. Se pueden enviar correo a todos los componentes de un grupo enviando dicho correo al
grupo en vez de a cada usuario individual. Los supervisores pueden asignar derechos sobre directorios
y otras propiedades a los grupos. Estos derechos y propiedades se aplican a todos y cada uno de los
miembros del grupo.
• Servidor Netware: Representa un servidor Netware en la red.
• Función de organización: Un objeto que tiene derechos específicos sobre directorios.
Cuando se añaden objetos usuario a la función, los objetos de usuarios adquieren todos los derechos de la
función. Una función de organización es similar a un grupo, exceptuando que las personas que desempeñan la
función pueden cambiar de posición en la empresa y no necesitar ya los derechos de la función, aunque
pueden seguir perteneciendo a los mismos grupos, como responsables, administrativos o Liga de bolos.
Cuando un usuario ya no necesita los derechos de la función, se le borra de éste.
66
• Unidad organizativa: Objeto contenedor usado para organizar las ramas del árbol de directorios.
Está debajo de objetos de organización o de otros objetos de unidad de organización.
• Impresora: Impresora conectada a un servidor de impresión, o impresora conectada a una estación de
trabajo y compartida en red.
• Servidor de impresión: Representa un servidor de impresión de red localizado en el servidor de
archivos, o un servidor de impresión autónomo (sólo versiones anteriores Novel 4.x).
• Perfil: Secuencia de conexión especial compartida por varios usuarios. La secuencia del perfil se
ejecuta después de la secuencia del contenedor del usuario, pero antes de la secuencia de conexión del
usuario. Las secuencias de perfil facilitan la configuración del entorno de red para grupos de usuarios.
• Cola de impresión: Guarda trabajos de impresión dirigidos a una o mas impresoras. Los usuarios
envían los trabajos de impresión a las colas de impresión.
• Usuario: Objeto que almacena información sobre la conexión y la cuenta de un usuario de la red.
• Volumen: Representa un volumen físico en el disco fijo de un servidor de archivos. Almacena
estadísticas sobre el volumen. El usuario que instala un servidor tiene automáticamente privilegios de
Supervisor sobre todos los volúmenes de dicho servidor.
• Servidor de comunicaciones:
• Servidor de mensajes:
• Grupo de encaminamiento de mensajes:
• Lista de distribución:
67
• Objeto bindery:
• Archivo:
Cada objeto tiene un conjunto de propiedades que se pueden visualizar seleccionando el objeto y eligiendo
Detalles en el menú Objeto. Seleccionaremos cualquier objeto de la ventana. Veremos un cuadro de diálogo
Detalles similar al siguiente:
Aunque algunas propiedades puedes ser comunes entre los objetos, cada objeto tiene un conjunto único de
propiedades.
Cada campo del cuadro de diálogo Detalles contiene una propiedad del objeto. Pulsando los botones de la
derecha, visualizaremos otras páginas del cuadro de diálogo, que almacena otro conjunto de propiedades. Por
ejemplo, si seleccionáramos Restricciones de clave de acceso, el cuadro de diálogo mostrará una página
similar a esta:
68
Los usuarios que tienen privilegios de Supervisor pueden modificar los campos de estas páginas para cambiar
las propiedades de una cuenta de usuarios y aplicar restricciones sobre su acceso a la red.
14.1.1. Control del acceso a las propiedades.
Es importante saber que los supervisores pueden controlar quién puede modificar y visualizar la información
de los campos del cuadro de diálogo Detalles. Por omisión, un usuario que no tenga el derecho de Supervisor
sólo puede ver las propiedades de su propio objeto de usuario, pero solo puede modificar la secuencia de
conexión excepto cuando se le asignan derechos para realizar otras modificaciones. De forma similar, los
usuarios no pueden modificar ninguna de las propiedades de otros objetos de usuario, excepto cuando un
supervisor le asigna los derechos para hacerlo.
Los supervisores no son las únicas personas que pueden ejecutar Netware administrator y Netadmin. Los
usuarios pueden ejecutar estos programas para ver las propiedades de sus propios objetos de usuario, y de
otros objetos. En algunos casos, los usuarios pueden modificar propiedades de estos objetos
Los supervisores pueden asignar un derecho de autogestión a los usuarios. Este da derecho a los usuarios para
incluirse o borrarse de ciertos grupos, generalmente grupos de correo electrónico. De este modo, los usuarios
pueden decidir por si mismos si desean recibir el correo enviado al grupo. Si quieren suprimirse de la lista
pueden abrir el objeto de grupo y borrar su nombre de éste.
Para asignar derechos sobre propiedades, se selecciona el objeto al que se quiere dar derechos sobre otro y se
arrastra y se pone sobre el otro objeto. Supongamos que se lleva el objeto de usuario Acolgan sobre el objeto
de usuario Dboone. Se abre el cuadro de diálogo Objetos con derechos, mostrado en la siguiente figura:
69
El nombre de Acolgan está destacado en el recuadro Trustees, y sus derechos actuales sobre este objeto están
en los campos inferiores. El campo Derechos sobre objetos muestra los derechos de Acolgan sobre el objeto.
En la figura anterior, Acolgan tiene el derecho de examinar sobre el objeto, lo que significa que lo visualizará
listado al examinar el árbol de directorios en Netware Administrator o Netadmin, o cuando use las órdenes
nlis o cx. No puede borrar ni renombrar el objeto.
Ahora vamos a examinar el campo Derechos sobre propiedades. Inicialmente, las opciones que contiene
pueden resultar algo confusas, ya que muestran los derechos sobre las propiedades de dos formas: Si
seleccionamos Todas las propiedades, veremos los derechos por omisión que tiene un usuario sobre las
propiedades de un objeto, a menos que hayan sido modificados individualmente como se describe en el
siguiente párrafo. En este caso, Acolgan puede ver los campos de propiedades. Observemos que Comparar
está marcado, pero no disponible. Esto se debe a que el derecho de lectura incluye el derecho de comparar.
Al pulsar el botón Seleccionar propiedades se pueden modificar los derechos de acceso a propiedades
individuales. La siguiente figura nos muestra este proceso:
70
Observemos que las opciones de la lista están disponibles. estas opciones son los nombres de los campos de
las páginas del cuadro de diálogos Detalles.
En este caso está destacado el campo Teléfono, y los derechos de Acolgan sobre este campo se han cambiado
a lectura y escritura. Acolgan puede modificar ahora el número de teléfono de Dboone. Todos los campos
restantes siguen con las especificaciones por omisión., a menos que los modifique de forma selectiva.
14.2. Ordenes y opciones de Netware Administrator.
La mayoría de las ordenes de Netware Administrator manipulan objetos. Hay otras órdenes que controlan la
visualización del árbol de directorios y el modo de funcionamiento de Netware Administrator. Para trabajar
sobre un objeto, lo seleccionaremos con el ratón. Puede que algunas opciones del menú no estén disponibles,
dependiendo del tipo de objeto seleccionado. Además, lo que podamos hacer con un objeto depende de los
derechos de acceso que tengamos sobre éste.
Para acceder rápidamente a las órdenes sobre cualquier objeto, se puede seleccionar el objeto pulsando el
botón derecho del ratón. Veremos un menú similar al siguiente:
71
Las opciones disponibles en el menú dependen del objeto seleccionado.
14.2.1. El menú objeto.
El menú Objeto contiene órdenes para la creación y modificación de objetos en el árbol de directorios.
También se puede expandir un objeto de volumen y trabajar con sus directorios y archivos usando algunas de
las opciones del menú Objeto:
• Crear: Seleccionaremos esta opción para crear un nuevo objeto. Esta opción no está disponible
cuando se tiene seleccionado un objeto de hoja. Al elegir esta opción, veremos una lista de tipos de
objetos, en la que podemos seleccionar el tipo de objeto que deseamos crear.
• Detalles: Seleccionaremos esta opción para ver detalles sobre un objeto, directorio o archivo
seleccionado. Visualizaremos un cuadro de diálogo Detalles. Para ver el menú, también basta con
marcar el objeto con el ratón.
• Lista de acceso del objeto: Seleccionaremos esta opción para ver quién tiene derechos sobre el
objeto. Visualizaremos un cuadro de diálogo similar al mostrado en las figuras anteriores.
• Derechos sobre otros objetos: Seleccionaremos esta opción para ver los derechos de un usuario
sobre otros objetos.
• Recuperar: Seleccionaremos esta opción para recuperar archivos borrados. Solo está disponible
cuando se ha seleccionado un objeto de volumen, o si se ha expandido un volumen y se ha
seleccionado un directorio o archivo.
• Mover: Esta opción permite mover uno o mas objetos, directorios o archivos.
• Copiar: Seleccionaremos esta opción para copiar uno o mas directorios o archivos en otro punto del
sistema de archivos.
• Renombrar: Seleccionaremos esta opción para renombrar un objeto, directorio o archivo
seleccionado.
• Suprimir: Seleccionaremos esta opción para borrar un objeto, directorio o archivo seleccionado.
• Plantilla de usuario: Seleccionaremos esta opción para crear una plantilla de usuario. Todas las
modificaciones realizadas sobre las propiedades de la plantilla se aplicarán a todos los nuevos objetos
de usuario creados posteriormente.
72
• Buscar: Seleccionaremos esta opción para buscar objetos que tiene ciertos valores. Los objetos
localizados se visualizaran en una ventana separada.
14.2.2. El menú visualizar.
Las opciones del menú Visualizar son mas importantes a mediada que se amplia el árbol de directorios. Al
añadir nuevas ramas y objetos de hoja, no podemos ver todo el árbol de una vez. Las órdenes del menú
Visualizar permite expandir o recortar partes seleccionadas del árbol, o ver simultáneamente los tipos de
objetos seleccionados.
• Mostrar ayuda: Esta opción puede activarse y desactivarse. Cuando está activa, se muestran
descripciones de las opciones del menú al irlas recorriendo. En la mayoría de los casos, la dejaremos
activa.
• Fijar contexto: Esta es un opción útil que simplifica la visualización en pantalla. La seleccionaremos
para especificar exactamente cual es la rama del árbol que queremos ver. Los objetos que se
encuentren encima de la rama no serán visibles.
• Incluir: Seleccionaremos esta opción para especificar exactamente los objetos que deseamos
visualizar u ocultar.
• Expandir: Esta opción expande el contenedor seleccionado del árbol de directorios. Marcar el
contenedor deseado resulta mas eficiente que seleccionar esta opción del menú.
• Reducir: Esta opción contrae el contenedor seleccionado en el árbol de directorios. Marcar el
contenedor deseado resulta mas eficiente que seleccionar esta opción del menú.
14.2.3. El menú opciones.
El menú Opciones tiene dos elementos:
• Configuración: Permite seleccionar si se desea mostrar un mensaje de advertencia al borrar archivos.
• Espacio de nombres preferido: Permite establecer el modo en que deseamos visualizar los nombres
de archivos y directorios. Los archivos y directorios de todos los volúmenes serán mostrados usando
el espacio de nombres seleccionados.
14.2.4. El menú herramientas.
El menú Herramientas tiene opciones para usar utilidades adicionales o crear ventanas de examen:
• Gestor de particiones: Seleccionaremos esta opción para gestionar particiones del árbol de
directorios.
• Examinar: Esta opción sólo está disponible cuando el objeto seleccionado es un contenedor. Abre
una ventana para poder examinar de forma separada una rama del árbol.
• Consola remota: Esta opción ejecuta la utilidad de consola remota de Netware, para poder manejar
la consola del servidor desde nuestra estación.
14.2.5. El menú ventana.
Las opciones del menú Ventana permiten organizar las ventanas de documento abiertas en el Netware
Administrator. Si hemos usado la orden Examinar para abrir varias ventanas, seleccionaremos Cascada o
Mosaico para organizarlas o Cerrar todo para cerrarlas todas de una vez. Si o podemos ver una ventana,
seleccionaremos su nombre en la lista mostrada al final del menú.
14.2.6. El menú ayuda.
73
Las opciones del menú Ayuda ofrecen información útil sobre el funcionamiento de Netware Administrator,
su terminología y los mensajes de error. Seleccionaremos Acerca de Netware Administrator para ver su
número de versión, en caso de que necesitemos llamar al soporte técnico de Novell por algún problema.
14.3. Creación y modificación de objetos.
Esta sección nos presenta la creación de objetos de usuario para familiarizarnos con el procedimiento y
destacar algunas características de Netware Administrator. Podemos seguir estas instrucciones sobre nuestro
equipo:
• Seleccionaremos el objeto contenedor en el que deseamos crear el nuevo usuario con el botón derecho del
ratón. Seleccionaremos Crear en el menú instantáneo visualizado y entraremos en el cuadro de diálogo
Nuevo objeto.
• Seleccionaremos el icono del objeto usuario y pulsaremos el botón OK. Visualizaremos el cuadro de
diálogo Crear nuevo usuario:
En el campo Login Name introduciremos el nombre del usuario. Este es el nombre que tendrá que introducir
el usuario para entrar al sistema.
• Podemos usar la tecla del tabulador para pasar al siguiente campo. Pulsaremos la barra espaciadora para
marcar el recuadro Definir propiedades adicionales, y así poder introducir algunas propiedades. Al marcar
este recuadro, el recuadro Crear otro usuario queda invalidado.
• Nos situaremos en el campo Creación de directorio por omisión y pulsaremos la barra espaciadora para
marcarlo. Esto hace que se active el campo PATH. Se creará un directorio personal para el usuario en la
posición especificada.
• Pulsar el botón de selección de directorio mostrado en la figura anterior. Visualizaremos el cuadro de
diálogo Seleccionar objeto:
74
• Marcaremos los objetos del recuadro Contexto de directorio para desplazarnos en el árbol de directorios. Al
crear un directorio personal para un usuario, nuestro objetivo es localizar el volumen del servidor que
alberga dicho directorio. Marcaremos el objeto contenedor que incluye el volumen, o pulsaremos el icono
de flecha arriba para subir en el árbol y localizar el volumen en otra rama. Una vez localizado el volumen,
lo marcaremos para ver una lista de directorios, como queda reflejado en la siguiente figura:
• Seleccionaremos el directorio por la izquierda. Su nombre aparecerá en el campo Objeto seleccionado, y
podemos pulsar OK para volver al cuadro de diálogo Crear usuario.
75
• El nombre del usuario aparcera en el campo Directorio personal. Pulsaremos Crear para almacenar las
modificaciones. Netware Administrator crea el di muestra el cuadro de diálogo Detalles para el nuevo
usuario, similar al mostrado:
El único campo que necesitamos rellenar ahora es Otros nombre. En este campo introduciremos el nombre
completo del usuario. Antes de cerrar este cuadro de diálogo, observemos la variedad de botones que ofrece.
A la derecha hay botones que podemos pulsar para ver las distintas propiedades que se pueden especificar
para los usuarios. Cada campo tiene un conjunto de botones para localizar que pueden usarse para seleccionar
información a partir de listas. Inicialmente, las listas están en blanco. Cuando se introduce información en los
campos esta información es añadida a las listas. Cuando se modifica la información de los campos, la nueva
información es añadida a las listas. Pulsando la teclas de flecha arriba y abajo podemos examinar las listas y
ver la información introducida en los campos. Para incluir o suprimir información en los campos, pulsaremos
el botón del extremo izquierdo del campo correspondiente.
• Para terminar de crear el objeto de usuario, pulsaremos el botón OK de parte inferior del cuadro de diálogo.
14.4. Desplazamiento de objetos.
Podemos desplazar cualquier objeto de contenedor a un nuevo contenedor manteniendo pulsada la tecla
CONTROL y arrastrando el objeto al nuevo contenedor. Si no podemos ver el contenedor de destino porque
hay demasiados objetos en la ventana, probaremos a cerrar parte del árbol de directorios, o seleccionaremos
Examinar en el menú Herramientas para crear otra ventana. Situaremos juntas las ventanas y luego
arrastraremos el icono de una ventana a otra.
14.5. Asignación de derechos.
Existen varios puntos en los que se pueden ver o modificar los derechos sobre un objeto, y ver o modificar los
objetos sobre los que tienen derechos el objeto seleccionado. Para abrir cuadros de diálogo que muestren están
información seguiremos estas instrucciones:
76
• Para ver la lista de acceso de un objeto, seleccionaremos el objeto con el botón derecho del ratón y
seleccionaremos Lista de acceso. Los usuarios u otros objetos que hayan recibido derechos sobre el
objeto seleccionado se listarán en el campo Trustees. Marcando uno de estos objetos veremos sus
derechos concretos en los campos inferiores.
• Para ver la lista de acceso de un directorio o archivo, abriremos el objeto del volumen donde se
encuentra y luego lo seleccionaremos. Elegiremos Detalles en el menú Objetos.
• Para ver los derechos que tiene un usuario u otro objeto sobre los restantes objetos, seleccionaremos
el objeto con el botón derecho del ratón y seleccionaremos Derechos sobre otros objetos.
Visualizaremos un cuadro de diálogo Contexto de búsqueda para poder seleccionar la rama del árbol
de directorios en la que deseamos iniciar la búsqueda. En grandes redes, no debemos comenzar a
buscar demasiado arriba para minimizar el tiempo de búsqueda.
• Para ver los derechos que tiene un usuario u otro objeto sobre un directorio o archivo,
seleccionaremos el objeto con el botón derecho del ratón y luego pulsaremos Detalles. En el cuadro
de diálogo Detalles pulsaremos el botón Derechos.
14.6. Listado y búsqueda de objetos.
Una de las funciones mas útiles de Netware Administrator reside en sus posibilidades de búsqueda.
Podemos buscar objetos de usuarios y recursos con propiedades determinadas. Netware Administrator
muestra los objetos usuarios que encuentra en una ventana aparte. Entonces podremos seleccionar uno de los
objetos y ver o modificar sus propiedades.
Para comenzar una búsqueda, primero se seleccionará la rama del árbol desde la que se desea iniciar la
búsqueda. Para examinar todo el árbol, se escogería el contenedor de Organización. Seleccionando Buscar en
el menú Objetos, visualizaremos un cuadro de diálogo como el siguiente:
El campo Start from muestra el contexto del objeto seleccionado antes de seleccionar la opción Buscar. Para
prepara una búsqueda, realizaremos estas operaciones:
77
• Para buscar en todos los contenedores que se ramifican desde este contexto, nos aseguraremos de que el
campo Buscar en todo el subárbol está marcado.
• En el campo Buscar pulsaremos el botón de flecha abajo para seleccionar en una lista de objetos, tales
como usuario, servidor, impresora y computadora. Pulsaremos Ayuda para ver una descripción de algunos
objetos no estándar. Una vez seleccionado un objeto, podemos selecciona OK para listar todos los objetos
de este tipo, o se puede refinar mas la búsqueda, como se describe en el siguiente paso.
• Pasaremos al campo Propiedad pulsando la tecla TAB y luego pulsaremos las teclas de flecha arriba y
flecha abajo para ver una lista de propiedades. Seleccionaremos una propiedad y luego definiremos los dos
campos inferiores.
• Seleccionaremos OK para iniciar la búsqueda. Una vez finalizada, visualizaremos una lista de los objetos
localizados. Podemos marcar cualquiera de los objetos listado para ver o modificar sus propiedades.
15. Creación de menús
Los pasos para crear un menú serán:
• Escribir un archivo de texto, en código ASCII que se tendrá que guardar con extensión *.SRC.
En esta parte tendrán que venir tanto las opciones del menú principal como la de los distintos submenús. El
primer menú que debe existir en este archivo de texto es el menú primero. Los identificadores de las distintas
opciones del menú pueden ser desde números, letras hasta una cadena de 60 caracteres.
• Compilar el menú creado por medio de la orden:
MENUMAKE NOMBRE_MENÚ.SRC !
Así crearemos un archivo *.DAT que será el que se ejecute.
• Ejecutar el menú con la orden:
NMENU NOMBRE_MENÚ !
El número máximo de niveles del menú es 11, y el número máximo de pantallas del menú serán 255. El
número máximo de caracteres que puede tener el nombre de un menú es 40.
Los comandos de un menú serán:
• Menú: Se especifica el nombre del menú y el número de submenús. Su sintaxis es:
MENÚ NUMERO, NOMBRE.
• Item: Son las opciones de cada uno de los menús. Su sintaxis será:
ITEM NOMBRE {OPCIONES}
Aunque pueda existir mas de una opción solo colocaremos una llave. Las distintas opciones que tendremos
serán:
• Batch: Descarga el menú de la memoria principal del ordenador mientras se ejecuta otro programa.
Con esta opción se activa automáticamente la opción chdir.
• chdir: Devuelve al usuario al directorio en el que se encontraba antes de poner la orden exec dentro de
un item.
78
• Noecho: Evita que salgan, cuando ejecutemos el menú, los mensajes del sistema operativo por
pantalla. Es como el ECHO OFF de MS−DOS.
• Pause: Genera pausas de salida.
• Show: Muestra el nombre de la orden que se está ejecutando en el menú.
• Exec: Su sintaxis es:
EXEC ORDEN
Este comando, cuando se selecciona un item que tiene por encima, ejecuta la orden que viene detrás del exec.
Pueden ser nombres de programas o una aplicación de un archivo. Alguna de las órdenes serán:
• Exit: Es para salir del menú.
• Logout: Es para salir del menú, saliendo al sistema operativo pero estando fuera de la red.
• Show: Su sintaxis es:
SHOW NÚMERO
Muestra el menú del número que tenga detrás del show.
• Load: Su formato es:
LOAD NOMBRE_ARCHIVO
Llama a otro programa del menú dentro de un item.
• Geto, Getp, Getr: Su formato es:
GETx PETICIÓN {PREVIO} LONGITUD VALOR_OMISIÓN {POSTERIOR}
Se utilizan para pedir datos a los usuarios, y esos datos se utilizarán como parámetros para el sistema
operativo. Normalmente aparece un cuadro de diálogo entre el usuario y el sistema. Dependiendo del GETx
introduciremos unos datos u otros. El GETx ofrece una respuesta opcional que el usuario puede sustituir.
El getp asigna una variable a cada una de las respuestas del usuario. Estas variables se podrán utilizar en
cualquier zona del menú. El getr solicita datos que los usuarios no pueden dejar de contestar.
Dentro de la sintaxis tendremos las siguientes opciones:
• Petición: Cadena con la que se pide el dato.
• Previo: Cadena u opción que queremos que se anteponga a la respuesta del usuario.
• Longitud: Número máximo de caracteres de la respuesta. Este dato siempre hay que ponerlo, pero si
usamos un geto podemos poner como longitud 0
• Valor_omisión: Es el valor que toma la respuesta por omisión. Si no se quiere poner ningún valor por
omisión se sustituye por una coma.
• Posterior: Cadena que pondremos detrás.
Ejemplos:
• Crear un menú cuyo primer cuadro tenga como opciones ver los derechos, ir a aplicaciones y salir.
Dentro de las aplicaciones tendremos las opciones de ir a WORD, a NORTON o salir.
79
MENU1, Opciones
ITEM Derechos
EXEC NDIR \*.* /r /do /s
ITEM Aplicaciones
SHOW2
ITEM Salir
EXEC EXIT
MENU2, Aplicaciones de usuario
ITEM Winword
EXEC F:\winword\winword
ITEM Norton
EXEC c:\norton\norton
ITEM Salir
EXEC EXIT
• Crear un menú con las opciones de ver los derecho y atributos de un directorio introducido por
teclado, aplicaciones y salir. Dentro de las aplicaciones tendremos netadmin, netuser, filer, turbo c y
el edit.
MENU1, Opciones
ITEM ^d Derechos {NOECHO PAUSE}
GETP Introduce el directorio: {}80, F:\, {}
EXEC rigths %1
ITEM ^a Aplicaciones {NOECHO}
SHOW 2
ITEM ^t ATRIBUTOS {NOECHO PAUSE}
GETP Introduce el directorio: {}, 80, F:\, {}
EXEC flag %1
ITEM ^s Salir
80
EXEC EXIT
MENU2 Aplicaciones
ITEM ^n Netadmin {NOECHO}
EXEC netadmin
ITEM ^u Netuser {NOECHO}
EXEC netuser
ITEM ^f Filer {NOECHO}
EXEC filer
ITEM ^t Turbo C {NOECHO}
EXEC tc
ITEM ^e Edit {NOECHO}
EXEC edit
16. Administración de impresión en la red
En un sistema operativo en red, no tiene que tener cada estación de trabajo una impresora, sino que ésta puede
estar compartida. La diferencia que existe entre versiones antiguas de Netware y esta versión última, es que
antes se podía configurar una estación de trabajo como servidor de impresión dedicado y ahora no.
Desde el servidor de impresión podemos controlar las impresoras conectadas directamente al servidor. Si
tengo otro servidor de archivos puedo hasta gestionar cinco impresoras conectadas a ese otro servidor de
archivos, así como cualquier otra impresora conectada a una estación de trabajo.
Tendremos tres tipos de herramientas para manejar y configurar las utilidades de impresión:
• Utilidades de la línea de comandos: Tendremos:
• PSC.EXE: Sirve para utilizar alguna de las opciones de pconsole desde la línea de comandos.
• CAPTURE.EXE: Se puede utilizar en las estaciones de trabajo o en la secuencia de conexión. Esta
orden dedica alguno de los puertos de la estación de trabajo para imprimir en la red.
• NPRINT.EXE: Es para imprimir archivos ASCII por la impresora. Es equivalente al print de
MS−DOS.
• Módulos cargables: Se cargan en el servidor y serán:
• PSERVER.NLM: Es un módulo que carga todo el software de gestión de servicios de impresión en
el servidor de archivos. Este módulo se carga después de haber sido configuradas las colas, las
impresoras y el servidor de impresión.
• NPRINTER.NLM: Permite utilizar los puertos de impresora de un servidor de archivos distinto al
servidor de archivos donde se está ejecutando el servidor de impresión. Si no existe el servidor de
impresión con el PSERVER.NLM cargado este módulo no se carga.
81
• PUPGRADE.NLM: Es un módulo que se carga en el servidor de archivos para temas de
compatibilidad de la configuración de impresoras, con versiones anteriores de Netware.
• Utilidades de menú: Tendremos:
• PCONSOLE: Permite controlar, modificar y crear colas de impresión, así como tareas d impresión y
usuarios u operadores de la cola de impresión. También podremos controlar, modificar y crear
servidores de impresión, impresoras y asignaciones de colas de impresión.
También trae una utilidad que se llama Quicksetup donde se crea un servidor, una cola y una impresora por
defecto u omisión, de ahí se implica, que mientras no se especifique lo contrario, la cola, el servidor y la
impresora serán las que imponga esta utilidad.
• NETADMIN: Se utiliza para gestionar objetos de la red, como por ejemplo la impresora, las colas y
el servidor de impresión.
• PRINTCON: Con esta utilidad podremos controlar, modificar y crear configuraciones de tareas de
impresión, especificando la configuración que se va a utilizar por defecto.
• PRINTDEF: Con esta utilidad podremos ver, modificar, importar y exportar definiciones de
impresoras, así como controlar, modificar y crear formularios de impresión para capture, nprint o
pconsole.
• NETUSER: Sirve para fijar opciones del entorno de impresión.
• Netware Administrator: Igual que el netadmin pero con entorno WINDOWS.
• Netware user: Igual que el netuser pero con entorno WINDOWS.
La cola de impresión es una especie de buffer de memoria intermedia que almacena trabajos de impresión. En
Netware, existe un directorio en el volumen SYS, llamado QUEVES, que es donde se guardan las colas de
impresión. Aunque existe una forma de identificar la cola, no es necesario conocer el nombre para poder
utilizarla. Cada vez que se crea una nueva cola, el sistema operativo crea un directorio para esa cola y el
nombre que le da al directorio es igual que el número de identificación de la cola que es aleatorio. En este
directorio se añaden dos archivos ocultos que tienen extensión *.SYS y *.SRV, añadiéndole al nombre de la
cola la extensión *.QRD.
Por cada impresora que existe en la red y sea compartida habrá que definir en el árbol NDS un objeto
impresora. Las impresoras se definen por el pconsole o Netware Administrator.
El módulo PSERVER.NLM, que tiene que estar en el servidor de impresión, relaciona las colas con las
impresoras y los servidores de impresión, es decir, si existe mas de una, , mientras el módulo esté cargado, se
está ejecutando un proceso continuo en el servidor, que es el que permite la impresión, esto implica, que aún
estando el servidor encendido, solo podemos imprimir si esta el PSERVER.NLM cargado. Un servidor de
impresión puede manejar 256 impresoras y todas las colas que se deseen, aunque lo mas normal es definir una
cola por impresora. Cada cola puede trabajar hasta con 1000 trabajos, aunque pconsole solo nos permite ver
205 trabajos.
Existen impresoras que se pueden conectar como un nodo mas de la red, y no estar conectada a ningún
equipo. Así, nos ahorraremos un equipo dedicado especialmente a la impresora, y así, no pasará información
por el servidor de impresión. Para eso, habría que cargar en la memoria de la impresora la utilidad
NPRINTER.EXE.(no me encaja)
Tema IV: Tareas de administración o funciones del administrador.
1. Pasos para poner a punto una red.
82
• Planificación: Cuando se planifica es necesario tener un libro de notas donde se van apuntando todas las
decisiones que se toman en cuanto a la planificación.
• Crear la estructura de directorios.
• Cuatro directorios iniciales.
• Añadir directorios necesarios.
• Crear al menos:
• Directorio por aplicación.
• Directorio por usuario.
• Directorio para compartir datos.
• Planificar usuarios y grupos
• Nombres que se le van a dar a los usuarios.
• Nombre de los grupos de usuarios.
• Usuario responsable de la cuenta.
• Usuario responsable del grupo.
• Características por omisión del usuario.
• Características personales de los usuarios.
• Criterios para agrupar usuarios
• Dependiendo del software.
• Dependiendo de las responsabilidades.
• Dependiendo de las necesidades de impresión
• Aplicaciones que se van a utilizar y el directorio donde se van a ubicar.
• Usuarios que van a utilizar las aplicaciones.
• Creación de guión de entrada.
• Seguridad:
• Derechos asignados y filtros.
• Atributos de archivos y directorios.
• Ejecución
• Mantenimiento
• Revisión de cuentas a usuarios.
• Obligar al usuario a cambiar la contraseña.
• Controlar el espacio de disco duro del servidor, limitando los Mb de cada usuario.
• Restricción de las horas de conexión.
• Facturación.
2. Revisión de las cuentas de usuarios.
Una vez creadas y nombradas las cuentas de usuarios podemos obligar, a través de Netadmin, que el usuario
cambie la clave cada cierto tiempo.
También podemos controlar las restricciones de espacio en el disco duro del servidor. Así, delimitaremos el
83
tamaño que daremos a cada usuario en su directorio personal. El administrador tendrá, también, que controlar
si el espacio en disco se le acaba. También tendremos en cuenta las restricciones de horas de conexión. Otra
cosa que debe hacer el administrador es el tema de facturación, es decir, el consumo que hacen los usuarios de
los servicios que tiene la red. Aquí también tendremos que crear y eliminar tanto grupos y usuarios, y las
distintas modificaciones sobre dichos grupos y usuarios.
3. Sistema de facturación.
Es una utilidad que trae Netware y que sirve para realizar el seguimiento de las actividades de los usuarios, y
en caso de que sea necesario facturar por esos servicios, llevar el control. Es una utilidad que habrá que
instalar en cada uno de los servidores de la red. Lo mas lógico, es que en la red exista una única forma de
facturación.
La facturación, sin cobrar, puede servir al administrador para ver las necesidades que puede llegar a tener la
red. La forma que utiliza Novell para facturar es un sistema de puntos, los cuales, podemos convertir en dinero
o en créditos.
Los servicios de facturación se instalan a través de Netadmin. Nos colocaremos en el servidor en el cual
queremos cargar esta utilidad. Lo seleccionamos y nos meteremos en Ver las propiedades. Dentro de Ver o
editar las propiedades del servidor tendremos las opción de Contabilidad. Para instalar uno nuevo tendremos
que entrar en servidores contables.
Las tarifas que existen son:
• Tarifa de almacenamiento en disco: Aquí se cobrará por cada bloque (4Kb ) que se ocupe del servidor.
Así podremos forzar a que el usuario no tuviera el disco lleno de cosas que no utiliza. Como inconveniente,
la persona puede limitar su trabajo en el servidor, viéndose mermada su capacidad de trabajo. Se cobra por
bloque por día.
• Tarifa por bloques escritos: Se cobraría por cada bloque que se escriba en el servidor. El inconveniente
que tiene esta es que existen programas que crean archivos temporales. Se cobra por bloque.
• Tarifa por bloque leído: Se cobraría por cada bloque que se lea en el servidor. El inconveniente que tiene
esta es que existen programas que crean archivos temporales. Se cobra por bloque.
• Tarifa por solicitud de servicio: Por cada petición recibida de cualquier servicio de la red se facturaría.
• Tarifa por tiempo de conexión: Sirve para controlar la eficiencia del trabajo de los usuarios de la red. Con
este tipo de tarifa se controlaría el tiempo de conexión en la red. Se cobra por minuto.
Dentro de estos tipos de tarifa se pueden aplicar distintas tarifas, hasta 20.
Existe una utilidad que se llama atotal y que da el total consumido en el servidor. El nombre del archivo
donde se graba toda la información sobre la facturación se llama NET$ACCT.DAT, que está en el directorio
SYSTEM.
4. Sistemas de auditoría.
Se carga, desde la línea de comandos con:
AUDITCON !
Es una herramienta gestionada por menú que sirve para que un usuario, denominado auditor y creado por el
administrador, tenga un seguimiento de los sucesos que ocurren en la red. Los sucesos se pueden clasificar en
dos categorías:
84
• Seguimiento de volúmenes.
• Seguimiento de contenedores.
Tanto en uno como en otro, lo primero que tenemos que hacer es habilitar la auditoría, y una vez habilitada
habrá que seleccionar si queremos hacer auditoria de volúmenes o de contenedores, teniendo que elegir el
volumen o el contenedor. Activaremos el seguimiento de sucesos:
• Volúmenes:
• Creación y supresión de directorios.
• Creación, apertura, cierre, supresión, renombrado, escritura y recuperación de archivos.
• Modificación de entrada de directorios.
• Actividades de las colas.
• Sucesos del servidor: Modificación de fecha y hora, montaje y desmontaje de volúmenes ...
• Sucesos de usuarios: Entrada y salida del sistema, interrupción de conexiones, restricciones de
espacio, asignación de derechos, desactivación de cuentas ...
• Contenedores:
• Sucesos del servicio de directorios Netware: Cambio de clave, restricciones de usuario, seguridad y
otro tipo de sucesos, como las actividades de los usuarios, aunque no estén dentro del árbol NDS. Lo
habitual es que el administrador cree un usuario, con su directorio, designándolo como auditor.
5. Sistemas de copias de seguridad
Novell ofrece un sistema de gestión de almacenamiento que lama SMS que consiste en un conjunto de
especificaciones necesarias para realizar las copias de seguridad de la red. Su principal característica es que
ofrece soporte para distintos tipos de almacenamiento. La característica fundamental del SMS es que esta
implementado de manera modular, es decir, que son módulos que se van acoplando para que los distintos
fabricantes de periféricos solo tengan que desarrollar un software que permita que su dispositivo se adapte al
SMS.
El SMS se implementa, por una parte, de un servidor de almacenamiento, que convive con el servidor de
archivos, y, por otro lado, de una serie de agentes de servicio específico (TSA). El servidor de almacenamiento
consta de una interfaz con los dispositivos de almacenamiento (SDI). Esta interfaz es realmente una interfaz
modular, a la que se van conectando los módulos creados por los distintos fabricantes de periféricos. Todos
los programas que gestiona el SMS no se van a preocupar por los distintos periféricos. Los agentes de servicio
específico son programas que se ejecutan en las estaciones de trabajo. Esas estaciones de trabajo pueden ser
estaciones de trabajo en MS−DOS, OS/2, UNIX ... La distribución de este tipo de agentes es del tipo
cliente−servidor, donde el TSA es el cliente y el servidor es un módulo NLH que se va a ejecutar en el servidor
de almacenamiento. Una estación de trabajo en MS−DOS tendrá que ejecutar el módulo TSASMS, que es un
agente de servicio específico. Si la estación de trabajo es de OS/2, el agente de servicio específico es TSAOS2.
Es decir, cada estación de trabajo tendrá que tener cargado un módulo TSA dependiendo del sistema operativo
que tenga.
Todos los datos del sistema de almacenamiento se van a almacenar en un formato específico, el cual, es
independiente del sistema operativo que utilicemos. Las estaciones de trabajo van a ejecutar el software de
TSA ofreciendo los datos en ese formato al SMS. El SMS se encarga de enviar los datos al SDI para que el SDI
se encargue de almacenarlos en el dispositivo adecuado. Cada TSA esta diseñado para recoger las
particularidades del sistema operativo con el que trabaja ( como tipos de archivos, atributos ... ) y el TSA se
encargará de convertirlo en ese formato independiente que se llama SIDF.
85
La utilidad sbackup es la que realmente realiza las copias de seguridad, y se va a ejecutar en el servidor de
almacenamiento. En cada sesión de copia de seguridad se va a generar un nombre de la copia en cuestión, un
registro de la sesión y un registro de errores. Todo esto se almacenará en un archivo de registro de copia de
restauración. Este archivo de registro se actualiza automáticamente cada vez que se hace una copia en el
servidor de almacenamiento, y se guarda por duplicado, guardándose también el dispositivo de
almacenamiento donde se va a guardar la copia de seguridad. Con el sbackup se pueden realizar distintos
tipos d copia de seguridad:
• Completa: Se realiza la copia de todos los archivos de donde especifiquemos.
• Incremental: La copia se realizará de los archivos modificados desde la última copia completa o
incremental que se hizo.
• Diferencial: Hará copia de todos los archivos modificados desde la última copia completa.
• Personalizada: Hará copia de seguridad de los archivos especificados.
El sbackup se ejecuta:
• Instalar el dispositivo de copia de seguridad en el servidor de almacenamiento.
• Cargar los controladores de los dispositivos de almacenamiento.
• Dependiendo del tipo de copia de seguridad a realizar, tendremos que cargar, tanto en el servidor
como en la estación de trabajo, el módulo adecuado.
• Desde el servidor de almacenamiento se carga el sbackup con:
LOAD SBACKUP
Al ser una utilidad lo haremos por medio de menús. La primera opción de ese menú es Copia de seguridad,
donde configuraremos la copia. Otra opción es para la gestión de archivos de registro, que permite ver los
distintos archivos de registro. La siguiente opción es la de Gestión de dispositivos de almacenamiento, donde
especificamos el dispositivo, el estado de dicho dispositivo ...
6. Consola remota.
Utilizar una consola remota es, desde una estación de trabajo, accedemos a la consola del servidor. Esta
utilidad se puede ejecutar desde una estación de trabajo de la red o bien desde un terminal remoto conectado
vía modem. El administrador, pues, no tendrá que estar en el servidor para trabajar con él. Todo lo que haga
en la estación de trabajo se refleja en la consola del servidor.
Las dos configuraciones posibles que existen son:
• Instalación de la consola remota.
• Comunicación asíncrona: A parte de permitir una libertad con un portátil, también permite un camino
alternativo hacia la red, es decir, si se estropea el cable puedo acceder al servidor por medio de un modem.
Pasos a seguir para cargar en una estación de trabajo la consola remota:
• Cargar el módulo de la consola remota en el servidor con el comando:
LOAD REMOTE
Si queremos que se cargue al arrancar tenemos que incluirlo en el AUTOEXEC.NCF, si no queremos que este
cargado siempre, no lo cargamos en el AUTOEXEC.NCF, sino que lo cargaremos desde la línea de comandos
cuando lo vayamos a utilizar.
86
El módulo remote esta en el directorio SYSTEM del volumen SYS. De no ser así tendremos que escribir:
LOAD RUTA\REMOTE CLAVE_ACCESO
En el AUTOEXEC.NCF pondremos:
LOAD REMOTE −E CLAVE:_ENCRIPTADA
Para encriptar la clave tendremos que poner, desde el servidor:
REMOTE ENCRYPT CLAVE_ACCESO
A continuación aparecerá una clave encriptada, la cual, tendremos que poner en el AUTOEXEC.NCF
• Cargar otro módulo en el servidor que es el que permite la comunicación remota:
LOAD RSPX
Si no estuviera en el directorio SYSTEM del volumen SYS tendremos, también, que especificar la ruta del
rspx. No necesita clave.
• Desde la estación de trabajo pondremos en la línea de comandos
RCONSOLE
Esta utilidad se encuentra en el directorio SYSTEM del volumen SYS del servidor. Para poder ejecutar esta
utilidad necesitamos tener en el directorio SYSTEM derecho de lectura, escritura, búsqueda de archivos y
creación (RWFC).
Pasos a seguir para cargar en una estación remota la consola remota:
• Cargar el módulo de la consola remota en el servidor con el comando:
LOAD REMOTE
El módulo remote esta en el directorio SYSTEM del volumen SYS. De no ser así tendremos que escribir:
• Cargar la interfaz del puerto de comunicaciones de Netware mediante el módulo aio
LOAD AIO
• Cargar el controlador de la placa:
LOAD AIO DEPENDE_PLACA.NLM
• Cargamos un módulo que configura la comunicación asíncrona:
LOAD RS232 PUERTO VELOCIDAD_TRANSMISIÓN
• Desde la estación de trabajo ejecutamos el rconsole.
7. Servman
87
También es un módulo cargable. Esta utilidad muestra información sobre el servidor. comunicaciones en la
red, sobre el sistema de almacenamiento... La información se refleja en forma de estadística, y también
permite la posibilidad de cambiar alguno de los parámetros de configuración del servidor, de manera que los
cambios que se efectúan se registran en las correspondientes archivos de arranque. Mucha de la información
que podemos ver en el servman también la podremos ver con monitor.
Para poder poner en funcionamiento la utilidad hay que poner en la consola del servidor, o en una estación de
trabajo donde este hecho el rconsole el siguiente comando:
LOAD SERVMAN
Una vez cargado el módulo aparecerán dos menús:
• Información general sobre el servidor: Aparece, por ejemplo, el uso del procesador, tiempo de conexión,
velocidad del procesador ...
• Opciones disponibles: En este menú aparecen los set de la consola, y desde ahí si podemos cambiar los
parámetros de configuración de la consola, como por ejemplo configuración de determinadas características
del servidor, del sistema de almacenamiento y disco y de las comunicaciones. Los cambios se guardaran en
el AUTOEXEC.NCF y en el STARTUP.NCF.
8. Monitor
Esta utilidad también es de consola y también es un módulo cargable que permite visualizar información sobre
el servidor y sobre distintas actividades de la red, como por ejemplo estado de la memoria caché, conexiones
activas de usuarios, módulos cargados, unidades de disco, volúmenes montados, estado de bloqueos de
archivos, utilización de la memoria ... Como todos los módulos cargables se cargan:
LOAD MONITOR
Aparecerán dos menús:
• Información.
• Opciones disponibles: Aquí encontramos una opción que es Conexiones, donde nosotros nos tenemos que
conectar para ver los usuarios conectados a la red y lo que hacen, diciéndonos tiempo de conexión,
dirección de red, peticiones realizadas al servidor, Kb tanto leídos como escritos, si es supervisor o no,
estado de la conexión (normal, esperando o desconectado), muestra si es operador de consola, los ficheros
abiertos por el usuario en ese momento ...
9. Reparación de la base de datos NDS.
El NDS trata todo lo que hay en la red como objetos, tratándolos todos por igual. Todos los objetos visibles a
través del árbol NDS y toda su información se guardará en la base de datos de Netware NDB. Cuando se crean
y borran continuamente objetos pueden producirse inconsistencias en la base de datos. Para paliar esta
inconsistencia cargaremos una utilidad que se llama dsrepair. Es un módulo cargable de consola que se
carga:
LOAD DSREPAIR
Los errores registrados por dsrepair se llaman DSREPAIR.LOG.
10. Recuperación tras fallos en el servidor.
88
Si en algún momento el servidor tiene un fallo, los datos se quedan sin archivar y los archivos de programas
quedan abiertos, provocando que posteriormente existan problemas en la tabla de localización de archivos
FAT. La mayoría de esos problemas se resuelven por si mismos en Netware, pero en algunos casos, al
arrancar el servidor pueden existir mensajes que digan que hay errores en la FAT. La mayoría de esos
problemas se solucionan a través del módulo cargable de consola vrepair.
Vrepair se suele utilizar cuando se producen errores de lectura y escritura o cuando aparecen problemas de
que no se pueden montar los o el volumen del servidor. Antes de ejecutar esta utilidad hay que tener en
cuenta:
• Hacer copia de seguridad de los datos del servidor.
• El volumen, para poder ser reparado, tiene que estar desmontado, es decir, cuando arranca el sistema
operativo del servidor, en ese momento se monta el volumen o los volúmenes que forman parte del NDS.
Montar es cargar el árbol de directorios de ese volumen. Para desmontar un volumen utilizaremos la orden:
DISMOUNT NOMBRE_VOLUMEN
Cuando se desmonta el volumen en el que esta contenida la orden vrepair, que es el volumen SYS, tendremos
que cargar el módulo desde una partición MS−DOS del servidor desde un disquete. Los pasos serán:
• Poner en funcionamiento el servidor.
• Desmontar el volumen que queremos reparar.
• Desde la unidad o ruta establecida donde esta la utilidad vrepair cargar la utilidad.
Cuando se ejecuta el vrepair, esta utilidad realiza varios pasos:
• Comprueba los bloques de la FAT: Comprueba si la primera copia y la duplicada de la FAT son
coincidentes. Se fiará de la que tenga menos errores o sea la mas nueva.
• Comprueba si existen coincidencias en la duplicación de la tabla de entrada de directorios DET:
Comprueba si la primera copia y la duplicada de la DET son coincidentes, tomando la última copia como la
mas fiables.
• Comprueba los directorios de la DET.
• Comprueba los archivos de la DET.
• Comprueba los derechos de los usuarios sobre los directorios y archivos.
• Comprueba los archivos borrados.
Los volúmenes incluyen, por una parte la FAT, y por otra parte la DET, que es la entrada de tabla de
directorios. Lo que hace la FAT es identificar todos los bloques en los que se encuentra fraccionado un
archivo y un puntero a la siguiente entrada de la FAT referente al mismo archivo. La DET contiene
información sobre los directorios del volumen. Los bloques que forman parte de la DET pueden estar
definidos como:
• Tipo directorio: Contienen es información sobre los subdirectorios que componen el directorio.
• Tipo archivo: Contienen toda la información del archivo.
También existen dos copias d la DET en el volumen, por seguridad. Normalmente, Netware, trabaja con la
FAT y la DET en memoria caché, por lo que el rendimiento es mayor. Normalmente pueden existir problemas
al reparar un volumen cuando las entradas de la FAT y las entradas de la DET no coinciden.
Tema V: Instalación de Novell Netware.
1. Creación de disquetes de usuarios y disquetes
89
de arranque.
Lo primero que debemos hacer a la hora de instalar Novell Netware 4.11 es ver la partición que existe en el
disco duro del ordenador que hará de servidor. Además de la partición de MS−DOS debe existir una segunda
partición de 100 Mb donde irá Novell Netware. Debemos ver que existe el AUTOEXEC.BAT y el
CONFIG.SYS de MS−DOS, y que estos dos archivos pueden ser utilizados por Novell Netware para las
actualizaciones que realice.
En primer lugar debemos crear dos discos de arranque por si la instalación fuera defectuosa. Estos discos de
arranque se crearán de igual manera que los cinco disquetes de usuario, aunque eligiendo una opción distinta,
por lo que los siguientes pasos debemos realizarlos dos veces, una para la creación de cada una de las cosas.
Tendremos que entrar en el directorio D:\CLIENT\DOSWIN de la unidad de CD−ROM. Tendremos que poner
en la línea de comandos :
SET NWLANGUAGE = ESPAÑOL !
Después pondremos:
MAKEDISK A: !
Nos aparecerá un cuadro de diálogos, donde la primera de las opciones es crear disco de arranque, la segunda
es la creación de disquetes de usuarios para MS−DOS, la tercera de ellas es para el sistema operativos OS/2...
Volviendo a realizar las mismas operaciones crearemos los disquetes WSDOS_1, WSWIN_1 y WSDRV_2.
Estos disquetes podremos necesitarlos mas adelante.
2. Instalación del servidor.
Desde la línea de comandos del CD−ROM tecleamos el comando
INSTALL !
Nos aparecerá un menú como el siguiente:
Aquí nos pide el tipo de operación que deseamos realizar. Nosotros queremos instalar Novell Netware. Así,
que nos quedamos con la primera de las opciones.
90
En segundo lugar nos aparecerá un menú donde nos pregunta si queremos mantener la actual partición del
disco duro o si, por el contrario, deseamos crear una nueva. Nosotros nos quedaremos con la primera de las
opciones, ya que ya vimos que existía la partición y que ésta era correcta.
Nos aparecerá una pantalla donde nos pedirá el nombre del nuevo servidor. Nosotros introduciremos el
nombre de dicho servidor y pulsaremos INTRO.
Luego nos mostrará un cuadro donde podremos ver el código del país, la página de códigos y la asignación de
teclado. Para un teclado en España debería de estar de esta manera:
Después de esto nos pedirá que de una lista seleccionemos el tipo de controlador, que normalmente será IDE.
Nos preguntará si queremos instalar mas controladores, y nosotros pondremos que no. Después nos pedirá que
elijamos, de entre una lista, el nombre de nuestra tarjeta de red.
Nos pedirá que introduzcamos pedirá que introduzcamos el disquete de licencias, donde se encuentran las
licencias. Después de esto se descomprimirá y nos pedirá la clave de acceso del objeto admin y una
confirmación. Nosotros la introduciremos, y entonces ya estará listo el servidor.
Tendremos que reiniciarlo para ver que el servidor funciona a la perfección.
3. Instalación de una estación de trabajo.
La estación de trabajo, al menos, debe tener instalado el sistema operativo MS−DOS.
Para instalar una estación de trabajo utilizaremos los disquetes que creamos con anterioridad. Desde la línea
de comandos pondremos el comando siguiente:
SET NWLANGUAGE = ESPAÑOL !
Para que la lengua sea el español. Después introduciremos el disquete que etiquetamos con el nombre de
WSDOS_1. Nos iremos a la unidad A: ( si esta es la unidad de la disquetera) y pondremos:
INSTALL !
Desde un menú se nos irán pidiendo el resto de disquetes que creamos y las distintas opciones de
configuración, como por ejemplo la instalación del soporte para WINDOWS. La instalación, una vez que se
haya leído el último de los disquetes estará terminada, y dicha estación de trabajo ya estará lista para trabajar.
Ahora, solo tendremos que crear los objetos del árbol NDS mediante las opciones de Netadmin, Filer,
Pconsole, Netuser...
91
Descargar