LAN (Local Area Network)

Redes. Mainframe. Arquitectura de la Red. Novell Netware. {NDS}. Filer. Seguridad. Tareas de administración. Administrador. Servman. Estación de Trabajo

19 downloads 1004 Views 404KB Size

Story Transcript

REDES DE ÁREA LOCAL. REDES. Tema I: Introducción a las redes de área local. 1. Introducción. 2. Usos y funciones de una red de área local. 3. Convenientes e inconvenientes de una LAN con respecto a un mainframe. 4. Arquitectura de la red. 4.1. Componentes de la red. 4.2. Topología de una red de área local. 5. Método de acceso a la red. 6. Posición del equipo para trabajar en red. 1. Introducción. Las redes de área local empiezan en los años 80. Las redes de los años 60 y 70 eran los computadores grandes (mainframe) que estaban conectados a terminales tontos que no tienen independencia del CPU ( unidad central del procesador) central. El concepto de red de área local surge cuando se empiezan a desarrollar los PC. Se dan cuenta que los datos están distribuidos entre los usuarios, pero esos datos no pueden compartirse directamente . Entonces surge la idea de red de área local, que es un conjunto de ordenadores autónomos conectados y situados en un área físicamente reducida. Otra definición: Una red de área local es un sistema de comunicación que permite a un cierto número de dispositivos independientes, comunicarse dentro de un área geográficamente reducida, empleando canales físicos de comunicación de velocidad moderada o alta. La red de área local se representa por LAN (local área Netware). También existirá la red de área amplia o WAN (Wide área Netware). Una de las características de LAN es que es de propiedad privada. Esto quiere decir que me hago cargo de la manutención de la red. Las redes de área amplia, por el contrario, alquilan los servicios de la red y no pagan la manutención. Una LAN nunca se puede alquilar. Otra característica de las LAN son la autonomía de los equipos y la velocidad de transmisión, que en las LAN, es relativamente alta. Otra de las características de LAN es la extensión reducida. También las LAN tienen que tener extensibilidad, es decir, que se pueden conectar a otras LAN dando lugar a redes de área extensa. Dos redes de área local, para comunicarse, necesitan un protocolo de comunicación, que es la manera en la que se conectan, se pasan información... Ese protocolo asigna a cada una de las terminales de la red una dirección y un número de nodo, siendo necesario que se conozcan estos para poder entrar en el ordenador de otro. Los protocolos de comunicación no son los mismos en todas las redes, de ahí que al conectar una red con otra me pueda encontrar con una incompatibilidad. Ahí se hacen una serie de reglas, protocolos de comunicación de redes con redes. Los protocolos de comunicación mas comunes son: TPC\IP (transmision control protocol\INTERNET protocol), Netbios, IPX\SPX (INTERNET packet exchange\seguantial packet exchange), Apple talk...

1

2. Usos y funciones de una LAN. El objetivo de una red de área local es compartir y comunica. • Compartir hardware: Por ejemplo la impresora. • Compartir Software: Como por ejemplo el programa de WINWORD. • Compartir información. • Copias de seguridad: En las grandes empresas es imprescindible tener copias de seguridad de los datos. Compartiendo la información, el administrador del sistema se encarga de hacer copias de seguridad automáticamente, solo si el usuario se lo pide, poniéndolo en un lugar específico. • Cooperación en el trabajo: También se llama proceso distribuido y consiste en que cada uno puede utilizar su ordenador personal independientemente, siendo el ordenador quien actualice los trabajos. • Seguridad: Existen zonas de seguridad donde podemos meter archivos, igual que ocurre con la copia de seguridad, para que nadie pueda entrar en ella. 3. Convenientes e inconvenientes de una LAN ( = RAL) con respecto a un mainframe. • Convenientes: • El coste: Es mas barato el LAN con respecto al mainframe. • Adaptación: Una red de área local se adapta mejor a los requisitos del usuario, porque permite trabajos de manera independientes, pudiéndose conectar cuando fuera necesario. • Versatilidad: Es decir, que tiene múltiples funciones. Un terminal de un mainframe desconectado, no sirve para nada, pero en un RAL, el PC puede trabajar de manera autónoma. • Flexibilidad: Podemos extenderlo o reducirlo sin crear un grave problema. • Inconvenientes: • La seguridad: Siempre existe la posibilidad de que alguien pueda entrar en el ordenador y violar tus datos. El mainframe es mucho mas seguro porque los datos irán al computador central, y nadie podrá acceder a esa zona si no conoce una palabra de acceso para poder entrar. • Compatibilidad: Tienes acceso a la información, pero no puedes utilizarla si los distintos software instalados en los ordenadores no es compatible. Por ejemplo: No puedo usar el WINDOWS que esta en un pentium con un ordenador de 1 Mb de RAM. • Falta de potencia: Si hay muchos usuarios conectados a la red de área local, el servidor de la red puede no dar servicio a todos los usuarios en el tiempo adecuado. 4. Arquitectura de la red. 4.1. Componentes de la red. Tendremos los siguientes tipos de componentes: • Componentes físicos: Hablaremos de: • Estaciones de trabajo: También conocidas como Work station. Llamaremos estaciones de trabajo a los 2

ordenadores independientes que existen en la red. Pueden ser ordenadores personales o PC, los de la casa Apple, como los Macintoch, y también puede ocurrir que a una red de área local se conecte un mainframe. • Servidor: Es aquel terminal de la red en el que se ejecutan los procesos servidores. Proceso de servidor son los programas o conjuntos de programas que realizan cada una de las tareas de la red. Los tipos de servidores son: • Servidor de impresión: Se encarga de recibir las peticiones de impresión por parte de los usuarios. Una vez que recibe estas instrucciones de impresión, tiene que establecer prioridades, dar salida a los trabajos e informar del estado de los desarrollos de los procesos al usuario. Si la impresora no esta conectada al servidor físico, mientras que este imprimiendo, será la estación de trabajo que tenga conectado la impresora, la que este haciendo las veces de servidor de impresión físicamente, aunque lógicamente el servidor de impresión este en el servidor físico. • Servicio de archivos: Realiza intercambio de archivos o ficheros tanto de programa como de datos entre las distintas estaciones de trabajo. • Servicio de correo: Permite enviar mensajes ente los distintos usuarios de la red. • Servicio de comunicaciones: Realiza la comunicación de una red con el exterior. • Servicio de almacenamiento: Cuando una estación tenga CD−ROM o un disco duro de mayor capacidad que las otras, será esta estación la que almacene la información. Fundamentalmente existen dos tipos fundamentales de servidores. • Dedicado: Solamente realiza procesos de servidor y no se utiliza como una máquina independiente. Se utiliza en redes de mucho volumen de trabajo y va a ser, fundamentalmente, el equipo mas potente. • No dedicado: El servidor puede realizar proceso de servidor y puede realizar procesos diferentes. • Hardware: Todos los elementos que permiten la conexión física. Estos elementos son la tarjeta de la red, los módem, los conectadores, los repetidores... • El cableado: El cable de la red influye en una serie de características de la red, como es la topología. Los tipos de cable que existen son: • Coaxial: • Fino • Grueso. • Par trenzado: • Apantallado. • Sin apantallar. • Fibra óptica. • Componentes lógicos: • Sistema operativo de la red: Como cualquier otro sistema operativo es un conjunto de programas que permiten el flujo de información a través de la red. Una característica del sistema operativo de la red es que convive con el sistema operativo de cada una de las estaciones de trabajo. Realmente, las estaciones de trabajo, es como si tuvieran dos sistemas operativos. El sistema operativo de la red se va ejecutar una parte en el servidor, y otra parte, en cada una de las estaciones de trabajo. En el servidor solo se ejecutará el sistema operativo de la red, aunque tenga instalado otro sistema operativo. • Datos o programas: Son los datos y programas de la red.

3

4.2. Topología de la red. La topología de una red es la disposición de los ordenadores y los periféricos. Llamaremos terminales a los ordenadores como a los periféricos. La topología va a afectar a una serie de características de la red: • El coste del cableado. • Al rendimiento global de la red. • A la política de comunicaciones: Forma en la que se establece la comunicación. • Al hecho de como puede afectar un fallo en una zona o en un terminal de la red al resto de los componentes de la red. • A las futuras expansiones que queramos hacer con la red. Dentro de la topología vamos a distinguir: • Topología física: Modo de instalación del cableado. • Topología lógica: Secuencia lógica de conexión de las estaciones. Diferentes tipos de topología serán: • Topología en estrella:

Cuenta con un elemento central que controla el sistema. Esta topología es la mas antigua que existe, y viene ideada de las antiguas compañías telefónicas. Pese a tener muchos inconvenientes se sigue utilizando. El nodo central se une con cada uno de los terminales a través de un cable de ida y vuelta. Cuando un terminal quiere establecer comunicaciones lo notifica al elemento central, que será el que se encargue de establecer las comunicaciones. Como inconvenientes que tiene, podemos decir que si falla el elemento central, toda la red se ve afectada; Toda la red, también, se ve afectada con el volumen capaz de procesar el elemento central; el coste del cableado es superior al de otras topologías y ,en general, la velocidad de transmisión en este tipo de red es 4

baja. La ventaja es que podemos utilizar el mas potente como el nodo central. Esta topología en estrella se puede usar conectada en otra red con otra topología. En la topología de estrella, el nodo central, puede ser un repetidor que amplifique la señal, y en ese caso tendremos una topología físicamente en estrella, aunque no lógicamente. Es físicamente porque existe un elemento central, pero no es lógica porque el servidor no se encuentra en el centro.

• Topología en bus:

5

Existe una sola línea (bus) a la que se conectan todos los terminales. La filosofía de esta topología es que cuando un terminal quiere establecer una comunicación la sitúa en el bus, y ese mensaje se transmite en ambos sentidos. Esta topología tiene que tener una serie de controles, porque no hay un nodo central que sepa quien manda y quien recibe. Como controladores tendremos: • Direccionamiento: Mecanismo por el cual se establece, de una forma segura y eficiente, las direcciones de los terminales de una red, es decir, cuando se mande un mensaje, este mensaje tiene que ir acompañado de una dirección, para saber donde va. Cada nodo, por tanto, tendrá una dirección única. • Colisiones: Una colisión se produce cuando mas de un terminal intenta poner un mensaje en el bus al mismo tiempo. Este tipo e topología solo permite que haya un mensaje en el bus. Al darse una colisión, se mezclan los dos mensajes y se quedan ininteligibles, por lo que las estaciones de trabajo tienen que volver a mandar el mensaje. El sistema operativo de la red tienen un mecanismo que escucha (mira y controla) que no exista ningún mensaje en el bus, y entonces, emite. • Acaparamiento: Si una estación de trabajo esta emitiendo mensajes largos o emite continuamente, puede ocurrir que las otras estaciones estén en continua espera hasta que la estación que emite termine. Para evitar esto. la información del mensaje que vamos a mandar o recibir, se divide en paquetes, y entre cada emisión de un paquete, transcurre un tiempo, con lo cual, otro usuario puede meter en medio paquetes para poder emitir. • Fallos: Si falla un terminal, ese fallo, solo afecta a él mismo y no se van a ver afectados ni el bus ni las demás terminales. Un fallo en el bus o en un segmento del bus, solo afecta a los terminales conectados a dicho segmento. • Atenuación: Debido a que el bus puede ser mas o menos largo, la señal puede perder fuerza, produciéndose una atenuación. Si el bus es bastante largo, es conveniente instalar repetidores para evitar que se pierda la señal. • Topología en árbol:

6

Se trata de varios buses interconectados. Como ventajas tenemos que tiene mayor alcance que la topología en bus, ya que los buses tienen unas limitaciones de tamaño, y uniendo unos cuantos abarcas mas. También es buena para empresas que se estructuran en departamentos. Como inconveniente decir que el problema de la atenuación se incrementa mucho y se hace necesario el uso de repetidores casa cierta distancia. • Topología en anillo:

7

Se basa en un medio lineal que se cierra a si mismo formando un ciclo. Cada terminal se conecta al cable mediante un repetidor. Cualquier terminal tendrá un predecesor y un sucesor. La información circula por el medio y va pasando por todas las terminales, y solo aquella a la que va dirigida la puede sacar del medio. Se utiliza para trabajar con WINDOWS para trabajo en grupo. Su principal desventaja es que la caída de un terminal afecta a toda la red. • Topología en anillo estrella:

8

Es una mezcla de anillo y de estrella, e intenta que la caída de una terminal no afecte a toda la red. Las conexiones se realizan dos a dos. A nivel físico es una estrella, aunque a nivel lógico es un anillo. • Topología en malla:

Todos los nodos tienen conexión directa con todos los de la red. La principal ventaja de esta topología es que es carísima, porque usa mucho cable. Como ventaja podremos decir que es fiable al cien por cien. En la topología en malla parcial, no todos están conectados con todos, aunque algunos si.

9

La topología híbrida es la mezcla de todas las topologías que anteriormente hemos visto. 5. Método de acceso a la red. Tendremos que hablar de: • Técnica de transmisión: Cuando nosotros tenemos una red, existen señales que van por ella. Estas señales serán señales digitales o señales analógicas. La técnica de transmisión me dice el tipo de señal que se esta transmitiendo: • Banda base: A través de la banda base se transmites las señales digitales. La banda base pierde muchas señales digitales de la transmisión, y de ahí que cuando se usa la técnica de transmisión en banda base son necesarios los repetidores. • Banda ancha: Usa señales analógicas que se transmiten por modulación. De ahí que cada terminal de la red necesitará un módem. En este tipo de transmisión las señales no son tan sensibles a perderse, pero es mas costosa. La banda ancha se utiliza cuando los datos que se van a transmitir requieren mucha fiabilidad o requieren voz y vídeo. Ya que la voz y el vídeo ocupan gran cantidad de memoria, este tipo de archivos se resentían mucho en banda base. • Métodos de acceso al medio: Forma en que se controlan las interferencias o colisiones que se pueden producir entre los distintos mensajes que fluyen por la red. Este método es independiente de la topología. En general, los métodos de acceso al medio se dividen en dos categorías: • . Métodos de control: Siempre existe un elemento de la red que es el que controla todas las comunicaciones.

10

• Sondeo o polling: Es un método con control en el que existe un nodo central que es el que se encarga de preguntar a cada una de las terminales si quieren emitir un mensaje. Este método se realiza de la siguiente manera: El nodo central manda un mensaje a cada una de las terminales y sondea si alguien quiere mandar algo. A esto también se le llama poll. Así que no depende del terminal, sino del nodo central. Es típico de la topología en estrella. • Paso de testigo: Es un método con control, pero el control esta en mano de cualquier terminal en un momento dado, es decir, existe un control , pero el control lo ejerce cualquiera. Este método se realiza de la siguiente manera: En el medio existe un paquete de información que se llama testigo o token. El terminal que posee el token es el que puede emitir, y por tanto, es el que tiene el control. Cuando un terminal quiere emitir, busca el token en el medio y se lo lleva, para poder transmitir, volviéndolo a dejar cuando acaba. Esto es típico de dos topologías: • Token ring: Es a nivel lógico y físico la topología anillo. Lo usan las redes de IBM. • Token bus: A nivel físico será un bus o un árbol, pero a nivel lógico se establece como un anillo. Todas las redes que utilizan el paso de testigo tienen que tener un mecanismo que regenera el token si este se pierde. También tendrá que existir un mecanismo de entrada y salida de nuevas terminales a la red. • Métodos aleatorios: O de contienda. Todos los elementos de la red luchan por conseguir el acceso. No hay nadie que ejerza un nivel superior para decir quien entra en la red y quien no. La fundamental es la CSMA/CD (Carrier sense múltiple access with colision detection = Acceso múltiple por detección de portadora y colisiones). Este método consiste en que cualquier terminal puede transmitir justo en el momento en que esta dispuesto para ello, pero tiene que tener cuidado, porque puede existir un mensaje en el medio, y por tanto, producirse una colisión. Cuando una estación quiere transmitir tiene los mecanismos suficientes para ver si el medio esta ocupado. A esto es a lo que se le llama carrier sense. Además, cualquier estación tiene múltiples accesos al medio, de ahí se implica, que cualquier terminal puede hacer múltiples accesos al medio hasta conseguir emitir el mensaje. También existe un mecanismo de control de colisiones que consiste en que si dos mensajes colisionan en el medio, las dos terminales reintentan la conexión en el mismo tiempo, y por consiguiente, volverían a chocar. este mecanismo asigna de manera aleatoria un tiempo a cada una de las estaciones para que no vuelvan a chocar sus mensajes en el medio 6. Protección del equipo para trabajar en red. Lo que tenemos que tener en cuenta a la hora de montar una red de área local es donde y como pondremos el servidor. Existen una serie de factores externos que pueden afectar al servidos: • Electricidad estática: Cualquier aparato eléctrico genera electricidad estática. El servidor tiene que estar en una superficie antiestática. Las alfombras y moquetas hay que tratarlas con productos antiestáticos. • Calor: La temperatura. Tiene que haber una temperatura ambiente en el lugar donde coloquemos el servidor. Sobre todo, la zona donde esta colocado el servidor tiene que ser una zona aireada. • Ruidos o interferencias: Son provocados por inconsistencia en el suministro eléctrico. Se puede evitar utilizando una línea dedicada para el servidor. Una línea que tendrá toma de tierra, para evitar ruidos. • Altibajos de tensión y cortes de corriente: Se puede evitar mediante un sistema de alimentación ininterrumpida (SAI) que es un sistema que continua activo durante el corte de corriente. También se puede usan un SAI en estaciones de trabajo donde haya datos importantes.

11

En Novell existen unos módulos de enlace, que son programas, y se llaman UPS y conectan el servidor con la SAI. Tema II: Sistemas operativos en red Novell Netware. 1. Tipos de sistemas operativos en red. 2. Novell Netware. 2.1. Netware 4.X 3. Características de Netware 4.X. 3.1. Protocolo básico de Netware. 3.2. Niveles internos de Netware. 3.3. Requisitos del hardware. 3.4. Características de rendimiento. 3.5. Características de protección de datos. 4. Otras prestaciones. 1. Tipos de sistemas operativos en red. Los tipo de redes se distinguen: • Según el modo de trabajo: Distinguiremos los siguientes casos: • Dos: Al estar basadas en MS−DOS trabajan en monotarea. Esto quiere decir que cuando el servidor recibe una serie de tareas, tiene que terminar una para poder realizar la siguiente. Además, ese tipo de sistemas operativos trabajan en modo real. Este tipo de sistemas operativos tienen un problema: cuando tenemos un servidor dedicado, una aplicación puede no encontrar espacio disponible en memoria. • Multitarea: Trabajan en modo protegido, es decir, se permite la ejecución simultánea de varias tareas ( programas, peticiones...), y cada una de esas tareas se realiza en una zona de memoria protegida, es decir, una aplicación no puede utilizar una zona de memoria que no sea la suya para ejecutarse. Utilizar un sistema operativo en modo protegido es bueno si va a haber muchas tareas al mismo tiempo. • Según la dedicación: • Punto a punto: O pear to pear. Permite a los usuarios compartir todos los recursos que estén conectados a la red. Ninguno ejerce control sobre otro, por lo que no existe prioridad. • Servidor dedicado: Utilizan un equipo al que se llama servidor que solo puede ser usado para hacer funciones de servidor. 2. Novell Netware. 12

Inicialmente, Novell, realizó un sistema operativo que se llamaba Netware, y estaba fabricado para el procesador Motorola MC 68000. En 1983 aparecerá el XT y el sistema operativo MS−DOS, y en ese momento, Novell reescribe el sistema operativo. Conforme ha avanzado la informática ha avanzado el sistema operativo Novell Netware. A partir de 1983 tendremos las siguientes versiones de Netware: • Advance Netware 2.86 para ordenadores 80286 Intel. • Netware 386 para los microprocesadores 80386 y 80486. • Netware 4.X para 80486 y Pentium. Tendremos el siguiente cuadro de versiones para el sistema operativo Netware: VERSIÓN.

SERVIDOR.

Netware lite.

No dedicado.

Netware 2.2

Netware 3.11

Netware 4.X

Nº USUARIOS. Pequeños grupos. De 2 a 25.

OBSERVACIÓN. Es punto a punto.

Esta pensado para empresas Puede ser dedicado o no, Permite hasta 100 usuarios de tamaño medio o pequeños dependiendo de querer mas con una estrategia grupos dentro de grandes coste o mas potencia. multiprotocolo. empresas. Limitación en las Dedicado. Grandes empresas. prestaciones de conexión con INTERNET. Posee todas las prestaciones del 3.11, y además un Tiene soporte para redes de interfaz gráfico para el Dedicado y multiprotocolo. área amplia. usuario que facilita el manejo del sistema operativo.

2.1 Netware 4.X El sistema operativo Netware esta en el servidor. La forma de compartir información es mediante el proceso cliente−servidor. Este proceso cliente−servidor se basa:

13

3. Características del Netware 4.X 3.1 Protocolo básico de Netware. La característica fundamental es que el sistema operativo Netware trabaja con 32 bits, y eso, es una mejora en el rendimiento. La mejora fundamental de Netware se basa en que todo esta controlado por el servicio de directorios de Netware (NDS) que va a trabajar con todos los recursos de la red de modo global. Este servicio de directorios va a tratar a todos los recursos de la red como objetos. Un objeto puede ser un usuario, un archivo, un terminal ... Eso permite que la gestión de la red sea sencilla y que se puedan enlazar una red con otras gracias al servicio de directorios. Dentro de estas características tenemos que hablar del protocolo básico de Netware (NCP). El NCP es el que define los servicios disponibles a todos los usuarios de la red. Esos servicios se agrupan en distintas categorías: • Acceso a archivos. • Apertura y cierre de archivos. • Lectura y escritura. • Bloqueo de archivo. • Seguridad. • Control de la asignación de recursos. • Notificación de eventos. • NDS (servicio de directorios de Netware). • Sincronización entre servidores. • Conexión y comunicación. • Servicio de impresión. • Gestión de la red.

14

El NCP es transparente al usuario. El cliente pide algo y el servidor se lo da. Netware es modular y expansible, ya que se le pueden ir añadiendo módulos cargables (NLM) desde el servidor que pueden aportar nuevos servicios a sistema operativo. Estos módulos son: • Soporte para sistemas operativos que no sean MS−DOS. • Servicio de comunicaciones. • Servicio de base de datos. • Servicio de almacenamiento y copias de seguridad. • Servicios, en general, de administración de la red. 3.2 Niveles internos de Netware. El soporte para los sistemas operativos MS−DOS, OS/2 y UNIX, así como el interfaz gráfico de WINDOWS, vienen incluidos en Netware. Para el sistema operativo Macintoch y FTAM no vienen en Netware, pero puedes instalarlo como una opción. El sistema operativo Netware utiliza una interfaz abierta de enlaces de datos (ODI) que elige el protocolo de comunicación adecuado dependiendo de la placa que tenga conectado. Esta interfaz es la que hace posible que pueda usar un multiprotocolo. La IPX es la que realmente utiliza Novell por convenio, aunque Novell acepta cualquiera. El soporte de sistema operativo es la que se encarga de dar servicios al usuario. El soporte de espacios de nombres quiere decir que los sistemas operativos no tienen un convenio entre ellos ( hay sistemas operativos que distinguen mayúsculas y minúsculas y otros no, por ejemplo). Netware, por su parte, nos dejará usar el sistema operativo que tengamos en nuestro equipo.

Las topologías mas usadas y vendidas como estándares son: 15

NORMA

NOMBRE

ACCESO

802.3

Ethernet

CSMAICD

802.5

Token ring

Paso de testigo.

802.4

Arcnet

Paso de testigo

TOPOLOGÍA A nivel lógico es un bus lineal. A nivel lógico es un anillo. A nivel lógico es un bus lineal o estrella

CABLEADO Coaxial o par trenzado. Par trenzado o coaxial Coaxial.

3.4. Características de rendimiento. Una de las características por la que Netware es tan potente es que el rendimiento que ofrece es muy bueno. Este buen rendimiento esta basado en dos factores: • La gestión de la memoria: Netware permite gestionar cuatro Gibabytes, cuando lo máximo que permite un PC son 256 Mb. Netware no tiene zonas reservadas de memoria como una sola entidad. La versión 3.11 de Netware, tenía una gestión de memoria que se basaba en dividir la memoria en cinco zonas o pool, y dependiendo del tipo de aplicación, la ejecutaba en una de esas zonas. Cuando la tarea terminaba, esa parte de memoria no podía ser utilizada por otra aplicación. En Netware 4.X utiliza toda la memoria, utilizando cada aplicación la que necesite, y después, eliminándola y pudiendo ser utilizada por otra aplicación. • La gestión de sistemas de archivo: Esta mejor gestión se realiza gracias a: • Búsqueda por el método del ascensor: Intenta mejorar el tiempo de acceso al disco. El método del ascensor prioriza la lectura basándose en la mejor forma de acceder a ella a partir de la posición actual de la cabeza de lectura. (ejemplo ascensor del Corte Inglés: Aunque lo llame antes el del segundo que el del quinto, si esta en el sexto y va para abajo, recoge primero al del quinto). • Caché de disco: Va a disminuir el número de accesos al disco. La caché de disco consiste en que los archivos que se utilizan mas frecuentemente se retienen en un buffer de memoria que se llama caché. Para que esto sea eficiente, también tiene que haber un mecanismo que saque archivos que no se usen para que puedan entrar otros archivos que, en este momento, estamos usando mas. • Turbo FAT: La tabla de asignación de archivos es la FAT de un disco. La FAT sería como el índice de un libro, donde vemos la posición de todos los archivos. La turbo FAT forma un índice de la tabla de asignación de archivos y, entonces, al estar indexada ( organización de tabla de asignación de archivos) esta tabla, la forma de acceder a los archivos es mucho mas rápida. • Escritura en dos planos: Se basa en que Netware prioriza las lecturas respecto a las escrituras. • Compresión de archivos: Un archivo comprimido es la forma de almacenar archivos en un disco para que ocupe menos. Netware, aquellos archivos que previamente comunique el administrador o el usuario, o los archivos que no se usan durante un tiempo determinado, los comprime. Con esto, se aumenta un 63% la capacidad del disco. • Reserva parcial de bloque: Cuando instalamos Netware se establece un tamaño de disco por defecto. Este tamaño de disco por defecto son 8 Kb, de manera que cuando vamos a trabajar con el disco, tomamos y almacenamos en bloques de 8 Kb. El sistema operativo, si encuentra bloques que están parcialmente usados, los subdivide en bloques de 512 bits, que se utilizan para almacenar archivos pequeños o para fragmentos de otros archivos. • Sistema de archivos con recuperación: Netware permite recuperar los archivos que se han borrado. Con Netware se puede controlar cuanto tiempo puede meterse un archivo como recuperable, y además, tiene una opción donde se pueden mantener recuperables todos los archivos borrados hasta que nos encontremos sin espacio en el disco. 3.5. Características de protección de datos. Las características que ofrece Netware en protección de datos son en dos sentidos: 16

• Seguridad: Se basa principalmente en el acceso a la red. Tendremos: • Seguridad a nivel de cuenta/clave de acceso: Si un usuario no tiene asignado un nombre de usuario para entrar en la red, o bien un usuario no introduce bien la clave de acceso, no se podrá conectar al sistema operativo de la red. • Restricciones sobre las cuentas: El administrador restringe los accesos a las diferentes utilidades de los usuarios • Seguridad de objetos y archivos: El administrador puede asignar a los usuarios unos privilegios o derechos efectivos, llamados trustees. Los trustees determinan el modo en que se accede a la red. El modo se refiere, por ejemplo, si puedo modificar cosas, entrar solo en lectura... Trustees es algo parecido a los atributos de archivos de MS−DOS. • Seguridad entre redes: Netware 4.X permite conexión entre redes. Esto es debido a que los NDS ( árbol de directorios de Netware) son únicos. El NDS es una manera que tiene Netware de usar todos los archivos de la red de manera única. • Fiabilidad: Se basa en la realidad de los datos que están dentro de la red. Tendremos: • Verificación de lectura tras escritura: Cada vez que se realiza una escritura en disco, Netware, comprueba mediante una lectura, que los datos se han grabado correctamente. En caso de que se haya producido un error los datos vuelven a ser escritos desde el caché de disco. • Duplicación de directorios: Permite duplicar el directorio raíz de un disco para ofrecer una copia de seguridad en caso de que el original resulte dañado. Ese daño puede ser tanto un daño físico como por la destrucción de un virus. • Duplicación de la FAT: Se mantiene un duplicado de la FAT. En caso de que se pierda la FAT original, se pasa al duplicado. Esto lo hace Netware sin que nosotros nos demos cuenta. • Hot fix: Detecta y corrige errores de disco durante la ejecución. • Tolerancia a fallos del sistema (STF): Permite tener redundancia en cuanto a hardware del equipo, es decir, puedes instalar dos discos duros en el servidor duplicando uno en el otro. Así, en el servidor, tendrás dos discos duros con la misma información. • Sistema de control de transacciones (TTS): Ante una caída del servidor, Netware deshace las transacciones incompletas cuando reanuda el servicio. • Monitorización de la SAI: Los UPS son unos módulos que controlan el estado de una SAI que esta conectada al servidor. De manera, que si en un momento determinado, se detecta que el servidor esta trabajando con la alimentación de reserva, indica los usuarios que se esta trabajando con la SAI. En ese momento se empiezan a guardar los datos. 4. Otras prestaciones. • Servicios de comunicación: Son básicamente dos las que permiten la comunicación entre usuarios de una red y usuarios de una red distinta: • Mensaje • Correo Esta comunicación se hace posible gracias a Netware comunication service, que son los servicios de comunicación de Netware. • Servicio de copia de seguridad: Existe una utilidad que es el sbackup que permite establecer copias de seguridad en distintos dispositivos físicos. • Servicios de impresión: Hace que con esta versión de Netware se puedan compartir hasta 256 impresoras. Además, los servicios de impresión gestionaran las colas de impresión y el modo de acceso de los usuarios a las impresoras. 17

Los servicios de impresión de Netware se pueden instalar en la versión 3.11 en el servidor o en una estación de trabajo como tarea dedicada, no obstante en la 4.12 solo lo permite en un servidor de archivos. • Servicios distribuidos de directorios: El hecho de que existan directorios distribuidos esta controlado gracias a la gestión mediante los NDS. Los NDS ofrecen una visión global de todos los recursos de la red. Todos los recursos se tratan como objetos, y toda esa información se registra en los NDB. • Sistemas de facturación: Existen unas utilidades mediante las cuales se pueden realizar estadísticas y seguimientos del tiempo de uso del servidor y de los distintos recursos de la red. • Servicios de administración: Son distintas utilidades que permiten controlar el estado de la red: • Netadmin (DOS): Funciona en entorno de MS−DOS. No se tiene control sobre directorios y archivos, y eso, es lo único que la diferencia de Netware administration service. • Monitor: Es un módulo cargable que permite la visualización de información sobre el estado del servidor y de las distintas actividades de la red. • Servman: Es una utilidad que solo se puede ejecutar desde el servidos. A esto se le llama una utilidad de consola. Permite al administrador del sistema modificar las características del servidor. • Administración remota: El administrador de la red puede gestionar la red desde una unidad remota. • Netware Administrator (WINDOWS): Es una utilidad que trabaja en entorno WINDOWS y permite al administrador, desde una estación de trabajo, gestionar todo el sistema. Tema III: Funciones del usuario. 1. NDS. Servicios de directorios Netware. 1.1. El árbol de directorios. 2. Seguridad en la red. 2.1. Cuadro. 3. Sistemas de archivo. 4. Menús de utilidades Netware. 5. Conexión y desconexión. 6. Comandos de utilidad. 6.1. Sesiones de trabajo. 6.2. Información del sistema. 6.3. Mensajes. 6.4. Ayuda. 7. Unidades lógicas y de búsqueda. 7.1. Unidades lógicas. 7.2. Unidades de búsqueda.

18

7.3. Relación entre PATH y MAP. 8. Netuser. 9. Netadmin. 9.1. Utilización de contenedores. 9.2. Incorporación de nuevos objetos. 9.3. Utilización de objetos. 9.4. Especificación de patrones de búsqueda. 10. Directorios. 11 Atributos de directorios y archivos 12. Filer. 12.1. Definición de las opciones por omisión de Filer. 12.2. Cambio de contexto en el árbol de directorios. 12.3. Visualización de información sobre volúmenes 12.4. Uso de las opciones para la gestión de archivos y directorios. 12.4.1. Especificación de un patrón de búsqueda. 12.4.2. Gestión de archivos y directorios. 12.5. Gestión de atributos 12.5.1. Gestión de atributos de directorios 12.5.2. Gestión de atributos de archivo. 12.6. Gestión de filtros de derechos heredados. 12.7. Gestión de lista de acceso. 12.7.1. Inclusión de un objeto en una lista de acceso. 12.7.2. Modificación de los derechos de un objeto. 12.8. Recuperación y eliminación de archivos. 13. Guión de entrada. 13.1. Comandos del guión de entrada.

19

13.2. Creación del guión de entrada del sistema. 13.3. Establecer las unidades de búsqueda. 13.4. La definición de los parámetros del entorno. 13.5. Visualización de los mensajes de bienvenida. 14. Netware Administrator. 14.1. Tipos de objetos y sus propiedades. 14.1.1. Control del acceso a las propiedades. 14.2. Ordenes y opciones de Netware Administrator. 14.2.1. El menú objeto. 14.2.2. El menú visualizar. 14.2.3. El menú opciones. 14.2.4. El menú herramientas 14.2.5. El menú ventana. 14.2.6. El menú ayuda 14.3. Creación y modificación de objetos. 14.4. Desplazamiento de objetos. 14.5. Asignación de derechos. 14.6. Listado y búsqueda de objetos. 15. Creación de menús 16. Administración de impresión en la red 1. NDS. Servicios de directorios Netware. Los NDS es una implementación estándar de la norma ISO X.500. Esta norma contempla servicios distribuidos de directorios. Los NDS registra información de todos los usuarios de la red, de los servicios, y todos los demás recursos. Toda esta información se mantiene en una base de datos global, denominada NDB. A esta base de datos será a la que los usuarios accedan para gestionar la red. La característica de los NDS es que trata a los usuarios y máquinas como objetos, pero un objeto usuario es distinto al usuario. La forma de almacenar los objetos en la NDB es de manera jerárquica en árbol, que es distinta a la estructura de árboles de directorios, ya que no tienen nada que ver, aunque sus estructura sean idénticas. 1.1. El árbol de directorios. 20

Un árbol de directorios contiene dos tipos de objetos fundamentalmente: • Objetos de contención: Corresponden a los niveles superiores del árbol y sirven para administrar y controlar la organización del directorio. Esa organización se hace agrupando o relacionando grupos de objetos. Los objetos que maneja pueden ser: • Objetos de contención: Los objetos de contención de Netware son: • País: Es un objeto que representa al país, en el cual, reside la red. Se representa por C y dos caracteres de cada país. El objeto contenedor de país es opcional, y tan solo hay que ponerlo si la red esta en distintos países. • Organización: Se representa por la letra O. Este objeto se utiliza para el nombre de la empresa. Cuando se instala un servidor siempre hay que darle un nombre a la organización. Este objeto sirve para contener otros objetos contenedores o terminales, y sobre todo, para definir lo que se llama valores por defecto u omisión a la hora de crear usuarios o grupos de usuarios. • Unidad organizativa: Se representa por OU. Se utiliza para describir departamentos dentro de una organización. Permite organizar los objetos terminales y definir valores por omisión de grupos de entrada, grupos de usuarios... • Raíz o root: Representa a la raíz del árbol de directorios, pero no tiene las mismas cualidades que los otros tres, porque solo puede nombrarse en el momento de crear el árbol de directorios. • Objetos hoja o de terminal: • Objetos hoja o de terminal: Se identifican por CN (common name). Los objetos terminales serán: • Servidor Netware: Representan un servicio físico que ejecuta Netware en la red. Sin el objeto servidor no se puede acceder a los sistemas de archivo de los volúmenes que estén dentro del servidor. • Grupo: Asigno un nombre a una lista de objetos usuarios en cualquier punto del árbol. • Computadora: Almacena información sobre una estación de trabajo. La información que tiene, por ejemplo, es la dirección de nodo de cada usuario. • Impresora: Representa a una impresora conectada a un servidor de impresión o a una estación de trabajo y que se encuentra en modo compartido. • Servicio de impresión: Puede ser parte de un servidor de Netware o de una estación de trabajo. Representa al servidor de impresión, que es un programa que controla la impresión de la red. • Volumen: Representa lo que es un volumen físico de la unidad de disco que pertenece al servidor de archivo. Además de representar al volumen físico, también contiene otros datos. El objeto que representa al volumen puede tener un nombre distinto del verdadero volumen de disco. El nombre, por defecto, que da Netware al volumen del servidor es SYS. • Perfil: Es una secuencia de conexión especial compartida por varios usuarios. La secuencia de conexión es distinta para cada usuario. • Alias: Es un nombre secundario que reseña a un objeto que ya ha sido definido. • Rol organizativo o posición administrativa: Define un cargo dentro de la empresa. Tienes una serie de propiedades del cargo. Aun cambiando la persona que esta en el cargo, el rol organizativo permanece. • Servicio de mensaje: Representa un servidor de mensaje que reside en un servidor de Netware. • Grupo de encaminamiento de mensajes: Representan un grupo de servidores de mensajes que se comunican directamente para transferir mensajes entre ellos. • Lista de distribución: Representa una lista de receptores de correo. • Asignación de directorios: Representa un directorio del sistema. • AFP server. Servidor: Es un servidor de los Apple Talk. • Bindery. Entorno: Representa un objeto no identificado que, generalmente, se ha generado en una actualización de Netware. • Cola: Representa bien una cola de impresión, de correo ... Cuando se comparte un recurso, si llegan 21

varias peticiones, se crean colas. • Entidad externa: Importaciones que se realizan sobre el árbol de directorios. • Desconocido: Es un objeto no identificado en la lista porque a podido ser dañado. Puede ser parecido al entorno, pero este no ha sido actualizado, sino que Netware no lo identifica. Ejemplo de árbol de directorios:

Ejercicio: Expresar y acceder hacia el usuario Juan: Tendremos dos caminos: • CN=juan.OU=Marqueting.O=IBM.C=US. ! • Juan. Marquetin.IBM.US. ! Este no nos sirve si existe mas de un nivel de unidad organizativa. 2. Seguridad en la red. La forma en la que Netware controla la seguridad en la red es mediante dos niveles: • Mediante las restricciones de conexión: Evitan que se conecte a la red un usuario no autorizado. Por lo tanto, para conectarse a la red, el usuario necesita un nombre de usuario y opcionalmente una clave. • El nombre del usuario o login: Debe coincidir con el nombre del usuario que habitualmente utiliza el ordenador. El nombre de usuario no puede ser modificado por el usuario. Por comodidad, el nombre del usuario, no debe ser un nombre largo. • Clave, contraseña o password: Es opcional. No debe coincidir con el nombre del usuario. Debe ser fácilmente recordable, aunque no corto. Si el administrador no lo impide, la clave si puede ser modificada por el usuario. El tipo de restricciones que puede hacer el administrador sobre la conexión son, por ejemplo, cambiar la clave cada cierto tiempo, estación de trabajo donde puede conectarse cada usuario, restringir el tiempo en cuanto a 22

cantidad de horas y franja horaria de conexión, limitar el espacio de disco fijo del servidor que usa cada usuario. • Mediante los derechos de acceso: Limitan las operaciones que se pueden realizar sobre directorios, archivos u objetos del sistema. Cuando se asigna a un usuario derecho de acceso sobre cualquier archivo, directorio u objeto, se hace responsable de dicho archivo, directorio u objeto. A los usuarios que tienen derecho a algo se le llama trustee. A partir de un objeto, directorio o archivo, puedo obtener una lista de trustee, pero si yo soy usuario, no puedo obtener una lista de lo que soy responsable. Los tipos de derechos de acceso son: • Derechos sobre directorios y archivos: Son derechos que se conceden a los usuarios para que accedan a los directorios y archivos pudiendo utilizar los datos y los programas que contengan. Los derechos que se asignan a directorios son heredados por todos los archivos y subdirectorios que contienen dicho directorio. • Derecho sobre objetos y propiedades: • Derecho de objetos: Determinan que usuarios pueden crear y modificar esos objetos • Derecho de propiedades: Determina quienes pueden ver y modificar las propiedades de los objetos. Inicialmente, un usuario, solamente tiene derecho sobre su directorio personal y sobre el directorio PUBLIC, que esta en el servidor. Cuando hablamos de derechos de acceso se supone que nos estamos refiriendo a los derechos efectivos, a los que realmente tiene el usuario. Pero hay que distinguirlo de los derechos heredados y derechos asignados. Los derechos efectivos se calculan a través de los derechos asignados directamente al directorio, derechos heredados por el directorio padre, derechos de grupo al que pertenece el usuario y la equivalencia de seguridad. El filtro de derechos heredados (IRF) son una serie de derechos que tendrán que coincidir con los derechos del padre para que bajen al nivel siguiente. Todos los derechos que pueden tener un directorio son: • S: Supervisor. Te da todos los derechos. • R: Read o lectura. • W: Write o de escritura. • C: Create o de creación. • E: Erase o de eliminación. • M: Modific o de modificación. • F: File scan o buscar archivos. • A: Acces control o control de acceso. Ejemplo: Calcular los derechos del directorio WINDOWS en cada uno de los casos siguientes: 1. C:\> Derechos efectivo ! [ − R − − − − F − ] C:\>WINDOWS Filtro ! [ SRWCEMFA] C:\>WINDOWS Derechos asignados ![ − − − − − − − − ] 23

C:\> WINDOWS Derechos efectivos ! [ − R − − − − F −] 2. C:\> Derechos efectivo ! [ − R − − − M F − ] C:\>WINDOWS Filtro ! [ − R W C − − F − ] C:\>WINDOWS Derechos asignados ![ − − − − − − − − ] C:\> WINDOWS Derechos efectivos ! [ − R − − − − F − ] 3. C:\> Derechos efectivo ! [S R W C E M FA ] C:\>WINDOWS Filtro ! [ No importa ] El derecho C:\>WINDOWS Derechos asignados ![ − R − W C − F A ] asignado es el C:\> WINDOWS Derechos efectivos ! [ − R WC− − F A] prioritario. 4. C:\> Derechos efectivo ! [ SRWCEMF A ] El derecho s tiene C:\>WINDOWS Filtro ! [ No importa] mas prioridad que C:\>WINDOWS Derechos asignados ! [ − R − − − − F − ] todos los asignados C:\> WINDOWS Derechos efectivos ! [ SRWCEMFA] directamente. 2.1 Cuadro.

3. Sistemas de archivos. Básicamente, el sistema de archivos de Netware consta de, al menos, un servidor de archivo. Cada uno de esos servidores de archivos pueden tener uno o mas volúmenes (discos duros). En los volúmenes se distribuyen los directorios y los archivos. El primer volumen que establece Netware en el servidor se llama SYS. Si existe mas de un volumen, tomaran el nombre de SYS, VOL1, VOL2... El número máximo de volúmenes en un servidor será de 64. El inicial siempre se llama SYS, aunque después puede personalizarse. 24

Cuando queremos especificar el nombre del archivo tendremos que especificar el servidor, volumen y ruta de directorios: Servidor/volumen: ruta\ nombre_de_ archivo. También podremos obviar lo que el servidor tome por defecto. En la vía de acceso o rutas, Netware permite utilizar tanto la barra invertida como la inclinada. Para trabajar con los archivos en Netware podemos utilizar: • Directorios: Cd, md o rd. • Cambiar de unidad. Nombre_de_unidad: El sistema de directorios que se crea cuando se instala Netware, colgando del raíz y dentro del volumen SYS, son:

• PUBLIC: Contiene utilidades y archivos de ordenes que son accesibles a todos los usuarios. Cuando Netware se instala, todos los usuarios reciben derechos de lectura y de búsqueda sobre el directorio PUBLIC. Por tanto, por herencia, OS/2 y NLS tendrán los mismos derechos, a no ser que se especifique lo contrario. • SYSTEM: Contiene archivos ejecutables del sistema operativo Netware, y también, módulos cargables que, generalmente, son de acceso, únicamente, por parte del supervisor o administrador. • MAIL: Proviene de versiones anteriores de Netware, donde se creaban subdirectorios por usuario, donde estaba la secuencia de conexión de cada usuario. En esta versión de Netware esto no se usa, pero puede haber aplicaciones que necesiten este directorio, y por eso, lo mantiene. • LOGIN: Contiene las ordenes de conexión y otra serie de archivos necesarios para la conexión de los usuarios a la red. • OS/2: Contienen los archivos de conexión para usuarios con el sistema operativo OS/2. • NLS: Contiene los archivos de idioma. Por defecto, el idioma de Netware, es el inglés.

25

Los directorios, para optimizar el sistema operativo, se deben organizar de manera que se tengan separados los directorios de programa y los directorios de datos, para las copias de seguridad. 4. Menús de utilidades de Netware. Netware te permite trabajar de dos formas: • Introduciendo los comandos, directamente, en la línea de comandos. • A través del menú de utilidades: Se crean desde las estaciones de trabajo, introduciendo opciones de trabajo. Se harán mediante un editor de texto. Se compilan con un compilador de menús que trae Netware. Una vez compilado y asignado el nombre se puede utilizar. 5. Conexión y desconexión. Un sistema de Netware puede tener conectado varios servidores. Cuando una estación de trabajo se va a conectar al sistema tiene que engancharse a un determinado servidor. La orden para conectarse al servidor será: login servidor/contexto/opciones ! Para conectarse hay que entrar desde el servidor, porque el directorio login esta en el disco duro del servidor. Podemos entrar de dos forma: • Login nombre_del_usuario ! • Login ! El nombre del usuario lo pedirá luego. Si existiera una contraseña, la pediría después del login. Si intentásemos acceder a la red y no lo conseguimos pude ser por diferentes causas: • El contexto especificado sea un contexto erróneo. • Que hayamos intentado entrar por otra estación de trabajo, desde la cual, no estamos autorizados a entrar. Esto lo delimitará el administrador del sistema. • Que no estemos en el periodo del día en el que tengamos acceso. • Que el supervisor haya prohibido la conexión. El supervisor puede conectar y desconectar a los usuarios de dos formas: • Utilizando dos comandos en la consola del servidor que son: • Disable login: Quita el login y desabilita a que nadie pueda hacerlo. • Enable login: Es una orden contraria a la anterior. • Utilizando módulos cargables, que es el monitor, y permite conectar y desconectar a los usuarios de la red. Para cambiar la contraseña de una estación de trabajo se utiliza el comando setpass. La síntesis completa de esta orden es: setpass ! Nos pide la antigua contraseña. A continuación, nos pedirá la nueva contraseña y la confirmación.

26

La desconexión la realizaremos por medio del comando logout. 6. Comandos de utilidad. Los comandos de utilidad vienen desglosados según su uso en: • Sesiones de trabajo. • Información del sistema. • Mensajes. • Ayuda. 6.1. Sesiones de trabajo. • Whoami: Ofrece información útil sobre la sesión activa. Nos dará el nombre del usuario, servidor al que estamos conectados, servicio de directorios, conexiones y tiempo de entrada y salida. Su síntesis será: Whoami servidor/opciones ! Como opciones tendremos: • /C: Permite desplazarse continuamente a través de las pantallas. • /Ver: Veremos información de la versión. • /S: Nos muestra las equivalencias de seguridad. • /G: Nos muestra los grupos a los que pertenecemos. • /W: Información del grupo de trabajo. • /O: Donde poseemos equivalencia de supervisor. • /R: Derechos efectivos. • /All: Nos muestra toda la información disponible. • Nlist: Este comando nos sirve para dar información sobre todo el árbol NDS. Con nlist se nos listarán todos los objetos del árbol NDS en el que nos encontramos situados. Si utilizamos nlist tipo_objeto nos dará mas información sobre el objeto. Su formato es: Nlist =/ ! Opciones: 1. /A: Muestra los usuarios conectados en la red. 2. /B=: Presenta información almacenada en la base de datos de seguridad del servidor especificado. 3. /C: Muestra la información de forma continua. 4. /CO: Especifica el contexto donde buscar. 5. /D: Muestra todas las propiedades de los objetos. 6. /N: Presenta nombres de objetos. 27

7. /S: Realiza la búsqueda en todos los niveles, empezando por el contexto actual. 8. Show: Muestra los objetos que tienen una propiedad determinada. 6.2. Información del sistema. • Nver: Muestra información sobre la red, servidores conectados, sobre la versión Netware, tipo de tarjetas, interrupción que necesita la tarjeta para las comunicaciones... Su formato es: Nver ! Opciones: • /C: Desplaza la información de manera continua y sin pausa. • Systime: Muestra la fecha y la hora del reloj del servidor. Su formato es: Systime ! La opción servidor sincroniza la fecha y la hora de la estación de trabajo con servidor distinto del servidor por defecto. • Ndir: Muestra información sobre archivos, directorios y volúmenes. La información sobre los directorios incluye el nombre del directorio, filtro de derechos heredados, derechos vírgenes, hora de creación y el propietario. La información acerca de los archivos es la del tamaño, la fecha y hora en la que el archivo fue actualizado y se tuvo acceso a él y el usuario creador del archivo. Su formato es: Ndir / ! 6.3. Mensajes. • Send: Es un comando de consola y de estación de trabajo. Permite a los usuarios de la red enviar mensajes a otros usuarios y grupos de la red que aparecen en la parte superior de la pantalla. La forma de escribir el mensaje es: send mensaje to ,, ! Es necesario encerrar entre comillas el mensaje para saber cual es el inicio y final del mismo. Este comando tendrá una serie de opciones si se utiliza desde una estación de trabajo, y poniendo tan solo el comando send: • /A=A: La estación de trabajo aceptará todos los mensajes. • /A=C: La estación de trabajo solo aceptará los mensajes procedentes del servidor. • /A=N: La estación de trabajo no aceptará ningún mensaje. • /A=P: La estación de trabajo estará definida para realizar operaciones de sondeo y el servidor almacena el último mensaje hasta que la estación sondea al servidor para recibirlo. • /P: La estación de trabajo sondea al servidor para localizar el último mensaje almacenado. • /S: Muestra el modo de transmisión actual. • Broadcast: Es un comando de consola que permite enviar un mensaje, de hasta 55 caracteres a las estaciones de trabajo de la red. El mensaje se muestra en la primera línea de la pantalla y detiene toda 28

la actividad de la estación de trabajo hasta que se borra utilizando control+!. Su formato es: Broadcast mensaje to ! El mensaje tiene que ir entre comillas y se puede dirigir a un usuario o un grupo de usuarios o a una estación de trabajo. 6.4. Ayuda La ayuda en línea para un comando determinado tiene el formato: comando/? ! Desde el servidor tendremos que poner : help ! 7. Unidades lógicas y de búsqueda. 7.1. Unidades lógicas. Asignar una unidad lógica consiste en asociar una letra de unidad de disco a un directorio o ruta. Así, cada vez que nosotros queramos cambiar de directorio, tan solo tendremos que teclear la unidad asignada al directorio. Las letras que se utilizan son desde la F hasta la Z, porque las otras ( A, B, C, D y E ) están asignadas a unidades locales de la estación de trabajo. Una unidad lógica se asigna: Map letra:=via_de_acceso La vía de acceso incluyen servidor, volumen y toda la vía de directorios. Los mapeos, en el momento en que se hacen, no se conservan al apagar el ordenador si se hace desde una estación de trabajo. En el NET.CFG, que es la secuencia de conexión y es como el AUTOEXEC.BAT de MS−DOS , pero en Netware, se guardan los mapeos para no perderlos cuando se apague el ordenador. Si un usuario asigna una unidad que ya ha sido asignada, la unidad previa se pierde durante la sesión de trabajo y en la estación de trabajo, si no se mete en NET.CFG. Un directorio raíz falso se crea mediante el comando map, de la siguiente forma: Map root letra_unidad:=via_de_acceso ! Para eliminar un mapeo pondremos: Map del unidad ! Si ponemos map! desde el servidor nos mostrará las unidades lógicas que existen. 7.2. Unidades de búsqueda. Es un directorio donde el sistema operativo Netware debe buscar archivos ejecutables. Se crearan hasta dieciséis unidades de búsqueda como máximo. La sintaxis de esta orden es: 29

Map Snº:=Via_de_acceso Donde nº=1....16 En el sistema operativo que estemos trabajando tiene que existir un mapeo que va a apuntar al volumen SYS y al directorio PUBLIC. Si yo tengo dieciséis mapeos empezara a buscar desde la primera hasta la última. Tardará mas tiempo en encontrar números mas alejados, por lo que vamos a asignar números mas bajos a los que mas usamos. Así, que el primero será el servidor... Con el comando map INS Snº:=via_de_acceso, creo una unidad de búsqueda entre dos unidades de búsqueda ya creadas, para no machacar la anterior. Es importante identificar que los números posteriores variaran. 7.3. Diferencia entre PATH Y MAP. PATH es una orden para buscar archivos ejecutables desde MS−DOS. Si en el PATH tenemos un F:> y no estamos conectados con el servidor, esa unidad F:> no funciona. Cuando Netware arranca el sistema comprueba las variables de entorno del sistema operativo de la estación. Entonces, adecua la entrada al sistema respetando las variables de entorno del sistema operativo. Una de esas variables es el PATH. Si Netware ve que existe el PATH en la estación de trabajo, le asigna a los directorios del PATH una unidad de búsqueda. El PATH, por tanto, será equivalente al MAP. La diferencia fundamental es que el MAP permite incluir el nombre del servidor y el del volumen. 8. Netuser. Netuser es una utilidad de la estación de trabajo para usuarios, que permite acceder a los recursos de la red, configurar la sesión activa y modificar las secuencias de conexión personales. Esta utilidad esta basada en el sistema operativo MS−DOS, es decir, son de tipo texto. Esta utilidad, también la tendrá WINDOWS como nwuser. La forma de entrar en el menú netuser es poner netuser ! en la línea de comandos. El menú que nos muestra tendrá cinco opciones, que serán: • Impresión. • Mensaje. • Unidades. • Conexiones. • Cambiar opciones. Esto permite que, sin usar comandos, podemos hacer las cosas por medio de opciones de menú. Las posibilidades que permite de usar netuser depende de los derechos que tenga el usuario: • Permite gestionar la asignación de impresoras o puertos locales y la gestión de colas de impresión. • Se puede mandar un mensaje a usuarios o a un grupo de usuarios. También permite bloquear la recepción de mensajes. • Permite crear unidades lógicas y unidades de búsqueda. • Permite cambiar tu secuencia de conexión siempre y cuando, tengas derecho para cambiarla. También nos permite cambiar la clave. Nos suministra, igualmente, información sobre el servidor en el que estemos conectados. 30

• Muestra el contexto en el que nos encontramos, teniendo la posibilidad de cambiar dicho contexto. 9. Netadmin. Netadmin es una versión basada en el texto de Netware Administrator que incorpora funciones de gestión de directorios, archivos e impresora. Se puede utilizar cuando se esta en una estación de trabajo que no tiene WINDOWS y se necesita gestionar objetos. Si necesitamos gestionar el sistema de archivos desde una estación sin WINDOWS, usaremos Filer Si necesitamos gestionar impresoras, usaremos Pconsole. Para entrar en la utilidad, introduciremos Netadmin desde el indicador de la línea de órdenes.

Tendremos las tres opciones siguientes: • Gestionar objetos: Seleccionaremos esta opción para comenzar a trabajar con objetos. • Gestión según patrón de búsqueda: Esta opción permite especificar, exactamente, el tipo de objeto con los que deseamos trabajar, como usuarios, impresoras o servidores. También podemos especificar un patrón para el nombre de los objetos. • Cambiar contexto: Seleccionamos esta opción para ver, exclusivamente, objetos de ramas especificadas del árbol de directorios. Al seleccionar gestionar objetos visualizaremos una pantalla similar a esta:

31

El tipo de objeto se muestra a la derecha, y el signo mas situado a la izquierda del nombre de un objeto indica que es un objeto contenedor y que existen objetos dentro de él. Podemos modificar nuestro contexto en el árbol de directorios usando uno de estos tres procedimientos: • Para ver el contenido de un contenedor, lo destacaremos y pulsaremos INTRO. • Para subir en el árbol de directorio destacaremos el elemento de dos puntos (padre) en la lista y pulsaremos INTRO. • Volver al menú de netadmin y seleccionar cambiar contexto, y entonces, introducimos el nombre del nuevo contexto. 9.1. Utilización de contenedores. Tan pronto como localicemos el contenedor que alberga los objetos con los que deseamos trabajar, visualizaremos un menú similar a este:

32

Veremos todos los objetos del contenedor, excepto si hemos especificado un patrón de búsqueda. Utilizaremos las teclas de flecha para destacar un objeto, y entonces, podremos ejecutar una de las acciones siguientes: • Pulsar INTRO o F10 para ver o editar las propiedades del objeto y su lista de acceso. • Pulsar F5 para marcar el objeto. Usaremos la opción del marcado para destacar un grupo de objetos que deseamos borrar o desplazar a otro contexto. • Pulsaremos SUPR para borrar un objeto o un grupo de objetos marcados. • Pulsaremos F10 y seleccionaremos desplazar para desplazar un objeto o grupo de objetos marcados. 9.2. Incorporación de nuevos objetos. Para añadir un nuevo objeto, nos aseguraremos de que estamos en el contexto al que queremos incorporar el objeto y seguiremos estas instrucciones: • Pulsaremos INSERT para insertar un nuevo objeto. Veremos una lista de posibles objetos entre los que elegir. Recorreremos la lista y pulsaremos INTRO cuando hayamos seleccionado el tipo de objeto. • Introduciremos un nombre para el nuevo objeto y especificaremos otra información necesaria. Si el objeto es un usuario, usaremos el formato inicial del nombre y primer apellido. Si el objeto es un recurso, usaremos los convenios de nomenclatura establecidos en la empresa. • Después de introducir el nombre, pulsaremos INTRO. Podríamos acceder a otro menú para introducir información adicional. Una vez creado el objeto, aparecerá en el cuadro de diálogo <>. Para cambiar el objeto, lo seleccionaremos y pulsaremos INTRO o F10. 9.3. Utilización de objetos.

33

Para ver y modificar las propiedades o la lista de un objeto, o para desplazar objetos, primero lo destacaremos y pulsaremos INTRO o F10. Usaremos la tecla F5 para marcar un grupo de objetos si nuestra intención es desplazarlos a otro contexto. Visualizaremos una pantalla como esta:

Desde este menú, podemos seleccionar la primera opción para ver o editar las propiedades del objeto, o podemos seleccionar una de las dos últimas opciones para ver o editar la lista de acceso. • Modificación de las propiedades de un objeto: Seleccionaremos la opción ver o editar las propiedades de este objeto del menú. veremos una lista de posibles propiedades que podemos modificar, como identificación, entorno, restricciones sobre la cuenta... Seleccionamos una de las opciones y entraremos en un cuadro de diálogo de propiedad.

34

• Renombramiento, desplazamiento y borrado de un objeto: Son funciones de las opciones renombrar, mover y borrar, que son obvias. Si seleccionamos renombrar, podremos introducir un nuevo nombre para el objeto. Para desplazar un objeto utilizaremos mover, y luego, especificaremos el nuevo contexto. Si no conocemos el contexto pulsaremos dos veces la teclas INSERT. Visualizaremos una ventana que nos permitirá recorrer el árbol de directorios y seleccionar objetos contenedor o padre. • Visualización y edición de derechos sobre archivos y directorios: La opción ver o editar los derechos de este objeto sobre archivos y directorios, permite ver los directorios y archivos sobre los que tiene derecho el usuario. Podemos especificar cuatro opciones: • Nombre del objeto volumen: En este campo introduciremos el volumen en que deseamos realizar la búsqueda. • Vía de acceso inicial: En este campo, especificaremos la vía de acceso del volumen en que deseamos iniciar la búsqueda. Para comenzar en el raíz introduciremos una barra invertida (\) • Directorios/archivos: Pulsaremos INTRO para seleccionar entre directorio, archivos o directorio y archivos, en una lista. Profundidad de la búsqueda: Pulsaremos INTRO para seleccionar entre todos los directorios o solo el directorio activo. Una vez rellenos estos campos, pulsaremos F10 para iniciar la búsqueda. Visualizaremos una lista de las asignaciones vigentes, si hay alguna. una vez en la ventana derechos asignados, podemos realizar una de las siguientes operaciones: • Seleccionar un elemento de la lista y pulsar INTRO para modificarlo. • Pulsar INSERT para añadir una nueva asignación de derechos. A continuación se describe el procedimiento para añadir una asignación de derechos. La tecla INSERT es importante, ya que abre listas de directorios, archivos o derechos de acceso desde la que podemos elegir.

35

• Desde la lista derechos asignados pulsaremos INSERT. Obtendremos una pantalla como esta:

Seleccionaremos si deseamos asignar derechos sobre un directorio o archivos. • Tendremos que especificar el nombre del directorio o archivo. Podemos pulsar INSERT y examinar una lista de direcciones disponibles. seleccionaremos uno y pulsaremos INTRO. Cuando hayamos terminado, pulsaremos ESC para incorporar la selección. Si estamos incorporando un archivo, tendremos que introducir su nombre. Pulsaremos INSERT si deseamos abrir una lista para seleccionar a partir de esta. • Pulsaremos INTRO para añadir el nuevo nombre de directorio o archivo en el menú. por omisión tendrá activados los atributos de lectura y búsqueda de archivos. Para modificar los derechos sobre el directorio, destacaremos el directorio recién añadido y pulsaremos INTRO. Visualizaremos el menú derechos asignados. Ahora pulsaremos INSERT para añadir derechos adicionales. Nuestra pantalla será similar a esta:

36

• Para añadir un único derecho, lo destacaremos u pulsaremos INTRO. Para añadir varios derechos, los destacaremos uno a uno y pulsaremos F5 para marcarlo. Entonces pulsaremos INTRO para añadirlos en la lista. Podemos seguir añadiendo mas derechos sobre directorios o archivos usando los procedimientos descritos en estas líneas. Los métodos usados para mostrar listas de opciones y seleccionar entre ellas, se utilizan con mucha frecuencia en todas las utilidades Netware basadas en texto. Se utilizan opciones similares para trabajar con objetos. • Visualización y edición de derechos sobre objetos: Para ver o editar la lista de acceso o los derechos del objeto seleccionado, usaremos la opción ver o editar la lista de acceso de este objeto. • Seleccionaremos la opción filtros de derechos heredados para ver o modificar el IRF en cualquier nivel de un objeto contenedor. Para añadir nuevos filtros, usaremos el método de la tecla INSERT descrito en la sección anterior. • Seleccionaremos lista de acceso para ver la lista de acceso del objeto seleccionado. La lista esta organizada por propiedades. para añadir un elemento a la lista, pulsaremos INSERT, seleccionaremos las propiedades que deseemos asignar a dicho elemento, y pasaremos a otro elemento. Para borrar un elemento de la lista, lo destacaremos y pulsaremos SUPR. Para ver una lista de los derechos de un elemento sobre una propiedad, lo destacaremos y pulsaremos INTRO. • Seleccionaremos la opción derechos efectivos para ver los derechos efectivos vigentes sobre el objeto. Recordemos que estos derechos efectivos vigentes son una combinación de los derechos asignados al usuario sobre un objeto, los derechos heredados y los derechos bloqueados por un IRF. Para incorporar usuarios y poder insertar derechos para ellos, pulsaremos INSERT cuando tengamos que introducir información y deseemos seleccionar usando listas. 10. Directorios.

37

En Novell se pueden utilizar, para movernos por directorios y trabajar con ellos, los comandos del sistema operativo MS−DOS. Si no tuviéramos el sistema operativo MS−DOS, Netware tiene dos comandos para trabajar con directorios como son: • Ndir: Es para ver la estructura de directorios, mostrando, también, información sobre archivos. También obtendremos el filtro de derechos, así como fecha , hora y propietario. • Rendir: Se utiliza para cambiar el nombre del directorio. Su sintaxis es: Rendir archivo1 to archivo2 Donde archivo1 es el nombre viejo y archivo2 es el nuevo nombre. 11. Atributos de directorios y archivos. Los derechos sobre directorios muestra las operaciones permitidas sobre dichos directorios. El sistema de seguridad de Netware es mas amplio, ya que tendremos derechos y atributos. Los atributos de directorios no pueden fijarse para grupos de directorios, sino que tendremos que hacerlo para directorios individuales. En el siguiente cuadro veremos atributos de directorios y archivos: ATRIB

PARA

A

Archivo

Cc

Archivo

C

Archivo

CI

Archivo

NOMBRE

DESCRIPCIÓN Indica que un archivo ha sido modificado y necesita una Copia de seguridad copia de seguridad. No se puede Atributo de estado que indica que un archivo no puede ser comprimir comprimido por falta de espacio en disco. Atributo de estado que indica que un archivo esta Comprimido comprimido. Cuando se activa, evita que los usuarios Macintosh copien el Inhibir copia archivo

DC

Archivo y directorio Archivo y directorio

DM

Archivo y directorio

No migrar

Archivo

Solo ejecución

H

Archivo y directorio

Oculto

IM

Archivo y directorio

Compresión inmediata

Archivo

Migrado

DI

X

M

Inhibir borrado

Evitan que los usuarios borren un archivo o directorio

No comprimir

Aplicado a un archivo, evita que sea comprimido. Aplicado a un directorio, evita la compresión de sus archivos. En un archivo evita que sea pasado a un dispositivo de almacenamiento secundario. Sobre un directorio evita el pasado de los archivos de este. Evita que los usuarios copien un archivo. Una vez activado no puede ser suprimido, incluso por el administrador. No obstante, puede ser borrado y restaurado mediante una copia de seguridad Oculta un archivo o directorio en los listados de DIR y evita que el archivo o directorio sea copiado o modificado. Aplicado a un archivo este será comprimido lo antes posible. Aplicado a un directorio, los archivos de este serán comprimidos lo antes posible. Atributo de estado que indica que un archivo ha sido migrado a un dispositivo de almacenamiento secundario, como un cambiador de discos ópticos.

Supresión definitiva 38

P

RO RI

Archivo y directorio

Archivo

Solo lectura

Archivo y directorio

Inhibir renombrado Evita que los usuarios renombren un archivo o directorio.

Archivo

Compartido

SY

Archivo y directorio

Sistema

T

Archivo

Transaccional

S

Aplicado a un archivo, este será suprimido definitivamente del sistema al ser borrado. Aplicado a un directorio, no solo serán eliminados definitivamente los archivos contenidos en este, sino que también será eliminado el directorio. Evita que los usuarios modifiquen, borren o renombren un archivo. Los atributos D y R también son asignados al aplicar RO.

Permite el acceso simultáneo de varios usuarios a un archivo. Generalmente se aplica a archivos de base de datos con bloqueo de registros. Evitan que el usuario vea el archivo o directorio en un listado de DIR. Aplicado a un archivo, este será protegido por el sistema de control de transacciones.

12. Filer. El objetivo primario de Filer es ayudarnos a gestionar directorios y archivos. Podemos usarlo en lugar de Netware administrator o de ordenes que se ejecutan desde el indicador del MS−DOS. Introduciendo Filer desde el indicador de órdenes accederemos al menú Opciones disponibles de Filer, mostrado en la siguiente figura:

En la parte superior de la pantalla nos indica nuestro contexto activo en los servicios de directorios de Netware, el volumen en uso y el directorio en el que estamos trabajando dentro de dicho volumen. Filer es una utilidad excelente para la gestión del sistema de archivos. Aunque Netware Administrator también ofrece funciones de gestión de archivos, en ocasiones, Filer resulta mas adecuado cuando se quieren 39

hacer modificaciones rápidas. Filer permitirá realizar las siguientes tareas: • Ver una lista de los directorios de un volumen. • Ver una lista de los subdirectorios y archivos incluidos en directorios. • Crear nuevos directorios. • Copiar y desplazar directorios y archivos. • Ver los nombres de las listas de acceso de directorios y archivos. • Modificar los atributos de directorios y archivos. • Recuperar archivos borrados. • Suprimir definitivamente los archivos borrados. 12.1. Definición de las opciones por omisión de Filer. La opción Definir opciones por omisión de Filer del menú de Filer, permite modificar el modo de funcionamiento de Filer.

• Confirmar borrados: Si se introduce si habrá que confirmar cada borrado de archivo, lo que puede requerir mucho tiempo cuando se borran grandes grupos de archivos o directorios. Podemos querer desactivar esta opción introduciendo no cuando estemos seguros de querer suprimir un grupo de archivos, y luego introducir si para protegernos frente a borrados accidentales. • Confirmar la copia de archivos: Si introducimos si, tendremos que confirmar que deseamos copiar archivos. • Confirmar sobreescritura de archivos: Introduciremos si en esta opción para evitar que los archivos sean sobreescritos sin advertencia ninguna. Introduciremos no temporalmente cuando estemos seguros de que deseamos copiar encima de los archivos. • Conservar atributos de los archivos: Seleccionaremos si para así conservar los atributos extendidos al copiar archivos. Estos atributos serán especificados como normales cuando el valor de la opción sea no 40

• Notificar si hay atributos extendidos: Seleccionaremos si en esta opción si queremos ser advertidos cuando se copian archivos con atributos extendidos y nombres largos. Generalmente, cuando se copian estos archivos, los atributos extendidos y los nombres largos se pierden. 12.2. Cambio de contexto en el árbol de directorios. Filer muestra el contexto, volumen y vía de acceso del directorio en curso en la parte superior de la pantalla. Podemos seleccionar otros directorios, volúmenes y servidores para trabajar con ellos con la opción Seleccionar directorio en uso de la opcion Opciones disponibles.

En este recuadro, podemos introducir un nuevo directorio, o podemos pulsar la tecla INSERT para seleccionar un nuevo directorio usando listas. Seleccionaremos uno de los directorios y pulsaremos INTRO para ver los subdirectorios, si los tiene. Podemos movernos por la estructura de directorios seleccionando otros directorios de la lista. La vía de acceso mostrado en el cuadro Directorio en uso cambia para reflejar el nombre de cada directorio seleccionado. Cuando hayamos terminado pulsaremos ESC para cerrar la lista Directorios de la red y pulsaremos INTRO para aceptar la vía de acceso mostrada en el siguiente recuadro: Vía de acceso del directorio en uso. Para trabajar con otro volumen, destacaremos la línea de los dos puntos en la lista Directorios de la red y pulsaremos INTRO . Así accederemos al cuadro de diálogo Volúmenes.

41

En este cuadro disponemos de dos opciones. Seleccionaremos Objetos de volúmenes adicionales para trabajar con otro volumen del servidor en uso, o seleccionaremos Servidores adicionales para poder elegir un volumen de otro servidor. • Si seleccionamos Objetos de volúmenes adicionales visualizaremos el cuadro de diálogo Objeto/clase. • Si seleccionamos Servidores adicionales accedemos a un menú de servidores. Después de seleccionar un servidor, visualizaremos el cuadro de diálogo Objeto/clase.

42

En el cuadro de diálogo Objeto/clase, podemos desplazarnos por el árbol de directorios para localizar objetos de volumen. Pulsando INTRO sobre un objeto contenedor, veremos una lista con todos los objetos hoja y contenedores que alberga. Cuando visualicemos un nuevo volumen, lo destacaremos y pulsaremos INTRO . Entonces, veremos una lista de los directorios del volumen. Destacaremos el directorio con el que deseamos trabajar y pulsaremos INTRO . Cuando tengamos el directorio correcto en el cuadro Directorio en uso, pulsaremos ESC para salir de los cuadros de diálogo y volver al menú Opciones disponibles. En la parte superior de la pantalla visualizaremos el nuevo contexto, volumen y vía de acceso. 12.3. Visualización de información sobre volúmenes. Para ver información sobre el volumen en uso, podemos utilizar la opción Ver información sobre el volumen del menú principal de Filer.

• Estadísticas: Seleccionaremos esta opción para ver el espacio disponible y la configuración de los archivos. Se lista el espacio del volumen ocupado por archivos comprimidos y no comprimidos, junto con la información sobre el espacio ahorrado al comprimir los archivos. • Características: Seleccionaremos esta opción para ver la configuración especificada para el volumen durante su instalación, como su tamaño en bloque, espacios de nombres y si esta usando la compresión y la reserva parcial de bloques. • Fechas y horas: Seleccionaremos esta opción para ver fecha y hora de creación del volumen, la última vez que fue modificado y la última vez que se hizo copia de seguridad. 12.4. Uso de las opciones para gestión de archivos y directorios. Podemos seleccionar cualquiera de las dos opciones del menú principal de Filer para gestionar directorios y archivos. La primera opción Gestionar archivos y directorios permite trabajar con un listado completo de todos los directorios y archivos. La segunda opcion Trabajar usando un patrón de búsqueda permite especificar un patrón de búsqueda para visualizar exclusivamente ciertos nombres de directorios y archivos. 43

Después de especificar el patrón, podemos comenzar a gestionar archivos como si hubiéramos seleccionado la primera opción. Si no deseamos especificar un patrón de búsqueda, seleccionaremos la opción Gestionar archivos y directorios del menú principal de Filer. 12.4.1. Especificación de un patrón de búsqueda. Antes de comenzar a trabajar con directorios y archivos, podríamos querer especificar un patrón de búsqueda para ver exclusivamente ciertos tipos de objetos y archivos. Seleccionaremos la opción Trabajar usando un patrón de búsqueda del menú Opciones disponibles, accediendo al siguiente cuadro de diálogo:

Utilizaremos los campos de este cuadro de diálogo como se describe en la lista siguiente. Usaremos las teclas de flechas para desplazarnos entre campos y pulsaremos INTRO para editarlos. En los campos Patrones de exclusión de archivos y Patrones de inclusión de archivos pulsaremos INTRO para añadir nuevos patrones y luego pulsaremos INSERT. El conjunto de patrones configuran una lista de directorios o archivos que serán excluidos o incluidos. Para suprimir un patrón, lo destacaremos en la lista y pulsaremos SUPR. • Patrón: Usaremos caracteres genéricos para especificar los tipos de archivos que deseamos listar. Por ejemplo, para listar todos los archivos de documentos, introduciremos *.DOC o *.TXT. • Patrones de exclusión de directorios: Introduciremos un patrón genérico que especifique los directorios que no deseamos ver en los listados. • Patrones de inclusión de directorios: Introduciremos un patrón genérico que especifique los directorios que deseamos ver en los listados. • Patrones de exclusión de archivos: Introduciremos un patrón genérico que especifique los archivos que deseamos excluir de los listados. • Patrones de inclusión de archivos: Introduciremos un patrón genérico que especifique los archivos que deseamos incluir en los listados. • Atributos para búsqueda de archivos: Permite especificar si deben incluirse archivos con los atributos oculto o sistema en los listados. Pulsaremos INTRO y luego INSERT para seleccionar los atributos en una lista.

44

• Atributos para búsqueda de directorios: Permite especificar si deben incluirse directorios con los atributos oculto y sistema en los listados. Pulsaremos INTRO y luego INSERT para seleccionar los atributos en una lista. Una vez establecido un patrón de búsqueda, no pulsaremos ESC para volver al menú principal. Para comenzar a gestionar archivos usando el patrón seleccionado pulsaremos F10. 12.4.2. Gestión de archivos y directorios. Cuando seleccionamos la opción Gestionar archivos y directorios del menú principal de Filer, o después de especificar un patrón de búsqueda, visualizaremos una lista similar a la siguiente:

Esta lista muestra los subdirectorios y archivos del directorio en uso. Si no hemos especificado un nuevo contexto usando la opción Seleccionar directorio en uso del menú principal, tendremos un listado de los subdirectorios y archivos del directorio raiz del volumen en uso. Usando una lista, podremos desplazarnos por el árbol de directorios o seleccionar otro servidor o volumen distinto. Tendremos las siguientes opciones: • Destacar la entrada al padre (..) y pulsar INTRO para subir en el árbol de directorios. Si estamos en el raiz de un volumen, al seleccionar esta opción accederemos al menú Volúmenes, en donde podremos seleccionar otro volumen. Dese este menú Volúmenes, también podemos seleccionar otro servidor escogiendo Servidores adicionales, pudiendo seleccionar entonces un volumen del nuevo servidor. • Destacar un directorio y pulsar INTRO para ver su contenido. • Destacar cualquier directorio o archivo y pulsar F10 para ver información sobre este. • Marcar grupos de directorios y archivos para una operación tal como moverlos o borrarlos. Destacaremos cada archivo y pulsaremos F5 para marcarlo. Entonces pulsaremos F10 para ver una lista de las opciones que podemos ejecutar sobre el grupo. • Destacar cualquier directorio o archivo y pulsar F3 para renombrarlo.

45

Cuando hayamos localizado la zona del sistema de archivos en la que deseamos trabajar, consultaremos una de las siguientes secciones dependiendo de si deseamos trabajar con archivos o directorios individuales o con grupos de archivos y directorios. • Gestión de directorios individuales: Desde la lista Contenido del directorio, destacaremos el directorio con el que deseamos trabajar y pulsaremos F10. Visualizaremos el menú Opciones para subdirectorios.

Destacando un directorio y pulsando INTRO entraremos dentro de este, así que si deseamos ver opciones, tenemos que pulsar F10. En el menú Opciones para subdirectorios podremos seleccionar cualquiera de las siguientes opciones: • Copiar archivos de los subdirectorios: Seleccionaremos esta opción para copiar los archivos del directorio en otra posición del sistema de archivos. Visualizaremos un menú que permite especificar el destino. Pulsaremos la tecla INSERT para seleccionar desde una lista, usando las técnicas para desplazarse por el árbol de directorios descritas anteriormente. Recordemos que podemos seleccionar la entrada padre (..) para subir en el árbol; cuando lleguemos a la raiz, podemos seleccionar otro servidor o volumen. Tras destacar el directorio de destino, pulsaremos ESC. Visualizaremos la vía de acceso del directorio en el campo Copiar subdirectorios en . Pulsaremos INTRO para ejecutar la orden de copia, o ESC para cancelarla. • Copia de la estructura del subdirectorio: Seleccionaremos esta opción para copiar una rama completa del árbol de directorios en otra posición. El directorio se convertirá en un subdirectorio del directorio o volumen de destino, excepto cuando especifiquemos que se copie en el raiz del volumen. Cuando seleccionemos esta opción, podemos elegir un destino en una lista de directorios, o podemos volver nuevamente al árbol de directorios para seleccionar otras ramas, otros volúmenes o volúmenes de otros servidores. • Establecer directorio en uso: Seleccionaremos esta opción para abrir el listado de archivos y directorios para el directorio en uso. Entonces, podemos realizar operaciones sobre el contenido de este listado. • Desplazar la estructura del subdirectorio: Seleccionaremos esta opción para desplazar una rama completa del árbol de directorios a otra posición. El directorio se convierte en subdirectorio del directorio o 46

volumen especificado. Al seleccionar esta opción, podemos elegir un destino en una lista de directorios, o podemos volver nuevamente al árbol de directorios para seleccionar otras ramas, otros volúmenes o volúmenes de otros servidores. • Listado de derechos: Seleccionaremos esta opción para ver la lista de acceso del directorio y los derechos correspondientes. No podemos modificar los derechos de esta lista. Para modificar la lista de acceso, consultaremos la siguiente opción. • Ver/fijar información del directorio: Seleccionaremos esta opción para ver y modificar información sobre el directorio, como su propietario, atributos y lista de acceso. Al seleccionar esta opción, visualizaremos el siguiente cuadro de diálogos:

Podemos modificar la información de varios campos del cuadro de diálogo, tales como el propietario, fecha y hora de creación, derechos y atributos. Para modificar la información de un campo, lo destacaremos y pulsaremos INTRO. A continuación, generalmente pulsaremos INSERT para seleccionar desde una lista. • Gestión de archivos individuales: Cuando seleccionemos en el listado de un directorio y pulsemos F10 o INTRO, accederemos al menú Opciones sobre archivos:

47

Desde este menú podremos copiar, desplazar o visualizar el contenido de un archivo. Para copiar el archivo, seleccionaremos la opción Copiar archivo del menú. Visualizaremos el cuadro Directorio de destino. Pulsaremos la tecla INSERT para seleccionar el directorio a partir de una lista. Recordemos que podemos seleccionar otra rama del árbol de directorios, u otro volumen seleccionando la opción padre (..) y pulsando INTRO. A medida que nos desplacemos por el árbol de directorios, la lista Directorios de la red mostrará los directorios de los distintos niveles. Una vez seleccionado un directorio, pulsaremos ESC. Volveremos al cuadro Directorio destino, donde podremos pulsar INTRO para copiar el archivo. Podemos ver el contenido de archivos de texto seleccionando la opción Ver archivo del menú, y podemos ver los usuarios que tienen derechos sobre el archivo seleccionando la opción Lista de derechos. Podemos usar la opción Ver/fijar información del archivo para ver y modificar los atributos, filtro de derechos heredados, lista de acceso e información de fecha y hora del archivo. Seleccionando esta opción accederemos a un cuadro de diálogo similar al mostrado:

48

El cuadro de diálogo contiene campos para la fechas de creación, de último acceso y de última modificación de l archivo. Podríamos modificar estas fechas para asegurarnos que el archivo es incluido en una copia de seguridad o grupo de archivos con otra fecha. • Gestión de grupos de directorios: Un grupo de directorios es un conjunto de directorios marcado usando la tecla F5. Estos directorios pueden copiarse o desplazarse a otra posición, y se pueden fijar los derechos heredados. Para seleccionar un directorio, lo destacaremos y pulsaremos la tecla F5 para marcarlo. Continuaremos añadiendo directorios al grupo de este modo y luego pulsaremos F10 para ver un menú de opciones para trabajar con el grupo, como el mostrado a continuación:

49

La primera opción copia los archivos de los directorios junto con los propios directorios, en otra posición. La segunda opción copia toda la estructura de directorios, incluyendo subdirectorios y archivos. La opción Fijar fecha de creación permite modificar las fechas de creación asociadas con los directorios. Si deseamos modificar el filtro de derechos heredados de los directorios, seleccionaremos la opción Gestión de filtros de derechos heredados. Por último seleccionaremos la opción Definir propietario para modificar el nombre de la persona dueña del directorio. Cuando tenemos seleccionado un grupo de directorios, no podemos modificar sus atributos. Tendremos que modificarlos individualmente para cada directorio. • Gestión de grupos de archivos: Con frecuencia se marcan grupos de archivos de un directorio para poder copiarlos en otra posición, borrarlos o modificar sus atributos y derechos heredados. Para marcar un atributo lo destacaremos y pulsaremos F5. Continuaremos con este proceso hasta completar el grupo. Entonces, pulsaremos la tecla F10 para acceder a este menú:

50

Si seleccionamos la primera opción, visualizaremos el menú Copiar archivos. Podemos pulsar INSERT para seleccionar el destino a partir de una lista de directorios, como vimos anteriormente. La segunda opción Fijar atributos, se usa para especificar atributos de archivos para el grupo de archivos. Las opciones Fijar fecha de creación, Fijar fecha de última modificación, Fijar fecha de último acceso y Fijar propietario, se utilizan para modificar las propiedades de los archivos seleccionados. Destacaremos la opción, pulsaremos INTRO y especificaremos el nuevo valor. 12.5. Gestión de atributos. 12.5.1. Gestión de atributos de directorios. Para manipular atributos de directorios seleccionaremos un directorios y pulsaremos la tecla F10. Accederemos al menú Opciones sobre subdirectorios. En este menú, seleccionaremos la opción Ver/fijar información sobre directorios para acceder al cuadro de diálogo mostrado:

51

Nos situaremos en el campo Atributos del directorios y pulsaremos INTRO. Visualizaremos el cuadro Atributos activos que podría estar vacío. Para añadir atributos al directorio, pulsaremos la tecla INSERT. Nuestra pantalla debería presentar un aspecto similar a la ilustración.

Para asignar atributos destacaremos un atributo y pulsaremos F5 para marcarlo. Continuaremos seleccionando atributos de este modo hasta marcar todos los atributos que deseamos asignar y luego pulsaremos INTRO. Los atributos aparecerán en el cuadro Atributos activos. Cuando hayamos terminado podemos pulsar ESC para 52

volver al menú principal. 12.5.2. Gestión de atributos de archivos. Para modificar los atributos de archivos, se sigue un procedimiento similar al usado para modificar los atributos de un directorio. Destacaremos el archivo, o usaremos la tecla F5 para marcar un grupo de archivos, y luego pulsaremos la tecla F10. • Si hemos seleccionado un solo archivo, elegiremos la opción Ver/fijar información sobre archivos del menú Opciones para archivos. Visualizaremos un cuadro de diálogos similar al siguiente:

Destacaremos el campo Atributos y pulsaremos INTRO. • Si hemos seleccionado varios archivos, escogeremos la opción Fijar atributos del menú Operaciones con varios archivos. Visualizaremos los menús Atributos de archivos o Atributos actuales, dependiendo de si el archivo seleccionado tiene asignados o no atributos. Pulsaremos la tecla INSERT para asignar nuevos atributos y usaremos la tecla F5 para marcar los atributos que deseamos añadir, pulsaremos ESC cuando hayamos terminado. Los nuevos atributos aparecerán en la lista, y podremos pulsar ESC para volver al menú principal. 12.6. Gestión de filtros de derechos heredados. Un filtro de derechos permite bloquear los derechos heredados desde directorios superiores. Podemos bloquear estos derechos a nivel de directorios y de archivo. • Si seleccionamos un solo directorio o archivo, usaremos la opción Ver fijar información del directorio del menú Opciones para directorios o del menú Opciones para archivos. Nos situaremos en el campo Derechos efectivos y pulsaremos INTRO.

53

• Si seleccionamos varios directorios o archivos usaremos la opción Fijar derechos heredados del menú de Varias operaciones para archivos o del menú Varias operaciones para directorios y pulsaremos INTRO. Visualizaremos el menú Derechos heredados. Los derechos mostrados en este menú son aquellos que pueden ser heredados. • Para bloquear los derechos heredados, los suprimiremos de la lista. Destacaremos cada derecho, o marcaremos varios con la tecla F5, y pulsaremos la tecla SUPR. • Para añadir derechos no disponibles, pulsaremos la tecla INSERT y marcaremos los derechos en la lista con la tecla F5. Pulsaremos INTRO para añadir los derechos. Cuando hayamos terminado de modificar el filtro de derechos heredados de los directorios o archivos, pulsaremos ESC para volver al menú principal. Tendremos que confirmar las modificaciones realizadas. 12.7. Gestión de lista de acceso. La inclusión de los usuarios en las listas de acceso de directorios y archivos permite que los primeros puedan acceder a los archivos y modificarlos. Si un usuario tiene derecho sobre un directorio, también tendrá derecho sobre los archivos incluidos en dicho directorio, pero se puede cambiar los derechos para los archivos individuales. Para asignar derechos destacaremos el directorio o archivo sobre el que deseamos asignar derechos y pulsaremos la tecla F10. Seleccionaremos las opcion Ver /fijar información sobre directorios o la opción Ver/fijar información sobre archivos del menú Opciones para directorios o Opciones para archivos. Accederemos a un cuadro de diálogos similar al siguiente:

Nos situaremos en el campo Trustees y pulsaremos INTRO. Visualizaremos una lista similar a esta:

54

Recordemos que en la lista de acceso de un directorio o archivo podemos tener objetos de usuario y otros objetos de los servicios de directorios de Netware. Si damos derechos a un contenedor sobre un directorio, todos los usuarios pertenecientes a dicho contenedor entrarán en la lista de acceso del directorio. La figura anterior muestra una lista de acceso con tres miembros, siendo dos de ellos objetos del usuario. Sin embargo, podrán existir otros posibles miembros, como los pertenecientes al objeto OU=Ventas y los usuarios que hereden derechos sobre el directorios. Esto no aparece listado en el cuadro de diálogo. Los derechos aparecerán listados en la columna Derechos. Cada derecho esta abreviado usando la primera letra de su nombre. A continuación, veremos una tabla con todos los derechos existentes: DERECHOS SOBRE DIRECTORIOS. ABREV. DERECHO DESCRIPCIÓN Supone todos los derechos sobre el directorio, sus archivos y sus subdirectorios. El derecho supervisor sobre el directorio no se puede bloquear con un filtro de derechos heredados. Los usuarios con este S Supervisor derecho pueden conceder a otro usuario derechos sobre el directorio, sus archivos y sus subdirectorios. Permite ejecutar programas en el directorio y abrir los archivos que R Lectura contiene, así como leerlos. Permite abrir y cambiar el contenido de los archivos que existan en el W Escritura directorio. C Creación Permite crear nuevos archivos y subdirectorios en el directorio. E Borrado Permite borrar el directorio, sus archivos y sus subdirectorios Permite modificar los atributos y nombres del directorio, sus archivos y Modificación M sus subdirectorios, pero no cambiar su contenido. Con este derecho se puede ver el directorio y sus archivos con las F Busqueda de archivos órdenes DIR y NDIR Control de acceso 55

A

El derecho de cambiar las listas de acceso y los filtros de derechos heredados del directorio, sus archivos y sus subdirectorios.

DERECHOS SOBRE ARCHIVOS. ABREV. DERECHO DESCRIPCIÓN Supone todos los derechos sobre el archivo. El derecho supervisor sobre un archivo no se puede bloquear con un filtro de derechos heredados. Los usuarios que poseen este derecho pueden conceder a S Supervisor otros usuarios cualquier derecho sobre el archivo, pudiendo cambiar el filtro de derechos heredados del archivo. R Lectura El derecho de abrir y leer el archivo. C Creación El derecho de salvar el archivo después de ser borrado. W Escritura El derecho de abrir y escribir en un archivo. E Borrado El derechos de borrar el archivo. El derecho de modificar los atributos y nombre del archivo, pero no de M Modificación cambiar su contenido. El derecho de ver el archivo utilizando las órdenes DIR y NDIR, Búsqueda de archivos incluyendo la estructura de directorios del archivo hasta el directorio F raiz. El derecho de modificar la lista de usuario con derechos de acceso y el A Control de acceso filtro de derechos heredados del archivo. DERECHOS SOBRE OBJETOS. ABREV. DERECHO DESCRIPCIÓN Ofrece todos los privilegios de acceso sobre el objeto, incluyendo el acceso a todas las propiedades del objeto. El derecho supervisor puede ser bloqueado con el filtro de derechos heredados, tanto para objetos S Supervisor que se encuentran por debajo del lugar sobre el que se posee dicho derecho, como para propiedades individuales de un objeto. El derecho de ver el objeto en el árbol de directorios. El nombre del B Búsqueda objeto se obtiene al realizar una búsqueda si cumple las condiciones. La capacidad de crear un nuevo objeto subordinado en el árbol de directorios. No se encuentran definidos derechos para el nuevo objeto. C Creación Este derecho solo es válido con objetos contenedores, ya que los que no lo son no pueden tener objetos subordinados. La capacidad de borrar el objeto del árbol de directorios. Los objetos que poseen subordinados no se pueden borrar a menos que primero se D Borrado hayan borrado los subordinados. La capacidad de cambiar el nombre del objeto, que de hecho, es la modificación de la propiedad del nombre. De esta forma, se cambia la R Renombrar forma de denominar con su nombre completo al objeto. DERECHOS SOBRE PROPIEDADES. ABREV. DERECHO DESCRIPCIÓN Todos los derechos sobre la propiedad. Este derecho se puede bloquear S Supervisor con filtro de derechos heredados. C Comparar La capacidad de comparar cualquier valor con el valor de la propiedad La capacidad de leer el valor de la propiedad. Este derecho es un subconjunto del anterior. Si se da el derecho de lectura también esta R Lectura incluido el de comparación. 56

W

Escritura

A

Autoinclusión

La capacidad de añadir, modificar o eliminar cualquier valor de la propiedad. Si se posee este derecho se puede incluir o eliminar uno mismo de los valores de la propiedad. Este derecho solo tiene sentido con las propiedades que contienen nombres de objetos como valores, como pueden ser las listas de pertenencia a grupos o listas para el correo. El derecho escritura incluye el derecho autoinclusión.

12.7.1. Inclusión de un objeto en la lista de acceso. Para incluir un objeto en la lista de acceso, pulsaremos simplemente la tecla INSERT. Visualizaremos el cuadro de diálogo Objeto/clase, para que podamos examinar el árbol de directorios buscando el objeto a incluir en la lista. Debemos asegurarnos de mirar el campo Contexto de la parte superior de la pantalla para conocer la rama del árbol de directorios que estamos examinando. Cuando encontremos el objeto a incluir en la lista, lo destacaremos y pulsaremos INTRO. El objeto será incluido en la lista de acceso con los derechos lectura y búsqueda de archivos. Estos derechos permiten a los usuarios listar y ver archivos del directorio, pero no modificarlos. 12.7.2. Modificación de los derechos de un objeto. Podemos asignar derechos a un miembro de la lista de acceso o restringírselos seleccionando y pulsando INTRO. Visualizaremos el cuadro Derechos asignados en el que se pueden añadir nuevos derechos o suprimir cualquiera de los mostrados. para añadir nuevos derechos, pulsaremos la tecla INSERT y los seleccionaremos en la lista. Usaremos F5 para marcar varios derechos. Pulsaremos INTRO una vez seleccionados los derechos que deseamos añadir. Para suprimir derechos los seleccionamos de la lista Trustees y pulsaremos la tecla SUPR. Para marcar varios derechos usaremos la tecla F5. 12.8. Recuperación y eliminación de archivos. Para recuperar archivos borrados con la utilidad Filer, seleccionaremos la opción Recuperar archivos borrados de su menú principal. Accederemos a este menú:

57

• Ver/recuperar archivos borrados: Lista los archivos recuperables en el volumen actual y recuperarlos. Al seleccionar esta opción tendremos que especificar un patrón de búsqueda para el listado. Si pulsamos INTRO se listaran todos los archivos recuperables. Usaremos caracteres genéricos para listar archivos determinados. Tengamos presente lo siguiente: • Destacaremos los archivos a recuperar y utilizaremos F5 para marcarlos. • Para cambiar el tipo de ordenación pulsaremos F3. • Pulsaremos F6 para fijar un patrón de selección para marcar los archivos. • Pulsaremos F8 para quitar la marca de los archivos. • Pulsaremos INTRO para recuperar un archivo o grupo de archivos seleccionados. • Si seleccionamos un archivo individual para su recuperación, veremos información sobre el archivo cuando la utilidad indique si deseamos recuperarlo. • Podemos suprimir definitivamente archivos de esta lista pulsando SUPR tras seleccionar los archivos a eliminar. • Recuperar directorios borrados: Si los archivos están en un archivo DELETED.SAV en el directorio raiz. • Establecer opciones de recuperado: Para seleccionar un tipo de ordenación en una lista. 13. Guión de entrada. Un guión de entrada, un login script o secuencia de conexión no es mas que un pequeño programa de ordenador que contiene instrucciones que se ejecutan cuando un usuario establece contacto con la red. El guión de entrada del sistema proporciona un conjunto uniforme de comandos para todos los usuarios de la red. También se pueden crear guiones de entrada de perfil para aquellos usuarios o grupos que necesiten entornos similares, pero que no se encuentren en el mismo objeto de contención. Además, cada usuario puede tener un guión de entrada personal que se ejecuta después de haberlo hecho el guión de entrada del sistema. Tanto el administrador como el usuario pueden crear y modificar los guiones de entrada personales. 13.1. Comandos del guión de entrada. 58

Netware reconoce varios comandos para guiones de entrada y también permite ejecutar algunos programas externos durante su ejecución. Los distintos comandos de los guiones de entrada son: • ATTACH: Conecta al usuario a servidores Netware basados en base de datos de seguridad o a un servidor Netware 4.01 mientras se ejecuta el guión de entrada. • BREAK: Permite al usuario cancelar la ejecución del guión de entrada al presionar CTRL+PAUSA o CTRL+C • CLS: Sirve para borrar la pantalla de la estación de trabajo durante el proceso de registro de entrada en la red. • COMSPEC: Especifica la localización de la versión correcta del procesador de comandos de MS−DOS (COMMAND.COM). • CONTEXT: Sirve para definir el contexto actual de un usuario en el árbol de directorios. • [F]DISPLAY: Si se especifica display., se visualiza el contenido de un archivo especificado. Si se especifica fdisplay, se filtran los caracteres especiales en el documento y se visualiza solamente el texto. • DOS BREAK: Permite al usuario la cancelación de cualquier programa o comando de MS−DOS después del guión de entrada. • DOS SET: Coloca un valor específico en una variable de entorno de MS−DOS. • DOS VERIFY: Verifica si el dato copiado en una unidad local ha sido duplicado sin error. • DRIVE: Especifica una unidad, por defecto, en lugar de la primera unidad de red. • EXIT: Termina la ejecución del guión de entrada. • FIRE PHASERS: Emite un sonido que puede utilizarse para alertar al usuario sobre algún error o cualquier otra condición. • GOTO: Ejecuta una parte del guión de entrad fuera de la secuencia normal. • IF...THEN...ELSE: Permite el procesamiento condicional de los comandos del guión. • INCLUDE: Permite la inclusión de subguiones como parte de los guiones que se están procesando. • LASTLOGINTIME: Muestra en pantalla la última vez que el usuario ha registrado su entrada en la red. • MACHINE: Relaciona el nombre de la máquina de la estación de trabajo con un nombre especificado. • MAP: Utilizado en una gran variedad de parámetros para manejar y visualizar las asignaciones de unidades y unidades de búsqueda a directorios de red. • NO_DEFAULT: Permite no ejecutar el guión de usuario por defecto. • NOSWAP: Impide que login salga de la memoria convencional al ejecutar el comando #. • PAUSE: Hace una pausa en la ejecución del guión de entrada. • PCCOMPATIBLE: Sirve para activar el comando EXIT si el nombre de la máquina de la estación de trabajo no es un ordenador compatible IBM. • REMARK: Permite la inserción de un texto explicativo en el guión de entrada. • SET_TIME: Se utiliza para que la hora de la estación de trabajo sea la misma que la del servidor Netware al que se conecta la estación en primer lugar. • SHIFT: Cambia los argumentos de un comando a la siguiente variable. • SWAP: Permite trasladar login fuera de la memoria convencional a una zona de memoria alta o al disco, si no se cuenta con suficiente memoria en la estación de trabajo al ejecutar #. • WRITE: Visualiza mensajes particularizados en la pantalla durante el proceso del guión de entrada. • # : Ejecuta un programa externo al guión de entrada. • * : Sirve para introducir comentarios. 13.2. Creación del guión de entrada del sistema. Escribir un guión de entrada de Netware es similar a la creación de cualquier otro archivo *.BAT de ordenador. Como ayuda, para asegurarse de que funciona como se desea, el primer paso es hacer un boceto de 59

las funciones deseadas. El guión de entrada del sistema debe realizar tres funciones básicas para todos los usuarios: • Establecer las unidades de búsqueda. • Definir los parámetros de entorno. • Visualizar un mensaje de bienvenida Para empezar a escribir el guión de entrada del sistema hay que tener privilegios de supervisor. Se va a utilizar la utilidad netadmin de Netware. Cuando se haya cargado aparecerá la siguiente pantalla: Seleccione la opción Administrar objetos. Como va a crear un guión de entrada del sistema, ha de seleccionar el objeto de contención Organización, que tiene un signo + delante para indicar que tiene otros objetos debajo. Pulse F10.

Elija la opción Ver o editar las propiedades de este objeto.

60

Ahora seleccione Guión de entrada.

Aparece una pantalla que le avisa de que no hay ningún guión de entrada para el objeto seleccionado y le pregunta si desea copiarlo de otro objeto. Seleccione no y pulse INTRO.

61

Mostrará una pantalla en blanco que funciona como un editor de textos. Puede introducir texto y moverse a lo largo y ancho de la pantalla con las teclas de las flechas. También puede utilizar la tecla INSERT para insertar el contenido del buffer en la posición del cursor, así como SUPR y ATRÁS para borrar caracteres. 13.3. Establecer las unidades de búsqueda. El siguiente paso en el desarrollo del guión de entrada del sistema es definir las unidades de búsqueda para que Netware pueda encontrar los programas en los diferentes subdirectorios y almacenar datos en otras unidades. También usaremos variables identificadoras para asociar un drive con el subdirectorio que contiene la versión adecuada del sistema operativo de la estación de trabajo. Utilizaremos el comando map para establecer las unidades de búsqueda para los diferentes directorios: MAP INS S1:=SYS: DIR1 MAP INS S2:=SYS: DIR2 MAP INS S3:=SYS: DIR3 · · · La última unidad de búsqueda será para el directorio de MS−DOS que se corresponda con la versión del sistema operativo utilizado para la carga individual de las estaciones de trabajo. Ahora configuraremos el mapa de asignación de unidades, una en el subdirectorio LOGIN, otra en el directorio raíz del volumen SYS y otra para el subdirectorio propio del usuario: MAP F:=SYS: LOGIN MAP G:=SYS:

62

MAP H:=SYS: PRIVADO/%LOGIN_NAME Cuando se usa la variable de identidad login_name para redireccionar el subdirectorio propio, hay que asegurarse de que la longitud del nombre no supere los ocho caracteres y que vaya detrás de un signo de porcentaje. 13.4. La definición de los parámetros del entorno. La siguiente tarea es definir los parámetros del entorno que usará la red y los programas de aplicaciones. El parámetro mas importante es la localización de la versión apropiada del procesador de comandos, para que pueda encontrar este procesador cuando se requiera una recarga. Hemos direccionado una unidad de búsqueda al subdirectorio correspondiente a la versión de MS−DOS que se está procesando en la estación de trabajo. Ahora puede introducir el comando comspec para prepara la recarga del propio COMMAND.COM como sigue: COMSPEC=S5:COMMAND.COM Algunos programas requieren el uso de variables de entorno de MS−DOS. Estas pueden establecerse en la línea de comandos de MS−DOS o pueden integrarse en el guión de entrada. Asignaremos a la variable user el valor del nombre del login. Introduciremos el siguiente comando: SET USER = %LOGIN_NAME También podemos utilizar el comando set para modificar el avisador de la línea de comandos. Ahora introduciremos el siguiente comando, para visualizar el directorio en curso: SET PROMPT = $P$G La última condición de entorno que se va a incluir en el guión de entrada de nuestro sistema es un comando para cambiar el subdirectorio en curso por el directorio propio del usuario. Se cumplimenta con el comando drive: DRIVE H: 13.5. Visualización de los mensajes de bienvenida. El módulo final del guión de entrada del sistema es la creación de mensajes de bienvenida o de recepción. Podemos particularizar los mensajes del login por medio del comando write. Este comando permite visualizar en la pantalla tanto las variables de identidad como cadenas de texto. La sintaxis del comando write es muy estricta. Tanto los textos como las identidades deben ir encerradas entre comillas. Debe tener un punto y coma al final de la sentencia write cuando se quiere que el contenido de dicha sentencia se visualice en la misma línea de la pantalla. Finalmente, para evitar que el mensaje se desplace y desaparezca de la pantalla, podremos introducir pause como última línea. Para guardar el guión de entrad pulsaremos ESC y confirmaremos. Ahora crearemos un guión de entrad mínimo para el usuario admin que le muestre las unidades de búsqueda y la asignación de unidades. Para ello, pulsaremos ESC dos veces hasta situarnos en la pantalla que muestra el objeto de contención Organización. Pulsaremos INTRO y se abrirá una pantalla donde aparecen los objetos dependientes de dicho objeto de contención. Seleccionaremos el objeto usuario admin y pulsaremos F10. 63

Escogeremos Ver y editar las propiedades de este objeto. Una vez dentro seleccionaremos Guión de entrada. Nos avisará de que no tiene guión de entrada y preguntará si deseamos copiarlo de otro objeto. Seleccionaremos que no y pulsaremos INTRO. Nos mostrará una pantalla vacía para que escribamos el guión de entrada. Como primera y única línea pondremos: MAP Pulsaremos ESC y confirmamos que queremos guardar los cambios. Volveremos a pulsar ESC varias veces para salir de la utilidad netadmin. 14. Netware Administrator. Netware Administrator permite gestionar objetos, directorios y archivos. Para entrar en Netware Administrator marcaremos su icono en el administrador de programas. Visualizaremos una ventana similar a la siguiente:

En este ejemplo tendremos el árbol de directorios en la ventana del documento O = Cambrian. Nuestro árbol puede ser distinto, dependiendo del modo de instalación de nuestros servidores y de si se ha modificado el árbol de directorios. Las ramas del árbol de directorios están formadas por objetos contenedores. Estos pueden albergar otros contenedores u objetos hoja. Cuando se entra en Netware Administrator, los objetos de hoja de árbol de directorios no se visualizan, de modo que solo se ve el contenedor de nivel superior del organismo y los contenedores de unidades de organización. Podemos marcar estos contenedores con el ratón para expandir u ocultar los objetos que contiene. La ventana de documento denominada O = Cambrian es una Ventana de examen. Podemos abrir simultáneamente hasta nueve ventanas de examen para ver el árbol de directorios. Por ejemplo, podríamos abrir otra ventana para ver una rama especificada del árbol y otra más para ver todos los objetos y cola de impresión de la red. Para abrir ventanas adicionales, seleccionaremos la opción Examinar , en el menú 64

Herramientas. Entonces podemos usar técnicas de filtrado para especificar los tipos de objetos que deseamos visualizar en la ventana. 14.1. Tipos de objetos y sus propiedades. La siguiente lista describe cada tipo de objeto contenedor y terminal que se puede crear y gestionar en Netware Administrator. Si estamos comenzando a configurar nuestro árbol de directorios, solo veremos objetos terminales correspondientes a servidores y volúmenes en los contenedores en que hayamos instalado nuestros servidores. • Servidor AFP: Un servidor de archivos Apple que ejecuta el protocolo de archivos Apple Talk.

• Alias: Representa un objeto que está en otro contenedor de unidad de organización. Un alias simplifica las referencias que necesitemos hacer a dicho objeto. Por ejemplo, si un supervisor se una rama del árbol obtiene derechos para acceder y gestionar un volumen de otra rama del árbol, crearemos un alias para el volumen en la rama en que se encuentra el objeto usuario del supervisor. Cuando se utilizan seudónimos, no es necesario especificar largos nombres de contexto para referirse a objetos de otros puntos del árbol de directorios. En vez de ellos, el alias de la rama local apunta al objeto. • Computadora: Almacena información sobre una estación de la red, tal como su número de serie, dirección de nodo, usuario y ubicación o departamento. • Asignación de directorio: Guarda las órdenes MAP para volúmenes y directorios. Podemos hacer referencia a estas órdenes en una secuencia de conexión. Si cambia la ubicación de una aplicación, basta con cambiar la asignación de directorio en vez de modificar la secuencia de conexión de cada usuario.

• Grupo: Almacena una lista de usuarios que pertenecen a un grupo, como directivos, administrativos o ingenieros. Se pueden enviar correo a todos los componentes de un grupo enviando dicho correo al grupo en vez de a cada usuario individual. Los supervisores pueden asignar derechos sobre directorios y otras propiedades a los grupos. Estos derechos y propiedades se aplican a todos y cada uno de los miembros del grupo.

• Servidor Netware: Representa un servidor Netware en la red.

• Función de organización: Un objeto que tiene derechos específicos sobre directorios. Cuando se añaden objetos usuario a la función, los objetos de usuarios adquieren todos los derechos de la función. Una función de organización es similar a un grupo, exceptuando que las personas que desempeñan la función pueden cambiar de posición en la empresa y no necesitar ya los derechos de la función, aunque pueden seguir perteneciendo a los mismos grupos, como responsables, administrativos o Liga de bolos. Cuando un usuario ya no necesita los derechos de la función, se le borra de éste.

65

• Unidad organizativa: Objeto contenedor usado para organizar las ramas del árbol de directorios. Está debajo de objetos de organización o de otros objetos de unidad de organización.

• Impresora: Impresora conectada a un servidor de impresión, o impresora conectada a una estación de trabajo y compartida en red.

• Servidor de impresión: Representa un servidor de impresión de red localizado en el servidor de archivos, o un servidor de impresión autónomo (sólo versiones anteriores Novel 4.x).

• Perfil: Secuencia de conexión especial compartida por varios usuarios. La secuencia del perfil se ejecuta después de la secuencia del contenedor del usuario, pero antes de la secuencia de conexión del usuario. Las secuencias de perfil facilitan la configuración del entorno de red para grupos de usuarios.

• Cola de impresión: Guarda trabajos de impresión dirigidos a una o mas impresoras. Los usuarios envían los trabajos de impresión a las colas de impresión.

• Usuario: Objeto que almacena información sobre la conexión y la cuenta de un usuario de la red.

• Volumen: Representa un volumen físico en el disco fijo de un servidor de archivos. Almacena estadísticas sobre el volumen. El usuario que instala un servidor tiene automáticamente privilegios de Supervisor sobre todos los volúmenes de dicho servidor.

• Servidor de comunicaciones:

• Servidor de mensajes:

• Grupo de encaminamiento de mensajes:

• Lista de distribución:

66

• Objeto bindery:

• Archivo:

Cada objeto tiene un conjunto de propiedades que se pueden visualizar seleccionando el objeto y eligiendo Detalles en el menú Objeto. Seleccionaremos cualquier objeto de la ventana. Veremos un cuadro de diálogo Detalles similar al siguiente:

Aunque algunas propiedades puedes ser comunes entre los objetos, cada objeto tiene un conjunto único de propiedades. Cada campo del cuadro de diálogo Detalles contiene una propiedad del objeto. Pulsando los botones de la derecha, visualizaremos otras páginas del cuadro de diálogo, que almacena otro conjunto de propiedades. Por ejemplo, si seleccionáramos Restricciones de clave de acceso, el cuadro de diálogo mostrará una página similar a esta:

67

Los usuarios que tienen privilegios de Supervisor pueden modificar los campos de estas páginas para cambiar las propiedades de una cuenta de usuarios y aplicar restricciones sobre su acceso a la red. 14.1.1. Control del acceso a las propiedades. Es importante saber que los supervisores pueden controlar quién puede modificar y visualizar la información de los campos del cuadro de diálogo Detalles. Por omisión, un usuario que no tenga el derecho de Supervisor sólo puede ver las propiedades de su propio objeto de usuario, pero solo puede modificar la secuencia de conexión excepto cuando se le asignan derechos para realizar otras modificaciones. De forma similar, los usuarios no pueden modificar ninguna de las propiedades de otros objetos de usuario, excepto cuando un supervisor le asigna los derechos para hacerlo. Los supervisores no son las únicas personas que pueden ejecutar Netware administrator y Netadmin. Los usuarios pueden ejecutar estos programas para ver las propiedades de sus propios objetos de usuario, y de otros objetos. En algunos casos, los usuarios pueden modificar propiedades de estos objetos Los supervisores pueden asignar un derecho de autogestión a los usuarios. Este da derecho a los usuarios para incluirse o borrarse de ciertos grupos, generalmente grupos de correo electrónico. De este modo, los usuarios pueden decidir por si mismos si desean recibir el correo enviado al grupo. Si quieren suprimirse de la lista pueden abrir el objeto de grupo y borrar su nombre de éste. Para asignar derechos sobre propiedades, se selecciona el objeto al que se quiere dar derechos sobre otro y se arrastra y se pone sobre el otro objeto. Supongamos que se lleva el objeto de usuario Acolgan sobre el objeto de usuario Dboone. Se abre el cuadro de diálogo Objetos con derechos, mostrado en la siguiente figura:

68

El nombre de Acolgan está destacado en el recuadro Trustees, y sus derechos actuales sobre este objeto están en los campos inferiores. El campo Derechos sobre objetos muestra los derechos de Acolgan sobre el objeto. En la figura anterior, Acolgan tiene el derecho de examinar sobre el objeto, lo que significa que lo visualizará listado al examinar el árbol de directorios en Netware Administrator o Netadmin, o cuando use las órdenes nlis o cx. No puede borrar ni renombrar el objeto. Ahora vamos a examinar el campo Derechos sobre propiedades. Inicialmente, las opciones que contiene pueden resultar algo confusas, ya que muestran los derechos sobre las propiedades de dos formas: Si seleccionamos Todas las propiedades, veremos los derechos por omisión que tiene un usuario sobre las propiedades de un objeto, a menos que hayan sido modificados individualmente como se describe en el siguiente párrafo. En este caso, Acolgan puede ver los campos de propiedades. Observemos que Comparar está marcado, pero no disponible. Esto se debe a que el derecho de lectura incluye el derecho de comparar. Al pulsar el botón Seleccionar propiedades se pueden modificar los derechos de acceso a propiedades individuales. La siguiente figura nos muestra este proceso:

69

Observemos que las opciones de la lista están disponibles. estas opciones son los nombres de los campos de las páginas del cuadro de diálogos Detalles. En este caso está destacado el campo Teléfono, y los derechos de Acolgan sobre este campo se han cambiado a lectura y escritura. Acolgan puede modificar ahora el número de teléfono de Dboone. Todos los campos restantes siguen con las especificaciones por omisión., a menos que los modifique de forma selectiva. 14.2. Ordenes y opciones de Netware Administrator. La mayoría de las ordenes de Netware Administrator manipulan objetos. Hay otras órdenes que controlan la visualización del árbol de directorios y el modo de funcionamiento de Netware Administrator. Para trabajar sobre un objeto, lo seleccionaremos con el ratón. Puede que algunas opciones del menú no estén disponibles, dependiendo del tipo de objeto seleccionado. Además, lo que podamos hacer con un objeto depende de los derechos de acceso que tengamos sobre éste. Para acceder rápidamente a las órdenes sobre cualquier objeto, se puede seleccionar el objeto pulsando el botón derecho del ratón. Veremos un menú similar al siguiente:

70

Las opciones disponibles en el menú dependen del objeto seleccionado. 14.2.1. El menú objeto. El menú Objeto contiene órdenes para la creación y modificación de objetos en el árbol de directorios. También se puede expandir un objeto de volumen y trabajar con sus directorios y archivos usando algunas de las opciones del menú Objeto: • Crear: Seleccionaremos esta opción para crear un nuevo objeto. Esta opción no está disponible cuando se tiene seleccionado un objeto de hoja. Al elegir esta opción, veremos una lista de tipos de objetos, en la que podemos seleccionar el tipo de objeto que deseamos crear. • Detalles: Seleccionaremos esta opción para ver detalles sobre un objeto, directorio o archivo seleccionado. Visualizaremos un cuadro de diálogo Detalles. Para ver el menú, también basta con marcar el objeto con el ratón. • Lista de acceso del objeto: Seleccionaremos esta opción para ver quién tiene derechos sobre el objeto. Visualizaremos un cuadro de diálogo similar al mostrado en las figuras anteriores. • Derechos sobre otros objetos: Seleccionaremos esta opción para ver los derechos de un usuario sobre otros objetos. • Recuperar: Seleccionaremos esta opción para recuperar archivos borrados. Solo está disponible cuando se ha seleccionado un objeto de volumen, o si se ha expandido un volumen y se ha seleccionado un directorio o archivo. • Mover: Esta opción permite mover uno o mas objetos, directorios o archivos. • Copiar: Seleccionaremos esta opción para copiar uno o mas directorios o archivos en otro punto del sistema de archivos. • Renombrar: Seleccionaremos esta opción para renombrar un objeto, directorio o archivo seleccionado. • Suprimir: Seleccionaremos esta opción para borrar un objeto, directorio o archivo seleccionado. • Plantilla de usuario: Seleccionaremos esta opción para crear una plantilla de usuario. Todas las modificaciones realizadas sobre las propiedades de la plantilla se aplicarán a todos los nuevos objetos de usuario creados posteriormente. 71

• Buscar: Seleccionaremos esta opción para buscar objetos que tiene ciertos valores. Los objetos localizados se visualizaran en una ventana separada. 14.2.2. El menú visualizar. Las opciones del menú Visualizar son mas importantes a mediada que se amplia el árbol de directorios. Al añadir nuevas ramas y objetos de hoja, no podemos ver todo el árbol de una vez. Las órdenes del menú Visualizar permite expandir o recortar partes seleccionadas del árbol, o ver simultáneamente los tipos de objetos seleccionados. • Mostrar ayuda: Esta opción puede activarse y desactivarse. Cuando está activa, se muestran descripciones de las opciones del menú al irlas recorriendo. En la mayoría de los casos, la dejaremos activa. • Fijar contexto: Esta es un opción útil que simplifica la visualización en pantalla. La seleccionaremos para especificar exactamente cual es la rama del árbol que queremos ver. Los objetos que se encuentren encima de la rama no serán visibles. • Incluir: Seleccionaremos esta opción para especificar exactamente los objetos que deseamos visualizar u ocultar. • Expandir: Esta opción expande el contenedor seleccionado del árbol de directorios. Marcar el contenedor deseado resulta mas eficiente que seleccionar esta opción del menú. • Reducir: Esta opción contrae el contenedor seleccionado en el árbol de directorios. Marcar el contenedor deseado resulta mas eficiente que seleccionar esta opción del menú. 14.2.3. El menú opciones. El menú Opciones tiene dos elementos: • Configuración: Permite seleccionar si se desea mostrar un mensaje de advertencia al borrar archivos. • Espacio de nombres preferido: Permite establecer el modo en que deseamos visualizar los nombres de archivos y directorios. Los archivos y directorios de todos los volúmenes serán mostrados usando el espacio de nombres seleccionados. 14.2.4. El menú herramientas. El menú Herramientas tiene opciones para usar utilidades adicionales o crear ventanas de examen: • Gestor de particiones: Seleccionaremos esta opción para gestionar particiones del árbol de directorios. • Examinar: Esta opción sólo está disponible cuando el objeto seleccionado es un contenedor. Abre una ventana para poder examinar de forma separada una rama del árbol. • Consola remota: Esta opción ejecuta la utilidad de consola remota de Netware, para poder manejar la consola del servidor desde nuestra estación. 14.2.5. El menú ventana. Las opciones del menú Ventana permiten organizar las ventanas de documento abiertas en el Netware Administrator. Si hemos usado la orden Examinar para abrir varias ventanas, seleccionaremos Cascada o Mosaico para organizarlas o Cerrar todo para cerrarlas todas de una vez. Si o podemos ver una ventana, seleccionaremos su nombre en la lista mostrada al final del menú. 14.2.6. El menú ayuda.

72

Las opciones del menú Ayuda ofrecen información útil sobre el funcionamiento de Netware Administrator, su terminología y los mensajes de error. Seleccionaremos Acerca de Netware Administrator para ver su número de versión, en caso de que necesitemos llamar al soporte técnico de Novell por algún problema. 14.3. Creación y modificación de objetos. Esta sección nos presenta la creación de objetos de usuario para familiarizarnos con el procedimiento y destacar algunas características de Netware Administrator. Podemos seguir estas instrucciones sobre nuestro equipo: • Seleccionaremos el objeto contenedor en el que deseamos crear el nuevo usuario con el botón derecho del ratón. Seleccionaremos Crear en el menú instantáneo visualizado y entraremos en el cuadro de diálogo Nuevo objeto. • Seleccionaremos el icono del objeto usuario y pulsaremos el botón OK. Visualizaremos el cuadro de diálogo Crear nuevo usuario:

En el campo Login Name introduciremos el nombre del usuario. Este es el nombre que tendrá que introducir el usuario para entrar al sistema. • Podemos usar la tecla del tabulador para pasar al siguiente campo. Pulsaremos la barra espaciadora para marcar el recuadro Definir propiedades adicionales, y así poder introducir algunas propiedades. Al marcar este recuadro, el recuadro Crear otro usuario queda invalidado. • Nos situaremos en el campo Creación de directorio por omisión y pulsaremos la barra espaciadora para marcarlo. Esto hace que se active el campo PATH. Se creará un directorio personal para el usuario en la posición especificada. • Pulsar el botón de selección de directorio mostrado en la figura anterior. Visualizaremos el cuadro de diálogo Seleccionar objeto:

73

• Marcaremos los objetos del recuadro Contexto de directorio para desplazarnos en el árbol de directorios. Al crear un directorio personal para un usuario, nuestro objetivo es localizar el volumen del servidor que alberga dicho directorio. Marcaremos el objeto contenedor que incluye el volumen, o pulsaremos el icono de flecha arriba para subir en el árbol y localizar el volumen en otra rama. Una vez localizado el volumen, lo marcaremos para ver una lista de directorios, como queda reflejado en la siguiente figura:

• Seleccionaremos el directorio por la izquierda. Su nombre aparecerá en el campo Objeto seleccionado, y podemos pulsar OK para volver al cuadro de diálogo Crear usuario. 74

• El nombre del usuario aparcera en el campo Directorio personal. Pulsaremos Crear para almacenar las modificaciones. Netware Administrator crea el di muestra el cuadro de diálogo Detalles para el nuevo usuario, similar al mostrado:

El único campo que necesitamos rellenar ahora es Otros nombre. En este campo introduciremos el nombre completo del usuario. Antes de cerrar este cuadro de diálogo, observemos la variedad de botones que ofrece. A la derecha hay botones que podemos pulsar para ver las distintas propiedades que se pueden especificar para los usuarios. Cada campo tiene un conjunto de botones para localizar que pueden usarse para seleccionar información a partir de listas. Inicialmente, las listas están en blanco. Cuando se introduce información en los campos esta información es añadida a las listas. Cuando se modifica la información de los campos, la nueva información es añadida a las listas. Pulsando la teclas de flecha arriba y abajo podemos examinar las listas y ver la información introducida en los campos. Para incluir o suprimir información en los campos, pulsaremos el botón del extremo izquierdo del campo correspondiente. • Para terminar de crear el objeto de usuario, pulsaremos el botón OK de parte inferior del cuadro de diálogo. 14.4. Desplazamiento de objetos. Podemos desplazar cualquier objeto de contenedor a un nuevo contenedor manteniendo pulsada la tecla CONTROL y arrastrando el objeto al nuevo contenedor. Si no podemos ver el contenedor de destino porque hay demasiados objetos en la ventana, probaremos a cerrar parte del árbol de directorios, o seleccionaremos Examinar en el menú Herramientas para crear otra ventana. Situaremos juntas las ventanas y luego arrastraremos el icono de una ventana a otra. 14.5. Asignación de derechos. Existen varios puntos en los que se pueden ver o modificar los derechos sobre un objeto, y ver o modificar los objetos sobre los que tienen derechos el objeto seleccionado. Para abrir cuadros de diálogo que muestren están información seguiremos estas instrucciones:

75

• Para ver la lista de acceso de un objeto, seleccionaremos el objeto con el botón derecho del ratón y seleccionaremos Lista de acceso. Los usuarios u otros objetos que hayan recibido derechos sobre el objeto seleccionado se listarán en el campo Trustees. Marcando uno de estos objetos veremos sus derechos concretos en los campos inferiores. • Para ver la lista de acceso de un directorio o archivo, abriremos el objeto del volumen donde se encuentra y luego lo seleccionaremos. Elegiremos Detalles en el menú Objetos. • Para ver los derechos que tiene un usuario u otro objeto sobre los restantes objetos, seleccionaremos el objeto con el botón derecho del ratón y seleccionaremos Derechos sobre otros objetos. Visualizaremos un cuadro de diálogo Contexto de búsqueda para poder seleccionar la rama del árbol de directorios en la que deseamos iniciar la búsqueda. En grandes redes, no debemos comenzar a buscar demasiado arriba para minimizar el tiempo de búsqueda. • Para ver los derechos que tiene un usuario u otro objeto sobre un directorio o archivo, seleccionaremos el objeto con el botón derecho del ratón y luego pulsaremos Detalles. En el cuadro de diálogo Detalles pulsaremos el botón Derechos. 14.6. Listado y búsqueda de objetos. Una de las funciones mas útiles de Netware Administrator reside en sus posibilidades de búsqueda. Podemos buscar objetos de usuarios y recursos con propiedades determinadas. Netware Administrator muestra los objetos usuarios que encuentra en una ventana aparte. Entonces podremos seleccionar uno de los objetos y ver o modificar sus propiedades. Para comenzar una búsqueda, primero se seleccionará la rama del árbol desde la que se desea iniciar la búsqueda. Para examinar todo el árbol, se escogería el contenedor de Organización. Seleccionando Buscar en el menú Objetos, visualizaremos un cuadro de diálogo como el siguiente:

El campo Start from muestra el contexto del objeto seleccionado antes de seleccionar la opción Buscar. Para prepara una búsqueda, realizaremos estas operaciones:

76

• Para buscar en todos los contenedores que se ramifican desde este contexto, nos aseguraremos de que el campo Buscar en todo el subárbol está marcado. • En el campo Buscar pulsaremos el botón de flecha abajo para seleccionar en una lista de objetos, tales como usuario, servidor, impresora y computadora. Pulsaremos Ayuda para ver una descripción de algunos objetos no estándar. Una vez seleccionado un objeto, podemos selecciona OK para listar todos los objetos de este tipo, o se puede refinar mas la búsqueda, como se describe en el siguiente paso. • Pasaremos al campo Propiedad pulsando la tecla TAB y luego pulsaremos las teclas de flecha arriba y flecha abajo para ver una lista de propiedades. Seleccionaremos una propiedad y luego definiremos los dos campos inferiores. • Seleccionaremos OK para iniciar la búsqueda. Una vez finalizada, visualizaremos una lista de los objetos localizados. Podemos marcar cualquiera de los objetos listado para ver o modificar sus propiedades. 15. Creación de menús Los pasos para crear un menú serán: • Escribir un archivo de texto, en código ASCII que se tendrá que guardar con extensión *.SRC. En esta parte tendrán que venir tanto las opciones del menú principal como la de los distintos submenús. El primer menú que debe existir en este archivo de texto es el menú primero. Los identificadores de las distintas opciones del menú pueden ser desde números, letras hasta una cadena de 60 caracteres. • Compilar el menú creado por medio de la orden: MENUMAKE NOMBRE_MENÚ.SRC ! Así crearemos un archivo *.DAT que será el que se ejecute. • Ejecutar el menú con la orden: NMENU NOMBRE_MENÚ ! El número máximo de niveles del menú es 11, y el número máximo de pantallas del menú serán 255. El número máximo de caracteres que puede tener el nombre de un menú es 40. Los comandos de un menú serán: • Menú: Se especifica el nombre del menú y el número de submenús. Su sintaxis es: MENÚ NUMERO, NOMBRE. • Item: Son las opciones de cada uno de los menús. Su sintaxis será: ITEM NOMBRE {OPCIONES} Aunque pueda existir mas de una opción solo colocaremos una llave. Las distintas opciones que tendremos serán: • Batch: Descarga el menú de la memoria principal del ordenador mientras se ejecuta otro programa. Con esta opción se activa automáticamente la opción chdir. • chdir: Devuelve al usuario al directorio en el que se encontraba antes de poner la orden exec dentro de un item. 77

• Noecho: Evita que salgan, cuando ejecutemos el menú, los mensajes del sistema operativo por pantalla. Es como el ECHO OFF de MS−DOS. • Pause: Genera pausas de salida. • Show: Muestra el nombre de la orden que se está ejecutando en el menú. • Exec: Su sintaxis es: EXEC ORDEN Este comando, cuando se selecciona un item que tiene por encima, ejecuta la orden que viene detrás del exec. Pueden ser nombres de programas o una aplicación de un archivo. Alguna de las órdenes serán: • Exit: Es para salir del menú. • Logout: Es para salir del menú, saliendo al sistema operativo pero estando fuera de la red. • Show: Su sintaxis es: SHOW NÚMERO Muestra el menú del número que tenga detrás del show. • Load: Su formato es: LOAD NOMBRE_ARCHIVO Llama a otro programa del menú dentro de un item. • Geto, Getp, Getr: Su formato es: GETx PETICIÓN {PREVIO} LONGITUD VALOR_OMISIÓN {POSTERIOR} Se utilizan para pedir datos a los usuarios, y esos datos se utilizarán como parámetros para el sistema operativo. Normalmente aparece un cuadro de diálogo entre el usuario y el sistema. Dependiendo del GETx introduciremos unos datos u otros. El GETx ofrece una respuesta opcional que el usuario puede sustituir. El getp asigna una variable a cada una de las respuestas del usuario. Estas variables se podrán utilizar en cualquier zona del menú. El getr solicita datos que los usuarios no pueden dejar de contestar. Dentro de la sintaxis tendremos las siguientes opciones: • Petición: Cadena con la que se pide el dato. • Previo: Cadena u opción que queremos que se anteponga a la respuesta del usuario. • Longitud: Número máximo de caracteres de la respuesta. Este dato siempre hay que ponerlo, pero si usamos un geto podemos poner como longitud 0 • Valor_omisión: Es el valor que toma la respuesta por omisión. Si no se quiere poner ningún valor por omisión se sustituye por una coma. • Posterior: Cadena que pondremos detrás. Ejemplos: • Crear un menú cuyo primer cuadro tenga como opciones ver los derechos, ir a aplicaciones y salir. Dentro de las aplicaciones tendremos las opciones de ir a WORD, a NORTON o salir. 78

MENU1, Opciones ITEM Derechos EXEC NDIR \*.* /r /do /s ITEM Aplicaciones SHOW2 ITEM Salir EXEC EXIT MENU2, Aplicaciones de usuario ITEM Winword EXEC F:\winword\winword ITEM Norton EXEC c:\norton\norton ITEM Salir EXEC EXIT • Crear un menú con las opciones de ver los derecho y atributos de un directorio introducido por teclado, aplicaciones y salir. Dentro de las aplicaciones tendremos netadmin, netuser, filer, turbo c y el edit. MENU1, Opciones ITEM ^d Derechos {NOECHO PAUSE} GETP Introduce el directorio: {}80, F:\, {} EXEC rigths %1 ITEM ^a Aplicaciones {NOECHO} SHOW 2 ITEM ^t ATRIBUTOS {NOECHO PAUSE} GETP Introduce el directorio: {}, 80, F:\, {} EXEC flag %1 ITEM ^s Salir

79

EXEC EXIT MENU2 Aplicaciones ITEM ^n Netadmin {NOECHO} EXEC netadmin ITEM ^u Netuser {NOECHO} EXEC netuser ITEM ^f Filer {NOECHO} EXEC filer ITEM ^t Turbo C {NOECHO} EXEC tc ITEM ^e Edit {NOECHO} EXEC edit 16. Administración de impresión en la red En un sistema operativo en red, no tiene que tener cada estación de trabajo una impresora, sino que ésta puede estar compartida. La diferencia que existe entre versiones antiguas de Netware y esta versión última, es que antes se podía configurar una estación de trabajo como servidor de impresión dedicado y ahora no. Desde el servidor de impresión podemos controlar las impresoras conectadas directamente al servidor. Si tengo otro servidor de archivos puedo hasta gestionar cinco impresoras conectadas a ese otro servidor de archivos, así como cualquier otra impresora conectada a una estación de trabajo. Tendremos tres tipos de herramientas para manejar y configurar las utilidades de impresión: • Utilidades de la línea de comandos: Tendremos: • PSC.EXE: Sirve para utilizar alguna de las opciones de pconsole desde la línea de comandos. • CAPTURE.EXE: Se puede utilizar en las estaciones de trabajo o en la secuencia de conexión. Esta orden dedica alguno de los puertos de la estación de trabajo para imprimir en la red. • NPRINT.EXE: Es para imprimir archivos ASCII por la impresora. Es equivalente al print de MS−DOS. • Módulos cargables: Se cargan en el servidor y serán: • PSERVER.NLM: Es un módulo que carga todo el software de gestión de servicios de impresión en el servidor de archivos. Este módulo se carga después de haber sido configuradas las colas, las impresoras y el servidor de impresión. • NPRINTER.NLM: Permite utilizar los puertos de impresora de un servidor de archivos distinto al servidor de archivos donde se está ejecutando el servidor de impresión. Si no existe el servidor de impresión con el PSERVER.NLM cargado este módulo no se carga. 80

• PUPGRADE.NLM: Es un módulo que se carga en el servidor de archivos para temas de compatibilidad de la configuración de impresoras, con versiones anteriores de Netware. • Utilidades de menú: Tendremos: • PCONSOLE: Permite controlar, modificar y crear colas de impresión, así como tareas d impresión y usuarios u operadores de la cola de impresión. También podremos controlar, modificar y crear servidores de impresión, impresoras y asignaciones de colas de impresión. También trae una utilidad que se llama Quicksetup donde se crea un servidor, una cola y una impresora por defecto u omisión, de ahí se implica, que mientras no se especifique lo contrario, la cola, el servidor y la impresora serán las que imponga esta utilidad. • NETADMIN: Se utiliza para gestionar objetos de la red, como por ejemplo la impresora, las colas y el servidor de impresión. • PRINTCON: Con esta utilidad podremos controlar, modificar y crear configuraciones de tareas de impresión, especificando la configuración que se va a utilizar por defecto. • PRINTDEF: Con esta utilidad podremos ver, modificar, importar y exportar definiciones de impresoras, así como controlar, modificar y crear formularios de impresión para capture, nprint o pconsole. • NETUSER: Sirve para fijar opciones del entorno de impresión. • Netware Administrator: Igual que el netadmin pero con entorno WINDOWS. • Netware user: Igual que el netuser pero con entorno WINDOWS. La cola de impresión es una especie de buffer de memoria intermedia que almacena trabajos de impresión. En Netware, existe un directorio en el volumen SYS, llamado QUEVES, que es donde se guardan las colas de impresión. Aunque existe una forma de identificar la cola, no es necesario conocer el nombre para poder utilizarla. Cada vez que se crea una nueva cola, el sistema operativo crea un directorio para esa cola y el nombre que le da al directorio es igual que el número de identificación de la cola que es aleatorio. En este directorio se añaden dos archivos ocultos que tienen extensión *.SYS y *.SRV, añadiéndole al nombre de la cola la extensión *.QRD. Por cada impresora que existe en la red y sea compartida habrá que definir en el árbol NDS un objeto impresora. Las impresoras se definen por el pconsole o Netware Administrator. El módulo PSERVER.NLM, que tiene que estar en el servidor de impresión, relaciona las colas con las impresoras y los servidores de impresión, es decir, si existe mas de una, , mientras el módulo esté cargado, se está ejecutando un proceso continuo en el servidor, que es el que permite la impresión, esto implica, que aún estando el servidor encendido, solo podemos imprimir si esta el PSERVER.NLM cargado. Un servidor de impresión puede manejar 256 impresoras y todas las colas que se deseen, aunque lo mas normal es definir una cola por impresora. Cada cola puede trabajar hasta con 1000 trabajos, aunque pconsole solo nos permite ver 205 trabajos. Existen impresoras que se pueden conectar como un nodo mas de la red, y no estar conectada a ningún equipo. Así, nos ahorraremos un equipo dedicado especialmente a la impresora, y así, no pasará información por el servidor de impresión. Para eso, habría que cargar en la memoria de la impresora la utilidad NPRINTER.EXE.(no me encaja) Tema IV: Tareas de administración o funciones del administrador. 1. Pasos para poner a punto una red.

81

2. Revisión de las cuentas de usuarios. 3. Sistema de facturación. 4. Sistemas de auditoría. 5. Sistemas de copias de seguridad 6. Consola remota 7. Servman 8. Monitor 9. Reparación de la base de datos NDS. 10. Recuperación tras fallos en el servidor. 1. Pasos para poner a punto una red. • Planificación: Cuando se planifica es necesario tener un libro de notas donde se van apuntando todas las decisiones que se toman en cuanto a la planificación. • Crear la estructura de directorios. • Cuatro directorios iniciales. • Añadir directorios necesarios. • Crear al menos: • Directorio por aplicación. • Directorio por usuario. • Directorio para compartir datos. • Planificar usuarios y grupos • Nombres que se le van a dar a los usuarios. • Nombre de los grupos de usuarios. • Usuario responsable de la cuenta. • Usuario responsable del grupo. • Características por omisión del usuario. • Características personales de los usuarios. • Criterios para agrupar usuarios • Dependiendo del software. • Dependiendo de las responsabilidades. • Dependiendo de las necesidades de impresión • Aplicaciones que se van a utilizar y el directorio donde se van a ubicar. • Usuarios que van a utilizar las aplicaciones. • Creación de guión de entrada. • Seguridad: 82

• Derechos asignados y filtros. • Atributos de archivos y directorios. • Ejecución • Mantenimiento • Revisión de cuentas a usuarios. • Obligar al usuario a cambiar la contraseña. • Controlar el espacio de disco duro del servidor, limitando los Mb de cada usuario. • Restricción de las horas de conexión. • Facturación. 2. Revisión de las cuentas de usuarios. Una vez creadas y nombradas las cuentas de usuarios podemos obligar, a través de Netadmin, que el usuario cambie la clave cada cierto tiempo. También podemos controlar las restricciones de espacio en el disco duro del servidor. Así, delimitaremos el tamaño que daremos a cada usuario en su directorio personal. El administrador tendrá, también, que controlar si el espacio en disco se le acaba. También tendremos en cuenta las restricciones de horas de conexión. Otra cosa que debe hacer el administrador es el tema de facturación, es decir, el consumo que hacen los usuarios de los servicios que tiene la red. Aquí también tendremos que crear y eliminar tanto grupos y usuarios, y las distintas modificaciones sobre dichos grupos y usuarios. 3. Sistema de facturación. Es una utilidad que trae Netware y que sirve para realizar el seguimiento de las actividades de los usuarios, y en caso de que sea necesario facturar por esos servicios, llevar el control. Es una utilidad que habrá que instalar en cada uno de los servidores de la red. Lo mas lógico, es que en la red exista una única forma de facturación. La facturación, sin cobrar, puede servir al administrador para ver las necesidades que puede llegar a tener la red. La forma que utiliza Novell para facturar es un sistema de puntos, los cuales, podemos convertir en dinero o en créditos. Los servicios de facturación se instalan a través de Netadmin. Nos colocaremos en el servidor en el cual queremos cargar esta utilidad. Lo seleccionamos y nos meteremos en Ver las propiedades. Dentro de Ver o editar las propiedades del servidor tendremos las opción de Contabilidad. Para instalar uno nuevo tendremos que entrar en servidores contables. Las tarifas que existen son: • Tarifa de almacenamiento en disco: Aquí se cobrará por cada bloque (4Kb ) que se ocupe del servidor. Así podremos forzar a que el usuario no tuviera el disco lleno de cosas que no utiliza. Como inconveniente, la persona puede limitar su trabajo en el servidor, viéndose mermada su capacidad de trabajo. Se cobra por bloque por día. • Tarifa por bloques escritos: Se cobraría por cada bloque que se escriba en el servidor. El inconveniente que tiene esta es que existen programas que crean archivos temporales. Se cobra por bloque. • Tarifa por bloque leído: Se cobraría por cada bloque que se lea en el servidor. El inconveniente que tiene esta es que existen programas que crean archivos temporales. Se cobra por bloque. • Tarifa por solicitud de servicio: Por cada petición recibida de cualquier servicio de la red se facturaría. 83

• Tarifa por tiempo de conexión: Sirve para controlar la eficiencia del trabajo de los usuarios de la red. Con este tipo de tarifa se controlaría el tiempo de conexión en la red. Se cobra por minuto. Dentro de estos tipos de tarifa se pueden aplicar distintas tarifas, hasta 20. Existe una utilidad que se llama atotal y que da el total consumido en el servidor. El nombre del archivo donde se graba toda la información sobre la facturación se llama NET$ACCT.DAT, que está en el directorio SYSTEM. 4. Sistemas de auditoría. Se carga, desde la línea de comandos con: AUDITCON ! Es una herramienta gestionada por menú que sirve para que un usuario, denominado auditor y creado por el administrador, tenga un seguimiento de los sucesos que ocurren en la red. Los sucesos se pueden clasificar en dos categorías: • Seguimiento de volúmenes. • Seguimiento de contenedores. Tanto en uno como en otro, lo primero que tenemos que hacer es habilitar la auditoría, y una vez habilitada habrá que seleccionar si queremos hacer auditoria de volúmenes o de contenedores, teniendo que elegir el volumen o el contenedor. Activaremos el seguimiento de sucesos: • Volúmenes: • Creación y supresión de directorios. • Creación, apertura, cierre, supresión, renombrado, escritura y recuperación de archivos. • Modificación de entrada de directorios. • Actividades de las colas. • Sucesos del servidor: Modificación de fecha y hora, montaje y desmontaje de volúmenes ... • Sucesos de usuarios: Entrada y salida del sistema, interrupción de conexiones, restricciones de espacio, asignación de derechos, desactivación de cuentas ... • Contenedores: • Sucesos del servicio de directorios Netware: Cambio de clave, restricciones de usuario, seguridad y otro tipo de sucesos, como las actividades de los usuarios, aunque no estén dentro del árbol NDS. Lo habitual es que el administrador cree un usuario, con su directorio, designándolo como auditor. 5. Sistemas de copias de seguridad Novell ofrece un sistema de gestión de almacenamiento que lama SMS que consiste en un conjunto de especificaciones necesarias para realizar las copias de seguridad de la red. Su principal característica es que ofrece soporte para distintos tipos de almacenamiento. La característica fundamental del SMS es que esta implementado de manera modular, es decir, que son módulos que se van acoplando para que los distintos fabricantes de periféricos solo tengan que desarrollar un software que permita que su dispositivo se adapte al SMS. El SMS se implementa, por una parte, de un servidor de almacenamiento, que convive con el servidor de 84

archivos, y, por otro lado, de una serie de agentes de servicio específico (TSA). El servidor de almacenamiento consta de una interfaz con los dispositivos de almacenamiento (SDI). Esta interfaz es realmente una interfaz modular, a la que se van conectando los módulos creados por los distintos fabricantes de periféricos. Todos los programas que gestiona el SMS no se van a preocupar por los distintos periféricos. Los agentes de servicio específico son programas que se ejecutan en las estaciones de trabajo. Esas estaciones de trabajo pueden ser estaciones de trabajo en MS−DOS, OS/2, UNIX ... La distribución de este tipo de agentes es del tipo cliente−servidor, donde el TSA es el cliente y el servidor es un módulo NLH que se va a ejecutar en el servidor de almacenamiento. Una estación de trabajo en MS−DOS tendrá que ejecutar el módulo TSASMS, que es un agente de servicio específico. Si la estación de trabajo es de OS/2, el agente de servicio específico es TSAOS2. Es decir, cada estación de trabajo tendrá que tener cargado un módulo TSA dependiendo del sistema operativo que tenga. Todos los datos del sistema de almacenamiento se van a almacenar en un formato específico, el cual, es independiente del sistema operativo que utilicemos. Las estaciones de trabajo van a ejecutar el software de TSA ofreciendo los datos en ese formato al SMS. El SMS se encarga de enviar los datos al SDI para que el SDI se encargue de almacenarlos en el dispositivo adecuado. Cada TSA esta diseñado para recoger las particularidades del sistema operativo con el que trabaja ( como tipos de archivos, atributos ... ) y el TSA se encargará de convertirlo en ese formato independiente que se llama SIDF. La utilidad sbackup es la que realmente realiza las copias de seguridad, y se va a ejecutar en el servidor de almacenamiento. En cada sesión de copia de seguridad se va a generar un nombre de la copia en cuestión, un registro de la sesión y un registro de errores. Todo esto se almacenará en un archivo de registro de copia de restauración. Este archivo de registro se actualiza automáticamente cada vez que se hace una copia en el servidor de almacenamiento, y se guarda por duplicado, guardándose también el dispositivo de almacenamiento donde se va a guardar la copia de seguridad. Con el sbackup se pueden realizar distintos tipos d copia de seguridad: • Completa: Se realiza la copia de todos los archivos de donde especifiquemos. • Incremental: La copia se realizará de los archivos modificados desde la última copia completa o incremental que se hizo. • Diferencial: Hará copia de todos los archivos modificados desde la última copia completa. • Personalizada: Hará copia de seguridad de los archivos especificados. El sbackup se ejecuta: • Instalar el dispositivo de copia de seguridad en el servidor de almacenamiento. • Cargar los controladores de los dispositivos de almacenamiento. • Dependiendo del tipo de copia de seguridad a realizar, tendremos que cargar, tanto en el servidor como en la estación de trabajo, el módulo adecuado. • Desde el servidor de almacenamiento se carga el sbackup con: LOAD SBACKUP Al ser una utilidad lo haremos por medio de menús. La primera opción de ese menú es Copia de seguridad, donde configuraremos la copia. Otra opción es para la gestión de archivos de registro, que permite ver los distintos archivos de registro. La siguiente opción es la de Gestión de dispositivos de almacenamiento, donde especificamos el dispositivo, el estado de dicho dispositivo ... 6. Consola remota. Utilizar una consola remota es, desde una estación de trabajo, accedemos a la consola del servidor. Esta utilidad se puede ejecutar desde una estación de trabajo de la red o bien desde un terminal remoto conectado 85

vía modem. El administrador, pues, no tendrá que estar en el servidor para trabajar con él. Todo lo que haga en la estación de trabajo se refleja en la consola del servidor. Las dos configuraciones posibles que existen son: • Instalación de la consola remota. • Comunicación asíncrona: A parte de permitir una libertad con un portátil, también permite un camino alternativo hacia la red, es decir, si se estropea el cable puedo acceder al servidor por medio de un modem. Pasos a seguir para cargar en una estación de trabajo la consola remota: • Cargar el módulo de la consola remota en el servidor con el comando: LOAD REMOTE Si queremos que se cargue al arrancar tenemos que incluirlo en el AUTOEXEC.NCF, si no queremos que este cargado siempre, no lo cargamos en el AUTOEXEC.NCF, sino que lo cargaremos desde la línea de comandos cuando lo vayamos a utilizar. El módulo remote esta en el directorio SYSTEM del volumen SYS. De no ser así tendremos que escribir: LOAD RUTA\REMOTE CLAVE_ACCESO En el AUTOEXEC.NCF pondremos: LOAD REMOTE −E CLAVE:_ENCRIPTADA Para encriptar la clave tendremos que poner, desde el servidor: REMOTE ENCRYPT CLAVE_ACCESO A continuación aparecerá una clave encriptada, la cual, tendremos que poner en el AUTOEXEC.NCF • Cargar otro módulo en el servidor que es el que permite la comunicación remota: LOAD RSPX Si no estuviera en el directorio SYSTEM del volumen SYS tendremos, también, que especificar la ruta del rspx. No necesita clave. • Desde la estación de trabajo pondremos en la línea de comandos RCONSOLE Esta utilidad se encuentra en el directorio SYSTEM del volumen SYS del servidor. Para poder ejecutar esta utilidad necesitamos tener en el directorio SYSTEM derecho de lectura, escritura, búsqueda de archivos y creación (RWFC). Pasos a seguir para cargar en una estación remota la consola remota: • Cargar el módulo de la consola remota en el servidor con el comando:

86

LOAD REMOTE El módulo remote esta en el directorio SYSTEM del volumen SYS. De no ser así tendremos que escribir: • Cargar la interfaz del puerto de comunicaciones de Netware mediante el módulo aio LOAD AIO • Cargar el controlador de la placa: LOAD AIO DEPENDE_PLACA.NLM • Cargamos un módulo que configura la comunicación asíncrona: LOAD RS232 PUERTO VELOCIDAD_TRANSMISIÓN • Desde la estación de trabajo ejecutamos el rconsole. 7. Servman También es un módulo cargable. Esta utilidad muestra información sobre el servidor. comunicaciones en la red, sobre el sistema de almacenamiento... La información se refleja en forma de estadística, y también permite la posibilidad de cambiar alguno de los parámetros de configuración del servidor, de manera que los cambios que se efectúan se registran en las correspondientes archivos de arranque. Mucha de la información que podemos ver en el servman también la podremos ver con monitor. Para poder poner en funcionamiento la utilidad hay que poner en la consola del servidor, o en una estación de trabajo donde este hecho el rconsole el siguiente comando: LOAD SERVMAN Una vez cargado el módulo aparecerán dos menús: • Información general sobre el servidor: Aparece, por ejemplo, el uso del procesador, tiempo de conexión, velocidad del procesador ... • Opciones disponibles: En este menú aparecen los set de la consola, y desde ahí si podemos cambiar los parámetros de configuración de la consola, como por ejemplo configuración de determinadas características del servidor, del sistema de almacenamiento y disco y de las comunicaciones. Los cambios se guardaran en el AUTOEXEC.NCF y en el STARTUP.NCF. 8. Monitor Esta utilidad también es de consola y también es un módulo cargable que permite visualizar información sobre el servidor y sobre distintas actividades de la red, como por ejemplo estado de la memoria caché, conexiones activas de usuarios, módulos cargados, unidades de disco, volúmenes montados, estado de bloqueos de archivos, utilización de la memoria ... Como todos los módulos cargables se cargan: LOAD MONITOR Aparecerán dos menús: • Información. 87

• Opciones disponibles: Aquí encontramos una opción que es Conexiones, donde nosotros nos tenemos que conectar para ver los usuarios conectados a la red y lo que hacen, diciéndonos tiempo de conexión, dirección de red, peticiones realizadas al servidor, Kb tanto leídos como escritos, si es supervisor o no, estado de la conexión (normal, esperando o desconectado), muestra si es operador de consola, los ficheros abiertos por el usuario en ese momento ... 9. Reparación de la base de datos NDS. El NDS trata todo lo que hay en la red como objetos, tratándolos todos por igual. Todos los objetos visibles a través del árbol NDS y toda su información se guardará en la base de datos de Netware NDB. Cuando se crean y borran continuamente objetos pueden producirse inconsistencias en la base de datos. Para paliar esta inconsistencia cargaremos una utilidad que se llama dsrepair. Es un módulo cargable de consola que se carga: LOAD DSREPAIR Los errores registrados por dsrepair se llaman DSREPAIR.LOG. 10. Recuperación tras fallos en el servidor. Si en algún momento el servidor tiene un fallo, los datos se quedan sin archivar y los archivos de programas quedan abiertos, provocando que posteriormente existan problemas en la tabla de localización de archivos FAT. La mayoría de esos problemas se resuelven por si mismos en Netware, pero en algunos casos, al arrancar el servidor pueden existir mensajes que digan que hay errores en la FAT. La mayoría de esos problemas se solucionan a través del módulo cargable de consola vrepair. Vrepair se suele utilizar cuando se producen errores de lectura y escritura o cuando aparecen problemas de que no se pueden montar los o el volumen del servidor. Antes de ejecutar esta utilidad hay que tener en cuenta: • Hacer copia de seguridad de los datos del servidor. • El volumen, para poder ser reparado, tiene que estar desmontado, es decir, cuando arranca el sistema operativo del servidor, en ese momento se monta el volumen o los volúmenes que forman parte del NDS. Montar es cargar el árbol de directorios de ese volumen. Para desmontar un volumen utilizaremos la orden: DISMOUNT NOMBRE_VOLUMEN Cuando se desmonta el volumen en el que esta contenida la orden vrepair, que es el volumen SYS, tendremos que cargar el módulo desde una partición MS−DOS del servidor desde un disquete. Los pasos serán: • Poner en funcionamiento el servidor. • Desmontar el volumen que queremos reparar. • Desde la unidad o ruta establecida donde esta la utilidad vrepair cargar la utilidad. Cuando se ejecuta el vrepair, esta utilidad realiza varios pasos: • Comprueba los bloques de la FAT: Comprueba si la primera copia y la duplicada de la FAT son coincidentes. Se fiará de la que tenga menos errores o sea la mas nueva. • Comprueba si existen coincidencias en la duplicación de la tabla de entrada de directorios DET: Comprueba si la primera copia y la duplicada de la DET son coincidentes, tomando la última copia como la mas fiables. • Comprueba los directorios de la DET. 88

• Comprueba los archivos de la DET. • Comprueba los derechos de los usuarios sobre los directorios y archivos. • Comprueba los archivos borrados. Los volúmenes incluyen, por una parte la FAT, y por otra parte la DET, que es la entrada de tabla de directorios. Lo que hace la FAT es identificar todos los bloques en los que se encuentra fraccionado un archivo y un puntero a la siguiente entrada de la FAT referente al mismo archivo. La DET contiene información sobre los directorios del volumen. Los bloques que forman parte de la DET pueden estar definidos como: • Tipo directorio: Contienen es información sobre los subdirectorios que componen el directorio. • Tipo archivo: Contienen toda la información del archivo. También existen dos copias d la DET en el volumen, por seguridad. Normalmente, Netware, trabaja con la FAT y la DET en memoria caché, por lo que el rendimiento es mayor. Normalmente pueden existir problemas al reparar un volumen cuando las entradas de la FAT y las entradas de la DET no coinciden. Tema V: Instalación de Novell Netware. 1. Creación de disquetes de usuarios y disquetes de arranque. 2. Instalación del servidor. 3. Instalación de una estación de trabajo. 1. Creación de disquetes de usuarios y disquetes de arranque. Lo primero que debemos hacer a la hora de instalar Novell Netware 4.11 es ver la partición que existe en el disco duro del ordenador que hará de servidor. Además de la partición de MS−DOS debe existir una segunda partición de 100 Mb donde irá Novell Netware. Debemos ver que existe el AUTOEXEC.BAT y el CONFIG.SYS de MS−DOS, y que estos dos archivos pueden ser utilizados por Novell Netware para las actualizaciones que realice. En primer lugar debemos crear dos discos de arranque por si la instalación fuera defectuosa. Estos discos de arranque se crearán de igual manera que los cinco disquetes de usuario, aunque eligiendo una opción distinta, por lo que los siguientes pasos debemos realizarlos dos veces, una para la creación de cada una de las cosas. Tendremos que entrar en el directorio D:\CLIENT\DOSWIN de la unidad de CD−ROM. Tendremos que poner en la línea de comandos : SET NWLANGUAGE = ESPAÑOL ! Después pondremos: MAKEDISK A: ! Nos aparecerá un cuadro de diálogos, donde la primera de las opciones es crear disco de arranque, la segunda es la creación de disquetes de usuarios para MS−DOS, la tercera de ellas es para el sistema operativos OS/2... Volviendo a realizar las mismas operaciones crearemos los disquetes WSDOS_1, WSWIN_1 y WSDRV_2. Estos disquetes podremos necesitarlos mas adelante. 89

2. Instalación del servidor. Desde la línea de comandos del CD−ROM tecleamos el comando INSTALL ! Nos aparecerá un menú como el siguiente:

Aquí nos pide el tipo de operación que deseamos realizar. Nosotros queremos instalar Novell Netware. Así, que nos quedamos con la primera de las opciones. En segundo lugar nos aparecerá un menú donde nos pregunta si queremos mantener la actual partición del disco duro o si, por el contrario, deseamos crear una nueva. Nosotros nos quedaremos con la primera de las opciones, ya que ya vimos que existía la partición y que ésta era correcta. Nos aparecerá una pantalla donde nos pedirá el nombre del nuevo servidor. Nosotros introduciremos el nombre de dicho servidor y pulsaremos INTRO. Luego nos mostrará un cuadro donde podremos ver el código del país, la página de códigos y la asignación de teclado. Para un teclado en España debería de estar de esta manera:

Después de esto nos pedirá que de una lista seleccionemos el tipo de controlador, que normalmente será IDE. Nos preguntará si queremos instalar mas controladores, y nosotros pondremos que no. Después nos pedirá que elijamos, de entre una lista, el nombre de nuestra tarjeta de red. Nos pedirá que introduzcamos pedirá que introduzcamos el disquete de licencias, donde se encuentran las licencias. Después de esto se descomprimirá y nos pedirá la clave de acceso del objeto admin y una 90

confirmación. Nosotros la introduciremos, y entonces ya estará listo el servidor. Tendremos que reiniciarlo para ver que el servidor funciona a la perfección. 3. Instalación de una estación de trabajo. La estación de trabajo, al menos, debe tener instalado el sistema operativo MS−DOS. Para instalar una estación de trabajo utilizaremos los disquetes que creamos con anterioridad. Desde la línea de comandos pondremos el comando siguiente: SET NWLANGUAGE = ESPAÑOL ! Para que la lengua sea el español. Después introduciremos el disquete que etiquetamos con el nombre de WSDOS_1. Nos iremos a la unidad A: ( si esta es la unidad de la disquetera) y pondremos: INSTALL ! Desde un menú se nos irán pidiendo el resto de disquetes que creamos y las distintas opciones de configuración, como por ejemplo la instalación del soporte para WINDOWS. La instalación, una vez que se haya leído el último de los disquetes estará terminada, y dicha estación de trabajo ya estará lista para trabajar. Ahora, solo tendremos que crear los objetos del árbol NDS mediante las opciones de Netadmin, Filer, Pconsole, Netuser... Tema VI: Windows para trabajo en grupo. 1. Características. 2. Requisitos para la instalación. 3. Concepto de grupo de trabajo. 4. Compartición de recursos. 5. Identificación de usuarios. 6. Inicialización. 1. Características. Windows 3.11 para trabajo en grupo es una ampliación de Windows 3.1 para la instalación de red. Windows 3.11 se puede instalar sobre un sistema operativo de red, como Novell Netware, o sobre un sistema operativo, como MS−DOS para su posterior conexión en red. Cualquiera que sea el sistema operativo convive con Windows 3.11. La ventaja que tiene es que podemos intercambiar información de una estación de trabajo a la otra directamente, sin necesidad de un servidor, ya que es punto a punto. Las características principales de Windows 3.11 para trabajo en grupo son: • Tiene como seguridad la existencia de contraseñas para entrar en la red. • Proporciona todo el software para la compartición de recursos y para acceder a los recursos compartidos. • Los usuarios se pueden comunicar entre ellos mediante una serie de aplicaciones incorporadas:

91

• Mail: Sirve para gestionar el correo electrónico. • Schedule: Que es una agenda de la red para los usuarios de la misma. • Teléfono. • Software para trabajar con fax. • Monitor de redes: Es para supervisar el uso que hacen por parte de otros usuarios de los recursos compartidos de mi ordenador. • Indicador de sistema: Sirve para supervisar el rendimiento del sistema en red. • Mensajes emergentes: Sirve para intercambiar mensajes. • Portafolio local: Para poder pasar parte de un archivo, no entero. • Es compatible con otra serie de redes, como WINDOWS NT o Novell Netware. 2. Requisitos para la instalación. Antes de hacer la instalación tendremos que saber el tipo de red que vamos a utilizar y, en caso de existir una red, Windows para trabajo en grupo la detecta automáticamente. También tendremos que saber el tipo de adaptador de red o tarjeta. También necesitamos conocer la interrupción de la tarjeta, la dirección base del puerto de entrada /salida y la dirección base de la memoria de la tarjeta. Durante la instalación nos pedirá el nombre del computador. Una red en Windows 3.11 para trabajo en grupo se puede crear con todos los tipos de cableados que vimos a la hora de montar una red en Novell. 3. Concepto de grupo de trabajo. La forma de organización de la red es mediante grupos de trabajo. Un grupo de trabajo es un grupo de ordenadores que se conectan con un fin específico. Cada ordenador del grupo se identifica mediante un nombre, distinto al del usuario si se quiere. Los grupos de trabajo pueden crearse por departamentos, para un proyecto de manera temporal ... accediendo a los mismos recursos. Los grupos de trabajo se pueden crear durante la instalación o después de ésta. 4. Compartición de recursos. Un recurso es cualquier elemento, hardware o software, del ordenador. Fundamentalmente, en Windows para trabajo en grupo se consideran como recursos los directorios e impresoras. En cualquier momento puedo provocar que mi ordenador no comparta nada, trabajando como un PC normal. También puedo provocar que mi ordenador no comparta nada, mientras yo puedo coger cosas de otras estaciones de trabajo. 5. Identificación de usuarios. Los usuarios se pueden identificar mediante el uso de contraseñas, de manera que cuando se comparte un recurso se pueden asignar distintos niveles de acceso a los recursos compartidos. En el caso de compartir directorios, los tipos de acceso que existen son acceso total, acceso de solo lectura o acceso en función a contraseña. Con las impresoras, tan solo tendremos un tipo de acceso total y otro acceso en función de contraseña. Yo entregaré esta contraseña a quien yo crea que necesita uno de estos dos recursos. Para acceder a los recursos compartidos lo haremos mediante el administrador de archivos, en el caso de los directorios compartidos; y del administrador de impresión en el caso de impresoras compartidas. Cuando se comparte un archivo se crea una unidad lógica para cada uno de los directorios compartidos. 6. Inicialización.

92

Para iniciar una sesión Windows para trabajo en grupo te pide el nombre del ordenador, aunque nombre de inicios puede haber varios en un mismo ordenador. Dependiendo de quien la utilice, la sesión, tendrá una serie de recursos. Después del nombre de inicio pide la contraseña, que como máximo es de 14 caracteres, aunque puede no existir. La primera vez que se inicia una sesión en Windows para trabajo en grupo y cada vez que se introduzca un usuario nuevo, te pedirá si quieres crear una lista de archivos de contraseñas, que es un registro de la contraseña que se introduce para acceder a cada uno de los recursos compartidos. Si esta dentro de la red, en cualquier momento, te puedes conectar y desconectar sin necesidad de salir de WINDOWS. En cualquier momento, también, podemos crear un nuevo grupo, y en cualquier momento, podemos cambiar los recursos que ofrecemos en la red. 82

93

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.