Diagramación de una red Antes de proceder a la instalación de una red, se la debe planificar. Si bien parece un paso obvio, muchas veces es salteado, con el resultado de que la red queda conformada por un conjunto de parches. Otro punto muy vinculado con éste, y también omitido, es el de documentar la instalación efectuada. Por empezar, la red debe tener como propósito por lo menos alguno de los siguientes (ya mencionados en el capítulo previo): •
mantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos.
•
facilitar la transferencia de archivos entre miembros de un grupo de trabajo.
•
compartir periféricos caros (impresoras laser, plotters, discos ópticos, etc)
•
bajar el costo del software comprando licencias de uso múltiple en vez de muchas individuales.
•
mantener versiones actualizadas y coherentes del software.
•
facilitar la copia de respaldo de los datos.
•
correo electrónico.
•
comunicarse con otras redes (bridge).
•
conectarse con minis y mainframes (gateway).
•
mantener usuarios remotos via modem.
Si las estaciones que forman la red poseen ROM de booteo pueden carecer de diskettera, con lo que además se logra: •
evitar el uso ilegal del software.
•
evitar el ingreso de virus.
•
evitar el hurto de información.
•
facilita el acceso al sistema para usuarios inexpertos, ya que ingresa directamente a ejecutar sus aplicaciones.
En función de los objetivos elegidos los pasos a seguir son: •
1. Determinar los usuarios y sus tareas. Esto incluye también el clasificar a los usuarios según aptitudes, nivel de seguridad en el que se desempeñarán y preveer si hay que capacitarlos. Cuestiones de seguridad y/o de baja capacitación pueden hacer recomendable el uso de estaciones sin disketteras y que arranquen desde el server.
•
2. Seleccionar los programas de aplicación a usar en cada estación. En este punto se elije la versión y cuántas licencias de uso hacen falta. Hay que
asesorarse bien en cuanto al software ya que hay programas que tienen versiones especiales para red. Si se opta por programas multiusuario, aparte del descuento por licencia múltiple, ocupan menos lugar en el disco rígido. •
3. También se decide dónde se los instala: algunos pueden ir en las estaciones, otros en el server. En general, conviene colocarlos todos en el server aunque haya algunos que sean usados por un sólo usuario, ya que le brinda la posibilidad de acceder al mismo desde otras estaciones. Un caso muy frecuente es el de los puntos de venta. En estos casos conviene elegir programas que sean muy fáciles de usar, ya que el operador pasará casi todo el tiempo atendiendo al cliente. Si se opta por un programa a medida, se lo deberá especificar y probar con sumo cuidado, tratando además que se pueda reconfigurar la mayor cantidad de cosas posibles sin intervención del programador. Siempre que se trabaje en redes, los costos e inconvenientes que implique una reprogramación se multiplican por la cantidad de puestos afectados. Entre los programas a instalar, conviene tener un antivirus.
•
4. El programa de aplicación también define el sistema operativo que correrá en la estación.
•
5. En base a los requerimientos de software se dimensionan las estaciones de trabajo, ya que deben funcionar como soporte del programa. El dimensionado de las estaciones de trabajo incluye, entre otros tópicos:
•
o
tipo y velocidad del procesador.
o
cantidad y tipo de memoria (base, extendida, expandida).
o
tipo de placa de video.
o
si llevan disco rígido.
o
si llevan diskettera (y de que formato).
6. En función de la cantidad de usuarios y de los servicios que deba brindar el sistema operativo de red se procede a seleccionar el mismo. Se debe considerar en este punto: o
si la red será basada en server o será entre pares.
o
si el server correrá en modo dedicado o no.
o
que para grandes bases de datos conviene la versión SFT con TTS, en casos extremos, se pueden usar servers duplicados. Otras posibilidades son el espejado y el "duplexing".
o
si se desea un correo electrónico sofisticado, hay que comprar un programa aparte.
o
los requerimientos que tenga el software de "gateways" (si los hay).
o
la futura expansión del sistema, ya que una versión para muchos más usuarios es innecesariamente cara, pero comprar "justo" y hacer "upgrades" periódicos puede ser más caro y ciertamente es más molesto.
o
si se correrá algún NLM.(Netware Loadable Module)
Nota: en general se recomienda que los "bridges" y "gateways" no se hagan en el server; además según el tipo de instalación puede no ser posible. •
7. Tal como ocurre con las estaciones, el sistema operativo a correr decide el hardware mínimo para el server. Debido a que en una red hay muchas más estaciones que servers, las estaciones se dimensionan "justas" mientras que el server se suele sobredimensionar. Al dimensionar el server se deciden: o
tipo y velocidad del procesador. (mínimo un CPU 386 con 4Mb. de ram)
o
cantidad de memoria (depende de la capacidad del disco rígido y otros componentes)
o
tipo de placa de video. (no es relevante)
o
cantidad y capacidad de los discos rígidos
o
formato de la diskettera.
o
necesidad de dispositivos tales como CD-ROM, unidades de cintas, etc.
o
cantidad de puertas paralelo y serie.
•
8. Hay que decidir una estrategia de backup. En caso de decidirse por una cinta o un DAT, verificar que el software sea "NetWare compatible" y ver en qué máquina se la ubica.
•
9. Hacer un plano con la distribución de máquinas, donde figuren las distancias entre ellas.
•
10. En función del tráfico estimado y de las distancias a cubrir, se decide el tipo de placas de red y el cableado. Esto implica: o
selección de la tecnología: Ethernet, ARCnet, Token ring u otras.
o
diagrama de cableado.
o
si como consecuencia del tráfico o de violaciones de las distancias máximas conviene hacer puentes. En este caso se puede elegir entre uno interno o uno externo.
o
tipo de bus al que se conectarán las placas de red: ISA de 8 o 16 bits, EISA, MCA o PCI.
o
si se requiere una placa de red inteligente o con un gran buffer de comunicaciones. (especialmente en el server de una red con mucho tráfico).
o •
ROMs de "booteo remoto" para las estaciones que arranquen desde el server.
11. Si hay "gateways", determinar: o
placa adaptadora.
o
cableado con el host.
o
máquina donde será instalado.
o
software a usar.
•
12. Determinar los equipos (como mínimo los servers, bridges y gateways) que tendrán fuente de alimentación ininterrumpible (UPS). Para ellos, se debe preveer si se usará algún sistema automático de detección de falta de electricidad (hay versiones con placa adaptadora y otros por puerta serie). Novell contempla algunas de estas placas, las demás deben contar con un software provisto por el fabricante.
•
13. Aprovechando que se van a tender los cables de la red, es el momento de revisar la instalación eléctrica. En particular, es necesario asegurarse que los tomacorrientes tengan toma de tierra tanto para las computadoras como para los monitores e impresoras asociados.
•
14. Recién en este momento hacer la compra e instalación del hardware. Verificar el buen funcionamiento individual de las máquinas.
•
15. Documentar el hardware existente. Esto incluye tres aspectos: o
descripción completa de la configuración de cada máquina, que abarque no sólo los nombres de las placas sino también la posición de los jumpers y el setup del mainboard.
o
plano de los cableados de la red, detallando los recorridos de los cables y las longitudes de los tramos afectados.
o
documentación comercial asociada: vendedor, plazo de garantía, TE del servicio técnico, etc, de cada una de las partes. (Podría generarse una base de datos para facilitar esta tarea)
•
16. Proceder a instalar el software. Como se verá oportunamente, el sistema operativo de red pregunta datos sobre la controladora de disco y sobre la placa de red (direcciones, interrupciones, DMA, etc) por lo que conviene haber hecho a fondo la documentación que se sugiere en el punto 14.
•
17. Verificar que la red funcione, leyendo y escribiendo archivos desde las estaciones.
•
18. En base a los programas a instalar en el server y la lista de usuarios autorizados, se deberá diagramar el árbol de directorios y estudiar el tema de permisos y atributos de archivos. Es fundamental documentarlo correctamente y actualizarlo en forma periódica.
•
19. Instalar el software en el server.
•
20. Crear los usuarios y grupos, dotarlos de permisos, editar sus secuencias de conexión etc.
•
21. Prueba del sistema completo.
•
22. Hacer un vuelco del server.
•
23. Documentar todo lo referente a la instalación del software.
•
24. A partir de la puesta en marcha, no dejar de documentar toda modificación de hardware o software que se haga. Una buena documentación evita la aparición de muchos problemas y contribuye a resolver más rápido los demás.
•
25. En los casos en los que se autorice a los usuarios a enviarse mensajes por la red, o que haya más de un server, se deberá dotar a los usuarios de una "guía" con los nombres de los usuarios y sus estaciones.
•
26. Recordar que el sistema requiere mantenimiento: o
revisión periódica de máquina, limpieza de teclados, cabezales de diskettera, etc.
o
revisión periódica de la UPS, en particular de su batería.
o
vuelcos periódicos del server y estaciones con discos rígidos.
o
purgados de archivos en desuso y comando PURGE (que se explica en un capítulo posterior).
o
desfragmentación de archivos en estaciones de trabajo.
o
mantener una versión actualizada del antivirus y correrlo en todas las máquinas.
Cursos de redes Novell
Capítulo 2: Instalación del Netware Recomendaciones generales: La instalación del Netware es muchas veces considerada como la "instalación de un software solamente" y es sobre este punto donde normalmente se producen la mayoría de los problemas. Casi siempre se omite el chequeo del hardware asociado (ya sea server o terminales) para ver si es apto para trabajar con Netware. Es muy común que se diagrame una red en base a equipos ya existentes, sin tener en cuenta que esos equipos no necesariamente deben funcionar en forma correcta bajo Netware, además puede cometerse el error de suponer un determinado "seteo" de las placas de red para estandarizar la instalación, lo que en muchos casos es imposible; ya
que no todos los equipos (sobre todo los "compatibles") tienen las mismas placas en su interior. En estos casos se hace necesario un relevamiento de placas de los diferentes equipos tales como "puertas series", "modems", "placas multifunción", "placas de comunicaciones con host", etc; que puedan interferir con seteos de IRQ o de áreas de memoria a configurar de las placas de red. Existen algunos modelos nuevos de placas llamadas "jumperless" que se configuran por soft exclusivamente e incluso modelos muy recientes que son autoconfigurables conocidos como "Plug and Play" o PnP. En el futuro es muy probable que se impongan las placas "inalámbricas, por ahora muy costosas, que evitarían los posibles trastornos ocasionados por el cableado (siempre y cuando se reglamente debidamente el espectro de frcuencias para comunicaciones). En definitiva, es aconsejable tener siempre en cuenta, (principalmente para las PC compatibles), que en la práctica es mucho más sencillo "acomodar" las placas de red que otras placas presentes en el equipo, ya que muchas veces se hace dificil recuperar los manuales de las demás placas, ya sea por haberse extraviado o por traspapelarse. Otra norma importante antes de comenzar la instalación es efectuar una copia de seguridad de los diskettes de Netware. Esto es recomendado por el proveedor, a pesar que a diferencia de las versiones anteriores que durante la instalación escribían información en algunos de los diskettes; en Netware 3.1X dichos diskettes son leídos y los drivers copiados al disco del servidor. Novell recomienda hacer la copia de los diskettes con el programa del DOS "DISKCOPY". De cualquier forma, hoy en día sería deseable adquirir el software en CD, debido a las muchas ventajas que esto implica. Para aquellas instalaciones en las que el "server" es un equipo nuevo, es conveniente que el disco rígido no sea formateado bajo DOS en su totalidad; bastará con realizar una pequeña partición (25 Mb. son suficientes) para cargar el DOS y algunos archivos necesarios para el correcto arranque del servidor de la red y permitir futuras actualizaciones del mismo . Si se utilizan discos rígidos tales como los de tecnologías SCSI o ESDI se hace necesario preparar otro diskette con los drivers provistos por el fabricante de la controladora de disco (generalmente leyendo en un archivo "readme" explica que drivers utilizar para cada caso). Puede suceder también que la placa de red instalada no sea 100 % compatible con la placa Novell; eso no es un problema, ya que con las placas de red suelen venir uno o más diskettes con drivers para diferentes aplicaciones, leer en el manual de la placa o buscar en el diskette algún archivo "readme" en donde se indiquen cuales drivers hay que copiar a otro diskette llamado normalmente LAN_DRV_XXX donde X son números o letras indicados por el proveedor. Finalmente, y aunque esto pueda sonar extraño, conviene tener la certeza que el disco o los discos instalados en el server estén libres de virus tales como los muy conocidos STONED, MICHELANGELO u otros virus del tipo BOOT, ya que a pesar que el servidor no es un equipo en el que se efectúen I/O de datos mediante diskettes, el virus puede estar en la copia de instalación del DOS; esto es muy importante ya que dichos virus no atacan las particiones Netware en forma directa pero lo hacen en forma indirecta al atacar la partición de arranque (hecha en DOS) la que al perderse ante un virus que se activa por fecha como el anteriormente nombrado. Instalación en el server: A continuación se procede a describir las rutinas de instalación suponiendo que ya se creó una partición DOS igual o mayor a 5 Mb. de extensión. Colocar el diskette SYSTEM-2 y copiar el archivo ISADISK.DSK al disco rígido o el driver que provea el proveedor para la placa controladora en caso en que sea especial
(dispositivos ESDI, SCSI y algunos discos IDE). Colocar el diskette SYSTEM-1 y copiar el módulo de instalación INSTALL.NLM y copiar el programa SERVER.EXE. Ejecutar el programa SERVER.EXE desde el disco rígido. Se visualizará en la pantalla la velocidad relativa del procesador del equipo, habrá que ingresar el nombre que se desee dar al servidor y luego se informará la cantidad de memoria disponible o detectada. Luego de esos pasos se verá en la pantalla el "prompt" que es el símbolo del "dos puntos" y habrá que tipear primero "load c:\isadisk o el driver para disco rígido que sea necesario y luego "load c:\install (o mencionar la ruta de acceso completa si se creó un directorio "red" al copiar los archivos mencionados anteriormente. Si se efectuaron los pasos descriptos en forma correcta, veremos en la pantalla un menú con ventanas desplegables llamado Installation Options con cuatro opciones, las que hay que ir seleccionando por orden. La primera de ellas es Disk Options •
Disk Options: esta ventana contiene 5 opciones; o
Format (opcional) permite el formateo de discos rígidos en bajo nivel, dicha opción puede saltearse para discos nuevos o "Netware Ready" pero puede utilizarse para verificar el correcto funcionamiento de aquellos o de controladoras de los que se tienen dudas sobre su correcto funcionamiento; o cunado se reinstala una red en discos usados en anteriores servidores.
o
Partition Tables: permite crear o borrar una partición Netware y modificar el área de redireccionamiento, normalmente es un 2% del espacio total del disco que se reserva para redireccionar bloques defectuosos y que se explicará más profundamente en otros capítulos. Al crear la partición Netware se observará además la partición DOS anteriormente creada. Luego de crearla, se debe presionar "ESC" para volver al menú anterior. Si se pretende utilizar el sistema de "Mirroring" o espejado de discos se deberá seleccionar dicha opción en el menú, previamente se tuvieron que crear las particiones correspondientes y cuando aparezca la pantalla "Drive Mirroring Status" seleccionar la unidad primaria; presionar luego la tecla "INSERT" en el menú "Mirrored Netware Partitions" para poder seleccionar después la unidad secundaria en la pantalla "Available Partitions". De esta forma las particiones quedarán parejas para la duplicación.
Nota: el concepto de espejado consiste en que la segunda unidad de disco duplique los datos que se ingresan en la primera, para que entre en acción automáticamente si la primer unidad de disco sufre un desperfecto. El segundo disco rígido debe tener una capacidad igual o mayor al que el primero; debido a que el espacio sobrante en caso que sea mayor no se utiliza y para que no se produzcan problemas de incompatibilidad en la práctica se suelen utilizar dos discos de la misma marca y modelo. •
Volume Options: al ingresar aparecerá un cartel "Volumes" y deberá presionar "INSERT". En caso de haber más de una unidad disponible seleccione la unidad en que se encontrará el volumen deseado. Hecho esto, en la pantalla aparecerá "New Volume Information"
El primer volumen deberá tener por nombre "SYS" y se lo define así por omisión; no debe cambiarse. Lo que se podrá o no cambiar es el tamaño de los "bloques" cuyos equivalentes en DOS son los "clusters" y el tamaño de los segmentos de volumen, que se utilizan para reservar espacio para varios volúmenes en un mismo disco o bien para distribuir un solo volumen en varios discos. Tener en cuenta que si se elige un tamaño de bloque grande se produce un efecto no deseado si durante el uso de la red se generan archivos pequeños en gran cantidad ya que por ejemplo si genero con mis programas de aplicación muchos archivos de 100 Bytes, cada uno de ellos ocupará un bloque de 4 KBytes en el mejor de los casos amplificándose dicho efecto a medida que selecciono tamaños mayores de bloque y trayendo como consecuencia una gran cantidad de espacio en disco no utilizado. Como contrapartida con tamaños de bloque grandes el usuario accede en forma mucho más eficiente a la instalación ya que accede a los datos en una sola operación en lugar de varias operaciones como sería necesario con bloques de tamaño pequeño. El criterio para seleccionar el tamaño de los bloques en forma práctica se basa en el tipo de tareas que se desempeñarán en la red ya que si se accede a bases de datos conviene que los bloques sean grandes y si se utilizan aplicaciones que posean o generen archivos pequeños conviene que los bloques sean pequeños por lo que muchas veces se generan 2 volúmenes con tamaños de bloque diferentes para aprovechar el disco rígido en forma eficiente. Si se quiere este tema podría plantearse como un defecto o una limitación, que afortunadamente se solucionó en las versiones más recientes de Netware que son las versiones 4.0 y 4.1 en las que los bloques pueden subdividirse o "sub-alocarse" para alojar a los archivos. Antes de abandonar la ventana "New Volume information" deberá seleccionar la opción "Status" y "montar" el volumen; ya que aunque estén definidos, Netware no los ha abierto para poder ser utilizados. Mediante la orden "Mount" se monta un volumen y por medio de "Mount All" se montan todos los existentes. •
System Options: este submenú se utiliza también para reconfigurar archivos de arranque del servidor y para concluir la instalación. Las opciones disponibles son: o
Copy System and Public Files: como su nombre lo indica es la que crea los directorios y termina de instalar los comandos básicos de la red.
o
Create Autoexec.ncf: es el equivalente al "Autoexec.sys" de versiones anteriores, su función es similar a la del "Autoexec.bat del DOS (valga la comparación), incluye datos como por ejemplo el nombre del server, el número de ipx interno que sirve para identificar al servidor (es un número de hasta 8 cifras decimales) y que debe ser distinto en cada servidor si se los desea comunicar; la configuración de la/las placas de red del equipo, declarar el número de "net" que debe ser igual para poder comunicar servidores entre sí y otros comandos que pueden agregarse para un activado automático de procesos o bien ser ejecutados desde el teclado del servidor y que se llaman comandos de consola; dichos comandos serán vistos en próximos capítulos.
o
Create Startup.ncf: este archivo es el que especifica al Netware el tipo de disco o controladora que posee el equipo. Es leído por el programa "Server.exe" (en la partición DOS o el diskette de arranque ya que de otra forma Netware no sabe que disco tiene instalado el servidor) antes del "Autoexec.ncf" que está instalado dentro de la partición Netware.
o
Edit Autoexec.ncf: permite efectuar modificaciones como así también agregar comandos, seteos y/o carga de módulos en forma automática. principal.Basic Installation: como su nombre lo indica es la instalación más sencilla de ejecutar, ya que es prácticamente automática, solamente hay que ingresar ciertos datos como por ejemplo el nombre del Server, tipo y configuración de la placa de red instalada, tipo y configuración del disco rígido utilizado.
o
Edit Startup.ncf: que como ya dijimos tiene al drive "A" o la partición booteable DOS "C" como ubicaciones posibles.
o
Return to Main Menu: para volver al menú principal (se puede también volver con "ESC").
Finalizada la instalación puede probarse la conección al servidor desde alguna terminal para verificar que todo esté correcto. Para finalizar, salir del programa de instalación con "Exit" en el menú principal y convendrá bajar el servidor y volverlo a reiniciar. Para cumplir con dicho requisito se deberá: •
Tipear "down" en el prompt
•
Tipear "exit" luego que el servidor muestre en pantalla el mensaje que entre otras cosas indica que el servidor ha cerrado los archivos pues ha sido dado de baja.
•
Con un editor de textos (por ejemplo el "Edit" del DOS) generar en el disco rígido "C" o en el diskette de arranque un "autoexec.bat" que contenga por ejemplo: @echo off path c:\dos;c:\red (si se creó un directorio para guardar los archivos de arranque) server
Para cualquiera de las instalaciones descriptas, conviene aclarar que a pesar de culminar la instalación general del soft; el sistema no se encuentra listo para funcionar, ya que falta "la puesta a punto" del mismo, que se irá describiendo en los próximos capítulos. Instalación en las terminales: Se efectúa mediante el programa WSGEN (WorkStation GENeration) que se halla en el diskette del mismo nombre existente hasta NetWare 3.11 y reemplazado por 5 diskettes llamados NetWare Clients a partir de NetWare 3.12. El el primer caso se produce la generación de un IPX (Internet Protocol Exchange) válido para cada placa de red de cada estación de trabajo o bien habrá que configurar otro protocolo posible, el IPXODI, para sistemas abiertos. Cuando la red se monta sobre equipos nuevos, puede hacerse el pedido al proveedor del hardware para que configure los equipos de forma tal que quede libre determinada IRQ y que las placas de red para las terminales sean todas iguales; esto nos facilitará la tarea ya que habrá que generar un solo IPX para todas las terminales. Pero normalmente esto no sucede o no es posible, por lo que en general hay que generar un IPX por terminal (recordar documentar la instalación como se mencionó en el capítulo 2§). WSGEN.EXE incluye drivers para modelos standard de placas de red de 8 y 16 bits, si entre las que se listan no se incluye las que poseemos y tampoco es compatible con
alguna de ellas habrá que presionar la tecla "INSERT" y colocar el diskette con los drivers correspondientes provisto por el fabricante de las placas. Si se desea vincular Netware con alguna otra plataforma casi con seguridad habrá que utilizar IPXODI y haber seleccionado placas que posean drivers para su interconección con la plataforma deseada (TCP-IP, Macintosh, etc). El nuevo IPX generado se guarda en el mismo diskette por lo que hay que utilizar una copia del original que no se encuentre protegida contra escritura. Además, en el diskette WSGEN, se incluyen las distintos tipos de shell para las versiones de DOS que se pueden utilizar en las estaciones, desde el net3.com hasta el netx.com pasando por las versiones de los mismos para trabajar sobre memoria expandida o extendida. En cambio, otra posibilidad implementada para las versiones más recientes de NetWare es la de trabajar con el standard ODI, que permite el enlace con otras plataformas distintas, además incorpora una nueva shell llamada VLM, que permite interconectar tanto viejas como las más modernas versiones del software de red, y se instala en forma inteligente en la zona de memoria que permita dejar libre la mayor cantidad posible, además de implementar una serie de mejoras que se verán más adelante. Por último, y según el tipo de equipo provisto como terminal, se deberán copiar esos programas al disco rígido local o a un diskette booteable, y si el equipo carece de diskettera, igualmente habrá que generar un diskette booteable que además contenga los programas necesarios para el arranque de la terminal para generar luego el "Net$dos.sys" mediante el comando de red "DOSGEN" descripto en capitulos siguientes. Arranque de estaciones de trabajo y servidores •
Archivos de arranque para las estaciones: El arranque de una estación se hace bajo DOS, y sobre este sistema operativo se montan los programas residentes (TSR, Terminate and Stay Resident) que componen el software de la red.
•
Los archivos usados por MS-DOS son:
•
•
o
IO.SYS
o
MSDOS.SYS
o
COMMAND.COM
Además, pueden definirse para el DOS en las estaciones de la red los archivos: o
CONFIG.SYS
o
AUTOEXEC.BAT es típico que sus últimas líneas sean : IPX NETx F: LOGIN
Otros programas DOS que pueden ejecutarse durante el arranque de las terminales son:
•
•
•
o
HIMEM.SYS, sirve para manejar memoria extendida, según el protocolo XMS v2.0.
o
EMM386.EXE. Se puede correr sólo si se cuenta con una máquina equipada con un microprocesador 80386 o superior que posea memoria extendida. Puede servir para dos propósitos:
Emular memoria expandida usando la memoria extendida
Permitir cargar programas en bloques de memoria alta (UMB, Upper Memory Blocks). La memoria alta se obiene redireccionado parte de la memoria extendida.
Los archivos usados por NetWare en sistemas cerrados pueden ser: o
IPX.COM define la interfase con la placa de red. En realidad, IPX.COM abarca dos niveles de comunicación: IPX y SPX. IPX (Internetwork Packet eXchange, intercambio de paquetes entre redes) es el encargado de formar los paquetes y entregárselos a la placa de red. SPX (Sequenced Packet eXchange, intercambio de paquetes en secuencia) se encarga de verificar la integridad de las transmisiones, intentar retransmitir y avisar de las fallas en las comunicaciones.
o
NETx.COM (o EMSNETx.COM o XMSNETx.COM) provee el "NetWare shell", es el encargado de decidir si el comando ingresado o la llamada al sistema operativo debe ser atendido localmente por DOS o por el server bajo NetWare. Los pedidos relacionados con el server son procesados según el Netware Core Protocol, NCP, protocolo del núcleo de NetWare). Las versiones EMS y XMS se usan si hay memoria expandida o extendida disponible. La x puede significar un número, en cuyo caso debe coincidir con la versión de DOS que corre en la estación o una X, que identifica a una versión de NET independiente de la de DOS. Recién al cargar este programa se puede acceder al directorio SYS:LOGIN del server para iniciar una conexión, para la versión 6.0 de MS-DOS pasaron a ser programas del tipo "EXE". Esta "shell" toma el control de la Int 21h del DOS para lograr cumplir con sus funciones.
Para funcionar en sistemas abiertos Netware puede utilizar: o
LSL.COM ("Link Support Layer" o nivel de soporte de enlace), permite usar varios protocolos en la estación.
o
Controlador (controlador de la placa de red instalada), podría ser por ejemplo NE2000.COM
o
Protocolo (el protocolo a asignar a la placa de red), podría ser por ejemplo IPXODI.COM
o
NETx (o sus variantes EMSNETx o XMSNETx).
Además, NetWare puede usar los siguientes archivos:
o
NetBIOS.EXE Es un emulador de la ROM de extensión de BIOS presentada por IBM / Microsoft al lanzar la PCNetwork. Provee de rutinas específicas para manejar la red; permite la comunicación entre pares. Algunos programas requieren su presencia, y a tal efecto, se lo carga como un residente más en la estación.
o
SHELL.CFG. Este es un archivo de texto ASCII, que se puede definir para cada estación de trabajo, con el objeto de agregar parámetros a los programas de conexión con la red.
o
NET.CFG. Este es un archivo de texto ASCII, que se puede definir para cada estación de trabajo, similar al SHELL.CFG, con la diferencia que debe ser escrito con sus respectivas órdenes indentadas con respecto a las "cabeceras de sección", también se utiliza con el objeto de agregar parámetros a los programas de conexión con la red y especificar el seteo de la placa de red.
Detalles adicionales de configuración: •
Descripción del SHELL.CFG Los archivos afectables por SHELL.CFG son IPX, EMSNETx, XMSNETx, NETx y NETBIOS. En una amplia mayoría de los casos, los parámetros vinculados con IPX, EMSNETx, XMSNETx y NETBIOS. son para alterar "timeouts", limitar la cantidad de reintentos ante errores de comunicación y ajustar la cantidad de memoria asignada a los procesos de comunicación y de manejo de archivos y son ajustados sólo en contadas ocasiones. La situación es distinta con NETx ya que hay parámetros que son comunmente cambiados. Algunas de ellos son: o
FILE HANDLES = xxx indica la cantidad de archivos que pueden estar abiertos simultáneamente en la estación (el valor por omisión es 40).
o
LOCAL PRINTERS = x especifica la cantidad de impresoras locales presentes en la estación. Por omisión, se supone que hay una por cada puerta paralelo. Si no hay impresoras conectadas, especificando el valor como 0, se evita que la estación se bloquee al imprimir una pantalla (Print Screen).
o
LONG MACHINE NAME = nombre (nombre puede tener hasta 6 caracteres) inicializa la variable %MACHINE, que puede ser usada en un Login Script (por ej: para cargar una versión del sistema operativo distinta según el tipo de máquina).
o
SHORT MACHINE NAME = nombre (nombre puede tener hasta 4 caracteres) inicializa la variable %SMACHINE, que puede ser usada en un Login Script. Tambien puede emplearse para elegir la paleta a usar en los menúes. En efecto, por omisión se usa IBM$RUN.OVL pero IBM puede reemplazarse por SMACHINE.
•
o
SEARCH MODE = modo (modo es un número de 0 a 7) indica el modo de búsqueda de archivos. Esto se vincula con el comando de red SMODE.
o
SHOW DOTS = ON le indica al NetWare que debe mostrar en los listados de directorio las entradas . y .. tal como aparecen bajo DOS. Por omisión este parámetro está en OFF, pero si las estaciones corren Windows debe ponérselo en ON.
o
PREFERRED SERVER = nombre_server, se utiliza para conectarse a un server específico, tiene sentido utilizarlo cuando existe más de uno.
Descripción del NET.CFG Los archivos afectables por NET.CFG son IPX, LSL, controlador de placa de red, IPXODI, VLM, EMSNETx, XMSNETx, NETx y NETBIOS. En una amplia mayoría de los casos, los parámetros vinculados con IPX, EMSNETx, XMSNETx y NETBIOS. son para alterar "timeouts", limitar la cantidad de reintentos ante errores de comunicación y ajustar la cantidad de memoria asignada a los procesos de comunicación y de manejo de archivos; y son ajustados sólo en contadas ocasiones; permitiendo además especificar la configuración de la placa de red. La situación es distinta con NETx ya que hay parámetros que son comunmente cambiados. Ejemplo: LINK SUPPORT BUFFERS 5 LAN DRIVER NE2000 Port=300 Int=3 o
SPX CONNECTIONS = x señala el número máximo de conexiones SPX que puede utilizar simultáneamente el puesto de trabajo. El valor por omisión es 15.
o
SPX ABORT TIMEOUT = x determina el tiempo de espera antes de abortar una sesión en caso de no recibir respuesta del otro lado. El valor por omisión es 540 ciclos de reloj (30 segundos)
o
SPX LISTEN TIMEOUT = x fija el tiempo que SPX espera por un paquete antes de efectuar una petición de paquete de sesión. La sesión continuará siendo válida si dicha petición obtiene una respuesta. El valor por omisión es 108 ciclos de reloj (6 segundos)
o
SPX VERIFY TIMEOUT = x fija el tiempo que SPX enviará paquetes para determinar si una sesión continúa estando activa. El valor por omisión es 540 ciclos de reloj (30 segundos)
o
CACHE BUFFERS = x determina la cantidad de buffers empleados para memoria caché. El tamaño de cada buffer es 512 bytes y el valor por defecto es 5 (512 x 5 = 2560 bytes). Aumentar este valor mejora la performance del sistema en manejos de disco en las lecturas secuenciales, pero resta memoria en el servidor para otros procesos.
•
•
o
SET STATION TIME = ON/OFF si se omite o está en ON, la estación sincroniza su reloj con el servidor, de lo contrario mantiene su hora "local". Puede utilizarse en OFF para acceder en forma remota a una red o bien en redes del tipo WAN.
o
IPX PACKET SIZE LIMIT = número, puede variarse el tamaño máximo del paquete que se gestiona para el controlador o placa de red a utilizar. Reduciendo el tamaño se puede ahorrar memoria en la terminal. Surge esta opción a partir de NetWare 3.11; habrá que verificar con cual funciona bien la placa de red. Puede utilizarse un valor más bajo (mínimo = 576 bytes) si aparecen errores del tipo "out of memory" o mayores (máximo = 6500 bytes) incrementando el rendimiento de las comunicaciones con el servidor. El valor por defecto es 4160 para Token Ring y 1500 para Ethernet.
o
IPX RETRY COUNT = x, en donde x es la cantidad de veces que puede intentar retransmitirse un paquete si hubo algún problema y/o se perdió. El valor por defecto es 20.
Modificación de parámetros de arranque en las estaciones: Los archivos de arranque NETx e IPX aceptan algunos parámetros como opciones. Para NETx son: o
/I (Information, información), muestra la versión de NETx que está corriendo.
o
/U (Unload, descargar), descarga o elimina la "shell" de la memoria (es un TSR muy particular), desconectando la estación de todos los servers simultáneamente. Para volver a ingresar a la red, debe volver a cargarse en memoria RAM.
o
/F (Force, Forzar), descarga o elimina la "shell" de la memoria; la diferencia con respecto a la opción anterior es que si se cargó en memoria algún residente luego del NETx con la opción anterior no se podrá descargar de memoria (aparecerá un "shell error" en pantalla), mientras que con esta opción "forzará" la descarga de la memoria y se correrá el riesgo que la terminal se "cuelgue".
o
/PS=NombreServer, (Preferred Server, servidor preferido), se usa para tratar de conectar la estación a un server en especial, en vez de empezar por el primero disponible.
o
/? , para pedir ayuda sobre la sintaxis del comando.
Para IPX existen: o
/I (Information, información), muestra la versión de IPX que está corriendo y los parámetros de la placa de red.
o
/D (Display, mostrar) presenta en pantalla las configuraciones de hardware de red soportadas por el IPX en cuestión.
•
o
/O (Option, opción), para indicarle al IPX que la placa de red tiene una configuración que no es la "por omisión"(pero es una de las que IPX /D muestra como posibles). Este comando se usa cuando se modificó algún parámetro de la placa de red (por ej: dirección de I/O o línea de interrupción) y no se quiere regenerar el IPX. No sirve si se produjo un cambio en el tipo de placa de red (por ej: se reemplazó un placa Ethernet por otra configurada diferente) (puede utilizarse también sin /) .
o
/? , para pedir ayuda sobre la sintaxis del comando.
Reemplazo de NETx. Si se posee memoria expandida, se puede reemplazar NETx por EMSNET3 o EMSNET4. Antes de cargar EMSNETx, se debe cargar un manejador (driver) de memoria expandida bajo protocolo EMS v4.0, o el EMM386.EXE del DOS siempre y cuando la estación en cuestión tenga un procesador 386-SX o superior. Si se posee memoria extendida, se puede reemplazar NETx por XMSNET3 o XMSNET4. Antes de cargar XMSNETx, se debe cargar un manejador (driver) de memoria extendida bajo protocolo XMS v2.0 tal como HIMEM.SYS. Los sufijos 3 y 4 se refieren a la versión de DOS (3.x o 4.x) con la que deberán coexistir. La ventaja de usar estos drivers es que sólo requieren 7Kby y 6KBy de RAM base respectivamente, residiendo el resto en memoria expandida o extendida según el caso. Ninguno de estos drivers puede emplearse en un server no dedicado ya que NetWare usa toda la memoria extendida que encuentra. Con la aparición de Netware 3.12, se nota una tendencia a abandonar el uso de IPX reemplazándolo por IPXODI para poder lograr interconectividad con otras plataformas. A su vez, a partir de esa versión se reemplaza NETx por VLM.EXE (Virtual Loadable Modules) que incorpora varias mejoras con respecto a la "shell" anterior como por ejemplo: o
detecta y utiliza la memoria que encuentre disponible en la estación para "cargarse".
o
comparte drives y tablas de archivos eliminando tablas redundantes y liberando memoria
o
utiliza la Int 2Fh en lugar de Int 21h (la Int 2Fh comprende a los redirectores del sistema)
o
soporta cualquier versión de DOS a partir de la versión 3.1
o
provee soporte para manejar hasta nueve impresoras
Debido a que el DOS y el Requester comparten la información de la tabla de drives, debe incluírse en el CONFIG.SYS de la terminal la instrucción LASTDRIVE = Z. •
A continuación se muestra un típico archivo de arranque de red para Netware 3.12 CD\NWCLIENT SET NWLANGUAGE=ENGLISH LSL
NE2000 IPXODI VLM /MX F: CLS LOGIN •
A continuación se muestra un típico archivo de configuración (net.cfg) para Netware 3.12 LINK DRIVER NE2000 INT 5 PORT 340 FRAME ETHERNET_802.2 NETWARE DOS REQUESTER NETWARE PROTOCOL=NDS BIND PB BUFFERS=0 SHOW DOTS=ON FIRST NETWORK DRIVE=F PREFERRED SERVER=ACME USE DEFAULTS=ON
•
Nombre
La tabla dispueta a continuación muestra la configuración que VLM carga por defecto y la función que cumple cada módulo cargado (para evitar la carga de alguno precederlo de";") : Módulo
Descripción Permite el seguimiento y alocación de las Tabla principal de CONN.VLM conexiones y provee otros módulos con conexión información acerca de las mismas. Módulo de transporte Arma los paquetes con el encabezamiento de IPXNCP.VLM IPX/NCP NCP apropiado y entrega el paquete para IPX Multiplexador de TRAN.VLM protocolo de Soporta los módulos de transporte transporte Módulo de seguridad Provee seguridad adicional para transmisión SECURITY.VLM mejorada de paquetes según se necesite Servicios de directorio Utilizado solamente a partir de Netware 4.0 NDS.VLM de Netware NDS Usado en Netware 4.0 para proveer BIND.VLM Servicios de bindery compatibilidad con servicios de Netware 3.X Multiplexador de Coordina los servicios con sus módulos NWP.VLM protocolo Netware dependientes o "hijos" Modulo de entrada / FIO.VLM Brinda soporte para acceso a archivos en la red salida de archivos Módulo de funciones GENERAL.VLM Provee funciones para otros módulos generales
REDIR.VLM PRINT.VLM NETX.VLM •
•
Módulo redirector de Trabaja con el DOS para manejar las tareas de DOS redirección Módulo de redirección Maneja la redirección de la impresión de impresión Provee compatibilidad con aplicaciones que Compatibilidad de la utilizen llamadas específicas a la shell (API, shell de Netware Aplication Programming Interface)
Modificación de parámetros de arranque de VLM.EXE: El programa VLM.EXE acepta ocho parámetros como opciones. o
/U (Unload, descargar), descarga o elimina VLM.EXE de la memoria, desconectando la estación de todos los servers simultáneamente. Para volver a ingresar a la red, debe volver a cargarse en memoria RAM.
o
/C=path\nombre_archivo.ext se utiliza para especificar un archivo de configuración de arranque diferente (por defecto es NET.CFG)
o
/PS=NombreServer, (Preferred Server, servidor preferido), se usa para tratar de conectar la estación a un server en especial, en vez de empezar por el primero disponible.
o
/PT=NombreArbol, (Preferred Tree, árbol preferido), se usa para tratar de conectar la estación a un árbol en especial, se utiliza con NDS a partir de Netware 4.0.
o
/Vx muestra diferentes niveles de detalle donde x puede ser 0 = muestra el copyright y errores críticos 1 = muestra tambiéen mensajes de alerta 2= muestra los nombres de los módulos cargados 3= muestra los parámetros del archivo de configuración 4= muestra los mensajes del diagnóstico
o
/D (Display, mostrar) presenta el archivo de diagnóstico de VLM.EXE
o
/Mx el tipo de memoria sobre el que se forzará la carga de VLM.EXE, donde x es el tipo de memoria C = memoria convencional X = memoria extendida (XMS) E = memoria expandida (EMS)
o
/?, para pedir ayuda sobre la sintaxis del comando.
Arranque de estaciones sin discos flexibles o rígido: Estas estaciones deben contar en sus placas de red con una ROM denominada Remote Boot ROM (ROM de arranque remoto) habilitada. Esta ROM funciona como una extensión del BIOS, de forma tal que trate de cargar el sistema operativo desde el server usando la placa de red. El archivo de arranque, que reside en el server, se crea a partir de un diskette de arranque, usando el programa de instalación DOSGEN; que se encuentra en el directorio SYSTEM.
•
•
Hay dos situaciones posibles: o
ESTACIONES IGUALES: en este caso el SYS:LOGIN debe contener un archivo NET$DOS.SYS. Además SYS:LOGIN debe contener el archivo AUTOEXEC.BAT que será común a todas las estaciones.
o
ESTACIONES DIFERENTES: en este caso, se debe generar un diskette de arranque por cada grupo de estaciones similares. Como consecuencia, hay un archivo de arranque por cada grupo de estaciones. Para decidir cual es el apropiado, cada estación busca un archivo llamado BOOTCONF.TXT en el directorio SYS:LOGIN. En ese archivo se indica para cada estación cual es el archivo de arranque. Todo archivo de arranque debe tener extensión SYS. El directorio SYS:LOGIN también contendrá un archivo con extensión BAT por cada grupo de estaciones. Para diferenciarlos, en el diskette de arranque usado por DOSGEN, se escribe un AUTOEXEC.BAT que contenga sólo una línea en la cual invoque al archivo .BAT que corresponda (y en el cual se pusieron todas las sentencias que debería contener el AUTOEXEC.BAT)
Arranque de servidores en Netware 3.X ó superiores: Un servidor dedicado 3.X puede arrancar desde diskettera o desde la partición DOS de su disco rígido. Cuando arranca desde diskettera, se deben incluir en el diskette los archivos necesarios para el arranque del DOS y además debe existir un archivo AUTOEXEC.BAT que contenga una línea que invoque al programa de arranque SERVER.EXE y debe existir el archivo ASCII STARTUP.NCF. Se debe además tener presente que tanto SHELL.CFG como NEt.CFG (en las terminales) como STARTUP.NCF son archivos de configuración o del tipo "profile" (perfil) y este tipo de archivo no puede ser accedido aprovechando un "path" asignado, con lo que se efectúa el cambio al directorio en el que se encuentran o bien se deberá indicar el camino de búsqueda para dichos archivos.
•
Otros archivos de arranque para servidores: Al arrancar el servidor, NetWare busca los archivos descriptos a continuación, los cuales pueden o no estar presentes:
AUTOEXEC.NCF (en versiones 3.X) Es un archivo ASCII con comandos de consola que se ejecuta automáticamente al arrancar un server. De esta forma se evita tener que ejecutar desde la consola los comandos y procesos a ejecutar cada vez que se "levanta" el servidor. Este archivo se encuentra en el directorio SYS:SYSTEM. Si bien puede contener cualquier comando de consola, usualmente se lo emplea en servers que efectúan Core Printing para incluir comandos relacionados con la carga del módulo de server de impresión "PSERVER.NLM", las colas de impresión, MONITOR, etc. . Cada módulo a ejecutar ya sea mediante este archivo o desde la consola debe ser precedido por la orden "LOAD". A continuación se muestra un típico archivo con comandos: FILE SERVER NAME ACME
IPX INTERNAL NET 12345678 LOAD NE2000 PORT=300 IRQ=3 BIND IPX TO NE2000 NET=1 LOAD MONITOR -P LOAD PSERVER LASERJETS SPOOL 0 TO PRINTQ_0 SPOOL 1 TO PRINTQ_1 En el ejemplo dado se efectúan los seteos antes mencionados y se cargan los módulos "MONITOR.NLM", "PSERVER.NLM" y se asigna un "SPOOLER" a las colas de impresión "PRINTQ_0" y "PRINTQ_1".
Capítulo 3: Jerarquía y Seguridad. Creación de usuarios y grupos. Niveles de seguridad de la red: Para proteger la información, NetWare provee de tres niveles de seguridad: •
Login security (seguridad de ingreso), consiste básicamente en definir una lista de usuarios autorizados y exigirles que ingresen al sistema mediante una clave.
•
Rights security (seguridad por derechos), impide que un usuario pueda acceder a directorios y/o archivos del disco a los que no está autorizado, y define qué acciones puede llevar a cabo en las áreas donde está autorizado.
•
Attributes security (seguridad por atributos), es un complemento de la anterior, ya que define permisos a nivel de directorio y archivo, en lugar de hacerlo a nivel de usuario.
Clases de usuarios: Cuando se trabaja bajo DOS, cada uno es dueño de todos los recursos de su máquina, pero esto no es posible en un ambiente multiusuario ya que los recursos a compartir son proporcionalmente más escasos. También es deseable acotar el peligro de que alguien borre datos o programas que no le pertenecen. Esto lleva a la creación de un usuario especial denominado "supervisor" que es el reponsable de decidir de qué forma se compartirán los recursos y quienes están autorizados a hacer qué cosas. Una consecuencia de ésto es la limitación del acceso al sistema al personal autorizado, lo que ayuda a proteger la confidencialidad e integridad de información valiosa. El supervisor, es además el encargado de decidir qué programas residirán en el server. Se establece así una correspondencia entre seguridad y usuarios de distinta jerarquía. Bajo NetWare, hay varias categorías de usuarios: el supervisor, el operador de consola y los usuarios (común). Supervisor: Es el usuario de mayor jerarquía y es creado en forma automática durante la instalación. Para no comprometer las condiciones de seguridad, no debe haber más de un supervisor por server. Un supervisor tiene todos los derechos en todos los directorios. Las demás categorías tienen derechos restringidos según el directorio. File Server Console Operators (Operadores de consola):
Son usuarios con derecho a operar FCONSOLE. Debido a que es un área sensible (especialmente porque el comando DOWN baja la red pero puede ser activado por el supervisor o alguien con equivalencia de seguridad de supervisor), el operador de FCONSOLE debe ser alguien capacitado. En versiones anteriores se podía monitorear el rendimiento del servidor y consultar las estadísticas, actualmente sus tareas se reducen a monitorear la entrada y salida de los usuarios al sistema y el supervisor lo puede utilizar para enviar mensajes a todos los usuarios conectados como el típico "En 5 minutos se procederá a apagar el server". Usuarios (Users): Esta categoría incluye a la mayoría de los usuarios de una red. Como se verá oportunamente, los usuarios y sus derechos son definidos por el supervisor. Durante la instalación NetWare también crea un usuario denominado GUEST (invitado), con derechos mínimos. Otras clases de usuarios: Hasta ahora se presentaron los tipos de usuarios "tradicionales", es decir el usuario, el operador de consola y el supervisor. NetWare 3.11 permite crear varias categorías intermedias, tal como se ve a continuación. A todas estas categorías las crea un supervisor. La idea es que el supervisor pueda designar ayudantes o responsables de área sin necesidad de cederles derechos innecesarios (tal como ocurriría si los designara como "security equivalents" suyos). User Account Managers Estos "Gerentes de Cuentas de Usuarios" tienen derechos de supervisión sobre los usuarios que se les asignen. Su área de acción está vinculada con la facturación de recursos. Workgroup Managers Son "Gerentes de Grupos de trabajo" a los que se les asigna derechos de supervisión sobre determinados directorios. Su principal tarea es asignar derechos a los usuarios que trabajen en los directorios a su cargo. En muchos casos, la estructura de archivos del disco rígido guarda semejanza con el organigrama por lo que un Workgroup Manager puede coincidir con un jefe de área o un empleado de su confianza. Print Queue Operators Son usuarios con derecho a operar con PCONSOLE y las colas de impresión. Pueden eliminar trabajos de la cola, cambiar su ordenamiento, cambiar el estado de la cola, etc. Print Server Operators Son usuarios con derecho a operar con las impresoras asignadas en PCONSOLE. Pueden conectar, desconectar y resetear impresoras cuando las tareas de la red lo exijan. Suelen declararse de esta manera a los operadores de tareas de impresión por una cuestión práctica. Grupos: Un grupo es un conjunto de usuarios con los mismos derechos. La creación de grupos le simplifica al supervisor la tarea de asignarle derechos a los usuarios, ya que se las asigna al grupo en vez de hacerlo individualmente. Un usuario puede pertenecer a varios grupos, y también tener derechos propios. En definitiva, los derechos de un usuario están constituídos por el conjunto de los propios y de todos los que tengan los grupos a los que pertenezca.
Hay un grupo especial denominado EVERYONE, al que, tal como su nombre lo indica, pertenecen todos los usuarios automáticamente. Lo crea NetWare al instalarlo y lo dota de derechos RF en PUBLIC y C en MAIL. Equivalentes de seguridad: Es otro atajo para supervisores, consistente en especificar los derechos de un usuario como equivalentes a los de otro ya definido. Ingreso al sistema: El ingreso al sistema se efectúa mediante una clave. El comando para ingresar es LOGIN. La clave consta de dos partes: una de conocimiento general (el login name) y tiene por propósito identificar al usuario; la otra es de conocimiento exclusivo del usuario (la password), evita que otra persona que conoce el login name ingrese indebidamente. Si la red tiene varios servers, la orden LOGIN debe especificar el server al que el usuario quiere estar conectado (mediante el comando SLIST explicado en el capítulo 4 se pueden conocer los servers disponibles). A tal fin el comando toma la forma LOGIN nombre_server/usuario. En caso de no especificar el server, el usuario se conectará al más cercano o al preferido, si lo definió en su shell.cfg o net.cfg Si se quiere estar conectado simultáneamente a más de un server, después de haber entrado con LOGIN al primero, debe ejecutarse el comando ATTACH nombreserver/nombre -usuario. Cuando un usuario deja de trabajar en red NO DEBE APAGAR SU EQUIPO SIN ANTES haber procedido a desconectarse del server. El comando LOGOUT desconecta al usuario de todos los servers a la vez. Para cambiar una clave, se usa el comando SETPASS (de SET PASSword). El comando USERLIST permite saber quienes están en un determinado instante conectados al sistema identificándolos por su login name. Además indica en qué máquina están trabajando, cuando se conectaron (login time), etc. La sintaxis es: USERLIST server/usuario/A. La opción server se especifica si se está conectado a más de uno; usuario si se desea información de un usuario en especial (si no se especifica, salen todos y marcado con * el que ejecutó el comando) y la A (de All) es para que aparezcan al listar las informaciones de red y nodo (identificando así las estaciones en las que los usuarios están conectados). Solamente el supervisor puede ejecutar el comando SECURITY para verificar el estado de seguridad de la red. Esto abarca varias facetas: •
usuarios que no poseen password.
•
passwords iguales a los login names.
•
passwords de menos de cinco caracteres.
•
usuarios cuyas claves no cambian cada 60 días como máximo.
•
usuarios con nivel de seguridad equivalente al supervisor.
•
usuarios con derechos en el directorio raíz.
•
usuarios sin secuencia de conexión (login script) definida.
•
usuarios con derechos excesivos. Sobre el directorio SYSTEM sólo debe tener derechos el supervisor. Sobre PUBLIC y LOGIN sólo se necesitan R, F; y sobre MAIL C y W.
Derechos de los usuarios: La siguiente es la lista de derechos que le pueden llegar a corresponder a un usuario en un directorio determinado: •
F = File scan (rastreo de archivos); es necesario para poder listar los archivos.
•
M = Modify (modificación); es necesario para que el usuario pueda modificar el nombre y los atributos de los archivos o el nombre de un subdirectorio.
•
R = Read (lectura); es necesario para leer datos o ejecutar programas.
•
W = Write (escritura); es necesario para escribir o modificar un archivo de datos.
•
C = Create (creación); es necesario para crear nuevos archivos o subdirectorios.
•
E = Erase (borrado); es necesario para eliminar archivos y subdirectorios.
•
A = Access control (control de acceso); es necesario para cambiar la máscara de derechos máximos de un subdirectorio, y para cambiar los derechos de acceso, y puede ser filtrado dentro de ese árbol.
•
S = Supervisor (supervisión) otorga todos los derechos antes mencionados mediante uno solo, sobre el directorio y los subdirectorios asociados; modifica la máscara de derechos máximos de un subdirectorio y no puede ser filtrado dentro de ese árbol.
Bajo otras versiones de NetWare, los derechos son ligeramente distintos. Según la actividad que se desarrolle, será el tipo de derechos requeridos: Algunas actividades requieren sólo un derecho, para borrar basta E, para cambiar derechos de acceso basta A, para listar el directorio basta F, para leer archivos se necesita R; para cambiar el nombre o los atributos de un archivo, M, pero a veces se requieren combinaciones: para crear o copiar un archivo, C y W, para escribir W,C y E, para cambiar el nombre o los atributos de un archivo, M y F, etc. Si a un usuario se le da el derecho A sobre el directorio raíz, es como dárselo sobre todo el disco. Se recomienda no hacerlo nunca, porque compromete la seguridad del sistema. Este derecho solamente puede limitarse a través del filtro de derechos máximos. Si a un usuario se le da el derecho S sobre el directorio raíz, es como otorgarle todos los derechos sobre la totalidad del disco. Se recomienda no hacerlo nunca, porque compromete la seguridad del sistema. Su finalidad se asemeja a la del derecho "A" con la diferencia que este derecho no puede ser limitado mediante el "filtro de derechos máximos que se explica más abajo. Filtro de derechos máximos, derechos efectivos: Así como un usuario tiene derechos, los directorios también los tienen y se llaman filtro de derechos máximos. Esto limita los derechos de los usuarios a la intersección entre sus derechos y los derechos máximos del directorio. De esta forma se definen los derechos efectivos (effective rights). El supervisor puede asignarle a un usuario todos los derechos en un directorio y mediante los filtros de derechos máximos le impide que
modifique archivos de directorios de uso compartido e incluso que liste el directorio de los que tienen información confidencial. Comandos asociados: •
GRANT (otorgar) sirve para otorgar a un usuario o grupo derechos sobre un directorio. La sintaxis es: GRANT opciones FOR path TO nombre del usuario o grupo ej: GRANT FR FOR SYS:PUBLIC\PROGRAMAS TO ALE , le agrega al usuario ALE derechos de apertura, búsqueda y lectura sobre el directorio SYS:PUBLIC\PROGRAMAS
•
REVOKE (revocar) es el comando opuesto a GRANT.
•
REMOVE es para eliminar a un usuario la autorización a entrar a un directorio. La diferencia con REVOKE es que REVOKE se usa para sacarle algunos derechos mientras que REMOVE los quita todos y saca al usuario de la Trustee List. ej: REMOVE ALE FROM J:
•
RIGHTS (derechos) se emplea para conocer los derechos efectivos que tiene un usuario sobre un directorio. ej: RIGHTS SYS:PUBLIC
•
WHOAMI (quien soy yo) sirve para dar al usuario una rápida idea de "dónde está parado". La sintaxis es: ej: WHOAMI server opciones siendo las opciones: /G indica la pertenencia a grupos, /S si tiene equivalencias de seguridad, /R (de Rights) los derechos y /A (de All) que es lo mismo que haber seleccionado las tres anteriores. En todos los casos menciona: nombre del usuario (Login_Name), nombre del server/s conectado/s, número de estación conectada y la fecha y hora de conexión.
•
TLIST (de Trustee LIST, lista de autorizados), indica la nómina de usuarios y grupos con derechos sobre un directorio. ej: TLIST K:
Menúes asociados: Varios menúes tienen relación con la jerarquía, seguridad y derechos: USERDEF, MAKEUSER, SYSCON y FILER. Se explican en capítulo aparte. Seguridad por atributos:
Este esquema impone restricciones adicionales al manejo de archivo. Cada archivo tiene definidos atributos y éstos tienen precedencia sobre los derechos efectivos del usuario. Atributos de los directorios y archivos: Al margen de los derechos que posea el usuario, los directorios y archivos también tienen atributos. Para los directorios pueden ser: •
Normal, significa que no hay otros atributos activos.
•
Hidden (oculto), significa que no aparece al listarse.
•
Purge (purgable), mediante este atributo se eliminan de la red los archivos borrados en forma definitiva, en capítulos siguientes se verá que es posible "desborrar" archivos eliminados en forma accidental mediante un utilitario de red, siempre y cuando el directorio en que se hayan borrado archivos no posea este atributo. Se suele utilizar purge en directorios que contengan archivos temporarios.
•
System (del sistema), no aparece en la búsqueda de directorios con el DIR del DOS.
•
Delete Inhibit (borrado inhabilitado) como su nombre lo indica, impide el borrado del directorio con su contenido, a pesar de .tener el derecho "E"
•
Rename Inhibit (renombrado inhabilitado) restringe a los usuarios la posibilidad de renombrar el directorio a pesar de poseer el derecho "M"
Tener en cuenta que esto no es absoluto, sino mas bien genérico, ya que usuarios con derechos o conocimientos más profundos de Netware podrán conocer la existencia y nombre de directorios privados o Hidden, y según sus derechos, leer, escribir y modificar el contenido de dichos directorios. Estos atributos se modifican mediante el comando FLAGDIR. La sintaxis es: FLAGDIR path opción ej: FLAGDIR J: PH. Si no se especifican opciones, como en FLAGDIR J:, se nos indica cuáles son las que están seleccionadas; si se ingresa un * al final del path, como en FLAGDIR J:*, la información que aparece abarca también los subdirectorios de J:. Para los archivos tenemos: •
CI = Copy inhibit (copia inhabilitada) limita el derecho de copia de usuarios conectados desde terminales de red Macintosh a pesar que el usuario posea derecho "R" y "F". Este atributo se puede cancelar mediante el derecho "M".
•
DI = Delete inhibit (borrado inhabilitado) limita el derecho de borrado de archivos por usuarios a pesar que tengan el derecho "E" en el directorio. Si los usuarios poseen el derecho "M" pueden cancelar su efecto y borrar el archivo.
•
RI = Rename inhibit (renombrado inhabilitado) impide el cambio de nombre en archivos por usuarios. Si se posee el derecho "M" se puede cancelar su efecto y renombrar el archivo.
•
N = Normal , implica que no se seleccionaron atributos (corresponde al "Public folder" en los entornos Macintosh).
•
P = Purge, evita la posibilidad de "desborrar" archivos.
•
S = Shareable (compartible), puede ser accedido por más de un usuario simultáneamente; se usa casi siempre combinado con RO.
•
RW/RO = Read-Write (lectura-escritura) / RO = Read Only (sólo lectura) indica si un archivo puede ser escrito (RW) o si sólo está permitida su lectura (RO).
•
X = Execute Only (sólo ejecución), suele usarse para proteger programas de virus o de cambios de versión no autorizados; también impide su copia o backup. Este atributo sólo puede asignarlo el supervisor, pero ni siquiera él puede desasignarlo, por lo que debe emplearse con extrema precaución.
•
A = Archive needed (necesita archivarse), equivale al bit de archivo bajo DOS, se usa en conexión con programas de backup.
•
T = Transactional (transaccional), protegido por el TTS del NetWare SFT.
•
H = Hidden (oculto), similar al bit homónimo bajo DOS.
•
Sy = System (sistema), ídem anterior.
•
H y Sy ocultan el archivo ante un comando DIR pero no ante un NDIR.
•
Ra = Read Audit (auditoría de lectura) y Wa = Write Audit (auditoría de escritura) son dos atributos que se encuentran asociados al sistema de facturación de Netware y suelen utilizarse para accesos a bases de datos. Estos atributos sirven para saber qué usuario accede y graba información en una base de datos. Suelen utilizarse juntos, el atributo Wa permite efectuar una copia de seguridad contínua.
El comando FLAG maneja los bits anteriormente mencionados. La sintaxis es: FLAG archivo opciones •
All (todos los archivos)
•
SUB (para incluir subdirectorios)
•
N (para eliminar los atributos que posean los archivos)
ej: FLAG G:*.EXE SRO marca a todos los archivos con del directorio G: con extensión EXE con atributos S (shared) y RO (read only). Si se omiten las opciones, FLAG muestra los atributos actuales. Otra forma de ver los atributos actuales es con NDIR, descripto en el capítulo siguiente. El menú FILER provee de otra forma de hacer lo mismo.
Capítulo 4: Manejo de servers, directorios y archivos Hay dos formas de encarar el manejo de servers, directorios y archivos: una es mediante la línea de comandos y la otra mediante los utilitarios por menúes que se tratarán en el capítulo 7. Como en una red puede haber más de un server, NetWare provee un comando denominado SLIST (Server LIST) que muestra los servers activos. Este comando está en el directorio LOGIN y puede ejecutarse sin haber entrado a la red, puesto que uno de sus propósitos es como recordatorio del nombre de algún server al que se acceda infrecuentemente. Los comandos LOGIN y ATTACH completan la conexión, tal como se ha explicado. Nombres, comando MAP, unidades de búsqueda:
El nombre completo de un archivo se compone del path (camino), nombre y extensión. La diferencia principal con respecto al DOS es que los discos no equivalen a letras sino que tienen un nombre compuesto por el del server y el de volumen, por ej: SERVER1/SYS:PUBLIC\DATOS\ALMACEN.DBF indica que el archivo ALMACEN.DBF está ubicado en el subdirectorio DATOS del directorio PUBLIC perteneciente al volumen SYS del server SERVER1. Para simplificar, NetWare permite reemplazar por una letra al path completo (algo similar al comando SUBST del DOS) mediante el comando MAP, empleando la siguiente sintaxis: MAP letra:=path ej: MAP J:=SERVER1/SYS:PUBLIC\DATOS También es posible asignar el directorio actual a una letra, por ej: MAP J: La orden MAP sin argumentos, permite listar todas las asignaciones de letras existentes al momento. Otra aplicación del comando MAP es establecer unidades de búsqueda (análogamente al comando PATH del DOS). Las unidades de búsqueda se identifican como SEARCHn donden n es un número entero, pero se las abrevia como Sn; por ej: SEARCH3 como S3. Para asignar una unidad de búsqueda mediante MAP se procede como en el siguiente ejemplo: MAP INS S3:=SYS:PROGRAMAS\BASEDAT INS es abreviación de INSert, significando que se debe agregar la unidad de búsqueda S3. Coherentemente con este criterio, la palabra DEL se usa para eliminar el efecto de un MAP, tal como se muestra a continuación: MAP DEL J: MAP DEL S3 anulan las asignaciones de los ejemplos anteriores. Cuando se emplea el comando PATH del DOS, automáticamente se crea una línea Search conteniendo el Path especificado. ej: MAP F:=SYS:PUBLIC MAP Y:=SYS:PUBLIC\DOS MAP Z:=SYS:ARCHIVOS SEARCH S1:=C:\TEXTOS SEARCH S2:=C:\PLANILLAS Donde los SEARCH S1 y S2 se producen por la existencia de un AUTOEXEC.BAT que contenga por ejemplo: PATH C:\TEXTOS;C:\PLANILLAS Ordenes de DOS para manejo de directorios: MD (Make Directory) se emplea para crearlo. debe complementarse con la orden GRANT para otorgarle el filtro de derechos máximos. CD (Change Directory) para cambiar de un directorio a otro.
RD (Remove Directory) para eliminarlo; previamente debe estar vacío. El comando NDIR: Este comando, Network DIRectory, es una versión mucho más potente de su equivalente bajo DOS (DIR también funciona en un disco de red). En su forma más elemental, su sintaxis es equivalente a la de DIR, es decir: NDIR NDIR J: NDIR SERVER1/SYS:PUBLIC\DATOS pero proporciona información adicional: filtro de derechos máximos, derechos efectivos y dueño cada vez que se trate de subdirectorios; y de atributos, cuando se trata de archivos. En oposición a DIR, por defecto el listado es paginado, y se tiene que especificar la opción C si se desea contínuo. NDIR ofrece un gran sistema de filtros para ver directorios: DO (Directory Only), muestra sólo los nombres de los subdirectorios. SUB (SUBdirectory), muestra tanto los archivos del directorio actual, como los archivos contenidos en sus subdirectorios. OW (OWner), dueño CR (CReated), para ver y clasificar directorios según fecha de creación. NOT, se usa como negación, acompañando a las opciones OW y CR. BEF (BEFore), antes de, complementa a CR AFT (AFTer), después de, complementa a CR ejemplos: NDIR \ /SUB NDIR /OW NOT= USUARIO1 NDIR J: /CR BEF 5-30-92 (notar que la fecha sigue la convención inglesa) NDIR J: /CR AFT 5-30-92 OW NOT = SUPERVISOR DO Cuando se desea hacer un listado de archivos el filtrado es más completo aún: AC (ACCess) fecha del último acceso. AR (Archive) CR(CReated), fecha de creación. OW (OWner), dueño. SI (SIze), tamaño. U (Update), fecha de la última copia de seguridad. EO (Execute Only), sólo ejecutable. RO (Read Only), sólo lectura.-- H (Hidden), oculto. I (Indexed), indexado. (solamente hasta versión 2.20) Ra (Read audit), con auditoría de lectura. S (Shareable), compartible. SY (SYstem), sistema T (Transactional), protegido por el TTS. UN (UNsorted), sin clasificar. Wa (Write audit), con auditoría de escritura. Todos los atributos pueden modificarse con NOT, las fechas pueden modificarse también con AFT y BEF y el
tamaño con GR (GReater, mayor que) y LE (Less or Equal, menor o igual que). Por ej: NDIR J: /FN *.DAT NDIR J: /FN *.DAT SI GR 150000 CR AFT 5-30-92 NOT M Además de filtrar la información, puede cambiarse el orden en el que sale por pantalla (SOrting), para lo cual se proveen varias opciones: /SORT AC (por fecha de acceso). /SORT CR (por fecha de creación). /SORT OW (por nombre del dueño). /SORT SI (por tamaño). /SORT U (por fecha de la última copia de respaldo). La clasificación por orden alfabético creciente del nombre es la opción por omisión. La clasificación es de menor a mayor salvo que se especifique orden inverso (REVerse SOrting), por ej: NDIR J: *.DAT /REV SO OW Sorprendentemente, entre todas las opciones no figura la de clasificar alfabéticamente por extensión. A las opciones de presentación DO y SUB hay que agregarles: FO (Files Only), sólo archivos) MAC (Macintosh), para archivos guardados desde estaciones Macintosh. NDIR maneja los comodines de forma diferente a DOS, por ej NDIR *$* permite encontrar al archivo NET$DOS. La salida de NDIR se puede redirigir a un archivo o impresora, ej: NDIR F: > LISTADO NDIR F: > LPT1 SMODE Modo de búsqueda (Search Mode): En una máquina operando bajo DOS, cuando se invoca el nombre de un archivo la acción que ocurre depende del tipo de archivo del cual se trata: los .COM y .EXE son buscados en el directorio corriente y en todos aquellos especificados en el comando PATH; los demás archivos son buscados sólo en el directorio corriente. Bajo NetWare la situación cambia pues según el modo de búsqueda asignado al ejecutable, NetWare rastrea al archivo en todos los directorios "mapeados" como de "búsqueda" (search drives). Además la acción puede depender del propósito de la búsqueda: lectura, modificación o ejecución. Search MODE es un complemento de la estructura definida con MAP Sn, pero que se aplica a los archivos de datos (MAP Sn y PATH, su equivalente DOS, sirven para ejecutar un programa que no está en el directorio actual, pero no hacen nada con archivos no ejecutables). La sintaxis es: SMODE programa opción. Las opciones son números del 0 al 7. 0 indica al programa hacer lo que especifique el SHELL.CFG.
1 inicia una búsqueda utilizando su propia vía de acceso, y si no se especificó un camino efectuará la búsqueda en el directorio actual y luego en las asignaciones de búsqueda existentes. 2 nunca busca en otro directorio. 3 realiza la búsqueda igual que en el modo 1 pero siempre y cuando los archivos vayan a ser leídos únicamente. 4 reservado. 5 busca en el directorio actual y en las unidades de búsqueda. 6 reservado. 7 el programa ejecutable utiliza archivos de datos "read only", busca en el directorio actual y en las unidades de búsqueda. Conviene especificar un modo en general en el SHELL.CFG y modificarlo para algunos ejecutables que lo necesiten mediante el comando SMODE. Ej: SMODE SERVER1/SYS:PUBLIC\PROGRAMA.EXE 1. Copia de archivos. Si bien es posible usar el comando XCOPY de DOS, NetWare provee de un comando alternativo: NCOPY (Network COPY). Este comando provee una extensión del COPY ya que permite incluir nombre de server y volumen en la orden y maneja ligeramente distinto los comodines. La sintaxis es la siguiente (TO es opcional): NCOPY archivo_fuente TO archivo_destino /Verify ej: NCOPY F:* TO H: (notar que no hace falta *.*, basta con *) NCOPY SERVER1/SYS:PUBLIC\*.EXE SERVER2/SYS:PUBLIC NCOPY ARCH1 to ARCH2 /V La opción verify comprueba que el archivo copiado coincida con el original, pero es más lento debido a la lectura y verificación adicional. Mediante el switch /S permite copiar subdirectorios: NCOPY SERVER1/SYS:VENTAS SERVER2/SYS/VENTAS /S además del directorio VENTAS, se copiarán sus subdirectorios (por ej: PRECIOS y STOCK). Retención de archivos. En caso de necesitar impedir a otros usuarios acceder a un archivo, puede emplearse la orden HOLDON (retención). Para cancelar la retención se emplea HOLDOFF (liberación). Sin embargo, hay que usar estos comandos con precaución ya que a partir de su ejecución, HOLDON retiene todos los archivos que se abran; a su vez, HOLDOFF los liberará simultáneamente. Destrucción de archivos. En un ambiente DOS, para borrar archivos se usan los comandos DEL (DELete) y su sinónimo (aunque poco usado) ERASE. Bajo NetWare, operan ligeramente distinto ya que es posible recuperar los archivos borrados mediante el comando SALVAGE (recuperar), siempre que se cumplan las siguientes condiciones: En Netware 2.x no hacer un LOGOUT
En Netware 3.x puede haberse hecho un LOGOUT
no hacer un PURGE no hacer un purge ejecutar SALVAGE desde la estación desde la cual Ejecutar SALVAGE desde cualquier se borró puesto
Para ambas versiones: tener al menos derecho C en el directorio en que se borraron los archivos no haber borrado el directorio que contenía a los archivos El comando PURGE, recientemente mencionado, sirve para hacer irrecuperable un archivo borrado con DEL. A diferencia de las versiones anteriores de Netware, se pueden seleccionar un archivo solamente o varios marcándolos mediante la tecla "F5" y si existen archivos con el mismo nombre se pueden recuperar cambiándoles la extensión. Si se ejecuta PURGE en un directorio no se podrá recuperar la información borrada hasta ese momento; y si efectuamos un PURGE /ALL situados en el directorio raíz, se logrará el "purgado" de todos los archivos borrrados en todos los directorios.
Capítulo 5: Secuencias de conexión Las secuencias de conexión son conjuntos de comandos que se ejecutan automáticamente al comenzar a trabajar. Son análogos al AUTOEXEC.BAT del DOS. Bajo NetWare hay tres clases de secuencias de conexión: •
secuencia de conexión por omisión (Default Login Script) La secuencia de conexión por omisión, es parte del código del programa LOGIN.EXE situado en el directorio SYS\LOGIN y no puede ser editada. Esta es la secuencia creada por NetWare y que se ejecuta cada vez que se arranca el server, hasta que se define un System Login Script.
•
secuencia de conexión del sistema (System Login Script) Esta secuencia es la usada por el sistema y sus acciones son comunes a todos los usuarios. La debe crear el supervisor mediante SYSCON, y se la archiva en SYS:PUBLIC con el nombre NET$LOG.DAT. Si LOGIN.EXE encuentra un archivo NET$LOG.DAT en SYS:PUBLIC, en lugar de ejecutar la secuencia de conexión por omisión, ejecuta la de sistema.
•
secuencia de conexión de cada usuario (User Login Script) Cada usuario puede tener su secuencia de conexión propia, que complementa la del sistema. Estas secuencias son creadas por el supervisor usando SYSCON y se guarda con el nombre LOGIN en el directorio SYS:MAIL\NombUsuario. Los usuarios que tengan el derecho a cambiar su propia clave de ingreso pueden también modificar su secuencia de conexión. Se ejecuta automáticamente luego de haber ejecutado ya sea la secuencia de conexión del sistema o la secuencia de conexión por omisión.
La idea es crear un System Login Script muy completo y general, y dejar en los User Login Script únicamente comandos que sean específicos para los usuarios que los requieran. De esta forma se facilita mucho el soporte del sistema.
Sin embargo, en caso de tratarse de una red con muchos usuarios, (50 ó más) puede suceder que el System Login Script se vuelva demasiado extenso, en ese caso habrá que utilizar también los User Login Scripts. Para modificar las secuencias de conexión, se recurre al utilitario por menúes SYSCON. El System Login Script puede ser alterado únicamente por el supervisor, por eso figura en el submenú Supervisor Options. Cada usuario puede modificar su Login Script entrando en el submenú User Information (si está habilitado para hacerlo). Las secuencias de conexión son archivos ASCII puro con las siguientes restricciones: •
cada renglón debe comenzar con una instrucción.
•
sólo puede haber una instrucción por renglón.
•
una instrucción del DOS es válida pero debe precederse del símbolo numeral (#).
•
los comandos externos del NetWare también deben ser precedidos por el #.
•
un renglón no debe tener más de 150 caracteres.
Además de los comandos de NetWare y DOS, para potenciar las secuencias de conexión se definen varios comandos y variables. Uno de los principales usos de las variables es el de servir junto con el comando IF.. THEN para la ejecución condicional de parte de la secuencia. Comandos para las secuencias de conexión: •
ATTACH (pegarse),, se usa para conectarse a otro server. Puede ser ejecutada directamente desde la línea de comandos. Sintaxis: ATTACH server/login_name;password Las opciones que no estén especificadas, ATTACH las preguntan; es usual omitir la clave (password), para que no figure por escrito y comprometa la seguridad.
•
BREAK (romper), permite (ON) o no (OFF) romper una secuencia de conexión con CTRL-C O CTRL-BREAK. Si bien es parecida, no debe confundirse con la orden BREAK del DOS que en NetWare se denomina DOS BREAK). Sintaxis: BREAK ON BREAK OFF
•
COMSPEC (COMmand processor SPECted), indica dónde debe buscarse al intérprete de comandos (casi siempre el COMMAND.COM). El problema se plantea cuando: o
no está en el directorio desde el cual se arrancó, hay que indicar dónde está el COMMAND.COM
o
si hay máquinas en la red corriendo distintas versiones del DOS, las que requerirán distintas versiones del COMMAND.COM guardadas en distintos directorios.
o
hay máquinas con MS-DOS y otras con DR-DOS, mismo problema que en el punto anterior.
o
hay máquinas con el Norton DOS (NDOS) como intérprete de comandos, acá es más importante aún pues el intérprete de comandos tiene otro nombre. El concepto es similar al SET COMSPEC del DOS. Sintaxis: COMSPEC = path (o search o drive):nombre_del_intérprete
•
DISPLAY (mostrar) y FDISPLAY (Filtered DISPLAY, mostrar filtrando), sirven para mostrar el contenido de un archivo de texto. La diferencia entre DISPLAY y FDISPLAY es que DISPLAY muestra los archivos tal cual están y FDISPLAY filtra los caracteres de control. DISPLAY equivale a un TYPE bajo DOS. Sintaxis: DISPLAY nombre_del_archivo
•
DOS BREAK (romper del DOS), permite cortar la ejecución de un comando DOS con CTRL-C ó CTRL-BREAK. Equivale a BREAK (a secas) del DOS (pero no a BREAK del NetWare). Sintaxis: DOS BREAK ON DOS BREAK OFF
•
DOS SET (preparar del DOS) sirve para inicializar variables del DOS, tanto del ambiente de trabajo (environment) como de uso en archivos.BAT. En ambos casos, el área de memoria donde se almacenan las variables es el "environment", el cual puede ampliarse mediante la instrucción SHELL (del DOS). Ej: DOS SET PROMPT $P$G
define la forma del "prompt" , que es una variable propia del DOS. •
DOS VERIFY (Verifique del DOS) Se usa para que cada vez que se copie un archivo con COPY, se verifique (ON) que quede bien copiado. NCOPY lo hace siempre. DOS VERIFY ON DOS VERIFY OFF
•
DRIVE: Sirve para cambiar de unidad. La sintaxis es: DRIVE x: DRIVE *n: ejemplos: DRIVE H: DRIVE *5: Este último ejemplo cambia la unidad a la quinta, que haya sido asignada previamente por el comando MAP. Notese que el comando H: funciona bien desde la línea de comandos pero debe ser precedido por la palabra clave DRIVE dentro de una secuencia de conexión.
•
EXIT (salida) Se usa para terminar la ejecución de una secuencia de conexión. Se asocia generalmente con IF...THEN. Acepta dos sintaxis: EXIT EXIT "nombre_programa"
Mediante la primera forma, se sale a la línea de comandos, la segunda sintaxis transfiere el control a otro programa, o archivo batch. •
FIRE PHASERS (disparar "phasers") Produce un sonido similar al del disparo de una "pistola de rayos". Se usa en reemplazo del BEEP del DOS. SIntaxis: FIRE PHASERS cantidad_de_veces TIMES.
•
IF..THEN (si..estonces) Esta instrucción permite la ejecución condicional de una parte de la secuencia de conexión. Acepta dos variantes: el IF...THEN de una línea y el multilínea. Sintaxis del de una línea: IF condición THEN comando Sólo si la condición es cierta (se cumple), entonces se ejecuta el comando; ésta lógica se denomina "do if true". ej: IF LOGIN_NAME=ALE THEN EXIT En este caso, si el nombre del usuario es ALE se sale de la secuencia de conexión. Sintaxis del multilínea: IF condición THEN BEGIN comando1 comando2 .. END
En este otro, el cumplimiento de la condición lleva a la ejecución de los comandos escritos entre BEGIN (principio) y END (fin). Ej: IF LOGIN_NAME = JUAN THEN BEGIN FIRE PHASERS 3 TIMES MAP H:=SYS:\PUBLIC\DATOS END La condición evaluada es los ejemplos anteriores es la igualdad, pero hay otras posibles: <=, >=, <,> y # (distinto), las que a su vez pueden vincularse mediante los operadores AND (y) y OR (o). Otra condición posible es la pertenencia a grupos mediante las construcciones "MEMBER OF" (miembro de) y "NOT MEMBER OF". ej: IF MEMBER OF "GRUPO1" OR MEMBER OF "GRUPO2" THEN BEGIN ACCIONES A EJECUTAR CONDICIONALMENTE END Por último, existe también la posibilidad de ejecución condicional basada en la variable ERRORLEVEL (nivel de error). Varios comandos suministran distintos valores de ERRORLEVEL según la clase de error que se produjo al ejecutarlos. En todos los casos, ERRORLEVEL = 0 implica ausencia de error. Sintaxis: IF ERROR_LEVEL = "0" THEN comando •
INCLUDE (incluir) Esta instrucción se usa para reemplazar su nombre por el contenido de un archivo. De esta forma, un grupo de instrucciones muy empleado puede ser guardado en un archivo y usado en distintas secuencias de conexión llamándolo
mediante el INCLUDE. Su sintaxis es: INCLUDE nombre_del_archivo •
MACHINE NAME (nombre de máquina) Esta orden se usa para definir el nombre de máquina de la estación de trabajo. Sintaxis: MACHINE NAME = nombre_de_máquina
•
MAP (mapa) La instrucción MAP puede aceptar, aparte de las variantes vistas en capítulos anteriores, dos opciones frecuentemente empleadas en secuencias de conexión: MAP DISPLAY OFF sirve para anular el eco en pantalla de las asignaciones que se están efectuando en la secuencia de conexión. Se la anula con MAP DISPLAY ON. MAP ERRORS OFF suprime mensajes de error; cosa conveniente si se los trata con un IF "%ERROR_LEVEL" THEN. Para cancelar sus efectos, se usa MAP ERRORS ON.
•
PAUSE (pausa) Como su nombre lo indica, la secuencia de conexión se detiene en esta instrucción. Normalmente se emplea para que el usuario lea algún mensaje en la pantalla. Se reanuda presionando cualquier tecla. Equivale en efectos a la tecla "Pause".
•
PCCOMPATIBLE Se usa con algunas máquinas para indicarle al NetWare que la máquina es compatible con la IBM PC. Casi siempre se escribe justo antes de EXIT. Los clones del IBM PC no nnecesitan esta instrucción.
•
REMARK (comentario) REMARK permite incluir un comentario en la secuencia de conexión. En principio, estos comentarios son para que el autor de la secuencia de conexión documente su trabajo. REMARK es una instrucción no ejecutable. Sintaxis: REMARK texto REM texto * texto ; texto
•
WRITE (escribir) Se emplea para poner en pantalla un mensaje de una línea; para mensajes de varias líneas es más práctico usar DISPLAY o FDISPLAY que varios WRITE seguidos. Sintaxis: WRITE "texto";identificador WRITE "texto %IDENTIFICADOR" El texto debe ir encomillado . Se aceptan algunos caracteres especiales : \n (de New line), es un salto de renglón. \r (de carriage Return), para ir a la primera columna . \" para incluir comillas como parte del texto. \7 para emitir un pitido (el caracter ASCII nro. 7 es el BEEP) El identificador, es alguna de las variables que se describen más adelante. Ejemplo:
WRITE "Este es un mensaje simple" WRITE "\n Este mensaje empieza en el renglón de abajo" WRITE "Bienvenido Sr. ";LOGIN_NAME WRITE "Bienvenido Sr. %LOGIN_NAME al sistema" Nótese que el identificador lleva un signo % cuando está entre las comillas del texto, además debe estar escrito obligatoriamente en mayúsculas. Variables de identificación Las variables de identificación, también llamadas identificadores, se usan, tal cual se vió en las instrucciones IF..ELSE y WRITE de las secuencias de conexión, y con algunos comandos vistos en capítulos previos (por ej: MAP). Si una variable de identificación se incluye dentro de un string (frase encerrada entre comillas), se la debe escribir en mayúsculas y precederla de un signo %; si está usada fuera de un string, el % no va y las mayúsculas son opcionales. Las variables pueden agruparse como siguen: •
Relacionadas con la hora: o
AM_PM: complementa a HOUR.
o
GREETIN_TIME: según
Capítulo 6: Impresión bajo Netware En los sistemas multiusuario, hay dos formas de imprimir. Una de ellas es usando una impresora local, es decir, conectada directamente a la terminal o estación de trabajo. La otra es usando una impresora remota, o sea, conectada en otra máquina. En los sistemas con recursos centralizados, el mainframe, la minicomputadora o el server manejan la impresora remota. En los sistemas entre pares, cualquier estación que se ofrezca como host de impresora, maneja la impresora remota. En una impresión local, el vínculo entre la estación y la impresora no involucra a la red. Si la impresora es lenta, mantendrá bloqueada a la máquina durante cierto tiempo. Para agilizar ese tiempo, se agrega una memoria denominada "buffer de impresora" donde se van guardando los bytes destinados a ser impresos y se imprime como tarea de fondo. Por supuesto, cuando el buffer se llena, se produce el bloqueo antes mencionado. Cuando una máquina maneja impresoras accesibles desde distintos puestos de trabajo, trabaja de distinta forma que si la impresión fuese local. Las razones son que un bloqueo afecta a todas las estaciones y que el buffer de impresión debe ser multiusuario. En los sistemas multiusuarios, el gestor de impresión es un programa denominado "spooler". El spooler puede recibir trabajos desde varias estaciones al mismo tiempo. A tal fin va almacenándolos en memoria y, si rebalsa, le inventa un nombre a cada trabajo y los va volcando en disco. Paralelamente, se ocupa de mandarle datos a las impresoras. Un spooler útil debe ser capaz de manejar varias impresoras (sería impensable una red de 100 usuarios con 1 impresora). El conjunto de trabajos destinados a una impresora y que aún no fueron impresos, forma la cola de impresión (print queue) de la impresora. Se dice entonces que el spooler maneja varias colas de impresión a la vez. El spooler también ofrece la posibilidad de anular o cambiar el orden de trabajos pendientes. Otro servicio posible es de imprimir "por la primera impresora que se desocupe", en este caso hay varias impresoras para atender la misma cola. Con respecto a la salida impresa, es usual que el spooler envíe a la impresora la orden para imprimir al principio de la
página siguiente (un Form Feed) con lo que se evita comenzar un trabajo por la mitad de una hoja. También es frecuente que entre trabajos se inserte una hoja con la identificación del trabajo y la estación que lo envió (se la llama banner). NetWare instala un spooler en cada server de impresoras (print server) y provee 4 comandos y 3 utilitarios por menúes para manejarlo. Comando CAPTURE (captura) Cuando una estación va a imprimir, la acción por omisión es hacerlo por la impresora local. El comando CAPTURE desvía la impresión hacia el server. Para que CAPTURE funcione, es necesario que el programa de aplicación no escriba directamente en los registros de la puerta paralelo, sino que use los servicios de impresión provistos por el BIOS o el DOS.Si bien puede ser usado sólo, significando así la redirección de los trabajos destinados a LPT1 a la impresora por omisión del server, CAPTURE es un comando muy rico en opciones. •
Opciones de redirección: o
JOB = trabajo (de JOB, trabajo), indica el formato del trabajo a usar; se lo define previamente con PRINTCON (Printer Configuration Job)
o
L = n con n= 1, 2 o 3 (de Local printer, impresora local, permite especificar la puerta paralelo a redireccionar (LPT1, 2 o 3). El default es L=1 (1)*
o
Q = nombre_cola (de Queue, cola), si se desea mandar los trabajos a determinada cola de impresión.
o
S = servidor, para indicar a qué servidor (si hay más de uno) se refiere. El default es el file server default del usuario. (2)*
o
CR = nomb_arch (de CReate, crear), permite redirigir una impresión a un archivo en el server. Puede servir, por ejemplo, para capturar pantallas para luego editarlas o para probar la salida de impresión de un programa bajo desarrollo sin usar la impresora. Notas: (1)* No puden direccionarse puertas paralelo inexistenetes en el server. (2)* La opción default es válida, pero no puede cumplirse si el usuario en cuestión pertenece a un grupo de trabajo que vuelca sus trabajos en un server de impresión como veremos más adelante.
•
Opciones de listado: o
B = encabezamiento (de Banner, banderín), indica que debe incluirse una hoja de identificación al comenzar un trabajo. Por omisión se incluye un banner que muestra el número de conexión del usuario. Este comando es para cancelar el efecto de un NB previo o para cambiar la leyenda en el banner.
o
C = n (de Copies, copias), indica la cantidad de veces que debe repetirse la impresión; por omisión es 1; valor máximo = 255.
•
o
F = formulario, o F = n (de Form, formulario), el formulario se puede especificar por nombre o número y se define con PRINTDEF.
o
FF (de Form Feed, avance de página), para incluir un FF automáticamente al finalizar un trabajo de impresión. Es especialmente necesario con impresoras laser, pues éstas escriben sólo si la página está completa o si reciben un FF. Por omisión se genera un FF.
o
NAM (de NAMe, nombre), para que el nombre del usuario aparezca en el banner; se especifica si es distinto al nombre de cuenta.
o
NB (No Banner) evita que se impriman "banners" entre trabajos.
o
NT (No Tabs), indica que se deben ignorar los caracteres de tabulación.
o
NFF (No Form Feed), cancela el efecto de un CAPTURE con opción FF anterior.
o
T = n (de Tab, tabulación), indica a cuántas columnas equivale el caracter de tabulación.
Opciones de funcionamiento: o
A (de Autoendcap, automatic end of capture, finalización automática de la captura), al comenzar la aplicación, acumula los datos a imprimir, cuando termina la aplicación, automáticamente los envía todos juntos al server.
o
K (de Keep, guardar), el server captura los datos hasta que la estación se apaga, recién entonces, los imprime.
o
NA (No Autoendcap), anula los efectos de un CAPTURE con opción A anterior.
o
SH (de SHow, mostrar), genera un informe sobre el estado de las impresoras y opciones de impresión. Es una opción excluyente.
o
TI = n con n de 1 a 1000 (de Time Out, tiempo hasta la finalización), si una estación está transmitiendo datos a imprimir y la transmisión se suspende durante n segundos, se da por finalizada la transmisión del archivo y se lo coloca en la cola. Si la transmisión se reestablece, se supone que se trata de un nuevo archivo, es decir que entre ambos puede haber un FF, un banner,e incluso trabajos de otras estaciones. Este método se adopta debido a que salvo con texto ASCII puro, no existe una convención general sobre el fin de archivo.
o
NOTI ( de NOTIfy, notificar), avisa que el trabajo enviado ha sido impreso.
o
CA (CAncel, cancelar), permite cancelar los trabajos enviados.
Ejemplos: CAPTURE (captura LPT1 y usa los valores por omisión en el server)
CAPTURE L=3 (ídem para LPT3) CAPTURE L=3 P=2 (captura LPT3 y usa la impresora 2 del server) CAPTURE L=3 P=2 J=6 (ídem anterior, pero usa la definición de trabajo 6) CAPTURE C=3 (saca copias por triplicado) CAPTURE SH (reporta de estado) CAPTURE CR=F:SALIDA.PAN (redirecciona la impresión al archivo F:SALIDA.PAN) CAPTURE NB FF TI=15 (captura LPT1, imprime usando los valores por omisión de P y J, evita que salga el banner, fuerza un FF entre trabajos y tiene un "timeout" de 15 segundos)
Comando ENDCAP (de END CAPture) Cancela los efectos de CAPTURE. Acepta varias opciones, usando la sintaxis siguiente: ENDCAP opción •
ALL , para cancelar simultáneamente todas las capturas.
•
L = n , para cancelar selectivamente la captura de la impresora n.
Por omisión, ENDCAP deja de capturar datos, pero los que están en la cola de impresión se imprimen. Si se desea evitar ésto desde una estación, pueden usarse las opciones C (Cancel), CALL (Cancell ALL) y CL = n , similares a las recién vistas. Comando NPRINT (Network PRINT): Se usa principalmente para mandar archivos a imprimir. No es residente como el PRINT del DOS, y, tal como se ve a continuación, acepta muchas opciones (cosa imposible con el PRINT del DOS). Salvo la opción D, las demás opciones listadas a continuación son equivalentes a las explicadas al tratar el comando CAPTURE. •
S = server (Servidor)
•
J = trabajo (Configuración de trabajo)
•
P = n (Servidor de impresión)
•
Q = cola (Cola de impresión)
•
F = formulario o F= n (Nombre o número de formulario)
•
C = número_de_copias (entre 1 y 999 copias)
•
T = n (tabulaciones, entre 1 y 18)
•
NT (sin tabulaciones también llamado bytestream o "torrente de bytes")
•
NA = nombre
•
B = encabezamiento
•
NB (sin encabezamiento)
•
FF (con avance de una hoja de papel)
•
NFF (sin avance de una hoja de papel)
•
NOTI= Notify (avisar cuando se haya impreso el trabajo enviado) Ejemplos : NPRINT TEXTO.DAT NPRINT TEXTO.DAT P=1 J=3 S=SERVER2 NB NFF C=5
Menú PRINTDEF (PRINTer DEFinition) Este menú permite inicializar una impresora para que arranque predefinida en algún modo, sin necesidad de que el programa de aplicación se tenga que encargar. A tal fin NetWare incluye un conjunto de archivos con extensión PDF (Print Definition File) con manejadores (drivers) para las impresoras más usuales. Mediante el menú Print Devices de PRINTDEF se selecciona el modelo de impresora y hecho esto, el modo de trabajo deseado. Por ejemplo, se puede cambiar el tipo de letra y, en las laser, la resolución y la orientación. En función de las opciones elegidas, al inicializar la impresora el server le mandará la secuencia de escape adecuada. Otro uso de este utilitario es para seleccionar formularios o formatos de impresión. Mediante la opción Forms, se indica el ancho (en columnas) y largo (en renglones) de una página, de modo que el spooler pagine automáticamente. A cada formato se le asigna un número, y además se le puede dar un nombre. Si se usa CAPTURE o NPRINT con opción NAME y el trabajo requerido requiere un formato distinto, en vez de imprimir, el spooler envía al usuario un mensaje de error. Menú PRINTCON (PRINT job CONfiguration) PRINTCON permite definir la forma en la que trabajará el spooler. Permite definir los mismos parámetros que CAPTURE y NPRINT, es decir: FF, número de copias, encabezado (banner), tabulación, timeout, autoendcap, cola de impresión, modelo de impresora y modo de trabajo, etc. Al conjunto de parámetros seleccionados se le puede asignar un nombre y guardarlo como un archivo. El modelo de impresora y su modo de trabajo son, en principio, los editados con PRINTDEF. Un detalle importantísimo es el ítem "File contents" (contenido del archivo); si se seleccciona texto, el spooler procede a darle formato, si se especifica "byte stream" (torrente de bytes), los datos llegan sin modificaciones a la impresora. Este modo es el adecuado cuando se pone la impresora en modo gráfico ya sea para reproducir un dibujo o fotografía como para escribir texto con un tipo de letra que no es propio de la impresora (por ej: una impresora de matriz de puntos por impacto escribiendo texto con espaciado proporcional). Menú PCONSOLE (Print CONSOLE) Este es el utilitario apropiado para crear y renombrar colas de impresión. La opción Print Queue Information (información sobre las colas de impresión) muestra y permite cambiar las colas existentes, los trabajos en marcha, los operadores y usuarios de esas colas, etc. Cuando se selecciona un trabajo de la cola, es posible editar muchos de los parámetros de impresión. Algunos son los ya conocidos: FF, NB, Tabulación, Copias, etc pero otros aparecen acá: Service Sequence (posición en la cola), Defer Printing (postergar la impresión), Target Date y Target Time (fecha y hora respectivamente a las que comenzará una impresión postergada). Aparece una ventana denominada "Current Queue Status" (estado actual de la cola), en la que es posible impedir que la cola siga recibiendo trabajos, impedir que la cola mande datos a las impresoras e impedir que nuevos servers usan esa cola. La opción Print Server Information (información sobre el server de impresora) permite cambiarle al print server la password , el "full name", configurarle impresoras y colas de
impresión, definir sus operadores, usuarios y grupos y ver su estado. También se pueden definir los Operadores de las colas de impresión (Queue Operators), los usuarios de la cola de impresión (por defecto son todos los usuarios, pero el supervisor puede restringir su uso para algunos solamente); los operadores del servidor de impresión (Print Server Operators) y los usuarios del servidor de impresión (Print server users, por defecto son todos, pero el supervisor puede restringir su uso para algunos solamente) Otro uso frecuente de este menú es el de permitir al operador de consola redireccionar, cancelar o postergar trabajos de impresión cuando lo crea necesario. Podrá direccionar trabajos a otra impresora cuando ésta contenga demasiados trabajos pendientes, un trabajo enviado requiera un formato distinto al que se está utilizando o sea demasiado extenso y haya otros más cortos e importantes que se deseen imprimir. El operador del server de impresión es el encargado de verificar que las impresoras estén listas para operar, tengan el tipo y cantidad de papel adecuados y podrá sacarlas de línea cuando necesite cambiarlo o efectuar algún tipo de ajuste. Comando PSC: (Print Server Control) Permite ver y cambiar desde una terminal el modo de funcionamiento del servidor de impresión y hasta es posible darlo de baja en caso de un mal funcionamiento del mismo. También sirve para conocer el estado de las impresoras remotas, se pueden agregar opciones como las que se describen a continuación: •
STAT (STATus, estado) permite saber el estado de una o todas las impresoras conectadas al server de impresión especificado. Si se especifica además el número de impresora, se podrá saber el estado de esa en particular solamente. Si no se incluye dicho número (P=n) se verá el estado de todas las presentes en el server especificado (S=nombre del server) a menos que se hubiera definido una impresora "default" mediante el comando DOS SET, con lo que para poder obtener el estado de todas habrá que poner (P=all). Puede obtenerse diferentes informaciones acerca de las impresoras como veremos:
•
Not connected (no conectada) significa que existe una impresora remota pero que en ese momento no se halla disponoble para el server de impresión, ya sea porque el equipo al que se encuentra conectado está apagado o bien porque en esa terminal no ha sido cargado el programa RPRINTER.EXE que sirve para que el server de impresión cuente con esa impresora; dicho programa se explica más adelante.
•
In private mode (en modo privado) significa que dicha impresora no está disponible para la red debido a que está siendo utilizada en modo local por la terminal a la que se halla conectada.
•
Off line (fuera de línea), Out of paper (sin papel) son mensajes que pueden ser entregados por "printing job" (imprimiendo trabajo) o por "Mark/Form feed" (salto de hoja).
•
PAUse (pausa) detiene la impresión en forma temporal.
•
ABort (aborta) detiene la impresión del trabajo en curso, borrando la misma de la cola de impresión, y continúa con la tarea siguiente.
•
STOp (Keep), con la segunda opción, se mantiene la impresión que se efectuaba en la cola de impresión, de lo contrario, la tarea que se estaba efectuando será
borrada de la cola de impresión; para reiniciar la impresión detenida con PAUse o STOp, se utiliza el comando STARt. •
Mark (character, marca de caracter) sirve para separar las tareas de impresión. La impresora imprime una linea o caracter, el "default es un asterisco antes de comenzar a imprimir un trabajo; no puede ser cambiado durante una impresión en curso.
•
FormFeed (avance de hoja) obliga a la impresora a pasar a la hoja siguiente. La misma deberá estar en pausa PAUse o detenida STOp para poder hacer un FormFeed.
•
MOunt Form=n (formulario colocado), es utilizado para informar al server de impresión sobre el cambio de formulario, donde "n" es el número de formulario definido mediante PRINTDEF, como se verá posteriormente.
•
PRIvate (privado) se utiliza para evitar el uso de la impresora especificada por otros usuarios de la red; elimina de la lista de impresoras disponibles a la que se designe "privada", cambiándola de remota a local.
•
SHared (compartible) es la instrucción que contraresta a la anterior, volviendo a disponible a una impresora privada.
•
CancelDown sirve para contrarestar la opción "Going down after current jobs" (bajar el server de impresión luego de efectuar los trabjos pendientes), opcion del menú PCONSOLE visto posteriormente.
Menú RPRINTER (Remote PRINTER) Se utiliza cuando se ha instalado el PSERVER, como muchos de los anteriores puede utilizarse como menú o como programa con "switches" tales como nombre del "print server" y número de impresora, que puede también ser definido en el shell.cfg o net.cfg como local printers 1 spx conections=75 Entre los switches que actúan sobre RPRINTER podemos mencionar: •
-R (Remove, sirve para desconectar la impresora remota)
•
-P (Polled mode, permite evitar problemas a causa de conflictos con la interrupción utilizada por la puerta paralelo del equipo en que se cargó RPRINTER) Ejemplo: Rprinter Lasers 0 -p en donde Lasers es el nombre del servidor de impresión al que se conectó la impresora 0.
Consola: Además de los comandos y menúes, parte de las órdenes de consola se refieren al manejo de la cola de impresión. Por esta causa, en los servers de impresión puede haber un "operador de consola" con el objeto de seguir el funcionamiento de las colas de
impresión, las impresoras, además de colocar los diferentes tipos de papel y mantener clasificados los trabajos que van saliendo.
Capítulo 7: Administración y manejo del servidor Comandos de consola: Los comandos de consola tienen la peculiaridad de que sólo pueden ejecutarse desde el server, cuando éste se encuentra en modo consola. El ingreso a este modo es para los "operadores de consola" y el supervisor. Existe otra forma de ejecutar comandos de consola sin necesidad de estar trabajando en el servidor; esto es posible gracias al programa RCONSOLE incluído en NetWare a partir de la versión 3.11 y que veremos más adelante. Las órdenes de consola se pueden agrupar según la clase de tareas que realizan. A partir de NetWare 3.X pueden estar cargados en el servidor varios módulos, pudiendo algunos de ellos abrir ventanas para su monitoreo o ejecución; por lo que se decidió agregar combinaciones de teclas que permitan ejecutar los siguientes procedimientos: CTRL + ESC: permite seleccionar una ventana que se desee ver en particular ALT + ESC: permite ir de una ventana a otra en forma similar al Windows LOAD se utiliza para cargar módulos NLM (reemplazan a los VAP's a partir de NetWare 3.11) UNLOAD se utiliza para descargarlos. Presionando la flecha hacia arriba se puede repetir el último comando ejecutado en forma similar a F3 en el DOS. Desconexión del server: * •
DOWN (abajo). Obviamente, se debe ejecutar una vez que no hay usuarios trabajando en la red. Es la forma de asegurar que toda información que esté en la memoria del server sea bajada a disco antes de interrumpir el suministro de energía. Sólo la puede emitir el supervisor. A partir de NetWare 3.11 se debe agregar EXIT para salir al DOS luego de haber hecho DOWN.
Envío de mensajes: •
BROADCAST Se emplea para transmitir un mensaje de hasta 60 caracteres a todos los usuarios. Uno de sus usos más frecuentes es el anuncio de la inminente desconexión del server. Sintaxis: BROADCAST mensaje
•
SEND (enviar) Es para enviar mensajes de hasta 40 caracteres a ciertas estaciones. Las estaciones se identifican por su número. Sintaxis: SEND "mensaje" TO #estación, #estación, ... Conviene notar que el mensaje bajo BROADCAST no necesita comillas, pero sí cuando se usa SEND; las longitudes máximas son también distintas.
•
CLEAR MESSAGE (borrar mensaje) (hasta la versión 2.20) Borra de la pantalla los mensajes recibidos en la consola.
Estado del server: •
CONFIG (de CONFIGuration) Muestra la configuración de cada placa de red soportada por el server. No se lee de la placa en sí, sino de los archivos creados al instalar el server.
•
NAME (nombre) Muestra el nombre del server. Este comando no es necesario (pero sigue existiendo) a partir de NetWare 3.12 ya que por defecto el nombre del servidor forma parte del prompt.
•
SET TIME (poner en hora) En realidad, no sólo sirve para la hora sino también para la fecha. Sintaxis: SET TIME mes/día/año hora:minutos:segundos AM (o PM)
•
TIME (hora) Muestra la hora del server.
•
SET (para ajustar parámetros de funcionamiento o de arranque del sistema) Debido a que los equipos y los programas que se utilizan pueden ser muy diversos, suelen configurarse algunos campos luego de la instalación para optimizar el sistema o para incluir soporte para algo que se haya agregado. Como son muchos parámetros los que se pueden ajustar y además su sintaxis es bastante específica, se incluye un menú que comprende los parámetros que se pueden configurar, valores mínimos, máximos y por defecto, una breve explicación acerca del efecto que producen y la sintaxis correcta. El menú tiene 9 opciones a saber: o
Communications (comunicaciones)
o
Memory (memoria)
o
File caching (caching de archivos)
o
Directory caching (caching de directorios)
o
File system (Sistema de archivos)
o
Locks (trabas)
o
Transaction tracking (seguimiento de transacciones)
o
Disk (discos)
o
Miscellaneous (varios)
Leer minuciosamente en los manuales o aunque sea la ayuda que incluyen antes de modificar parámetros. Observar también si son cargados en el arranque o deben invocarse desde la consola una sola vez; en el primer caso fijarse bien la sintaxis y en que archivo hay que incluírlos ya que algunos hay que colocarlos en AUTOEXEC.NCF y otros en el STARTUP.NCF.
CLS (Clear Screen) Se utiliza borrar el contenido de la pantalla Manejo de los discos: •
DISMOUNT (desmontar) y MOUNT (montar) Se usa sólo si en el server hay discos rígidos removibles, o varios volúmenes. DISMOUNT se emite antes de "bajar" un volumen y MOUNT al introducirlo. Si no hay discos removibles y existe el volumen SYS solamente, el sistema operativo lo "monta" automáticamente. Si se desea trabajar con varios volúmenes y que se "monten" en forma automática al arrancar el sistema, puede incluirse la orden MOUNT ALL en el AUTOEXEC.NCF.
•
REMIRROR (volver a espejar) y UNMIRROR (dejar de espejar) Se emplean sólo en las versiones SFT. Cuando se trabaja con discos espejados y uno de ellos falla, se lo saca de sistema con UNMIRROR. Al reemplazarlo, se lo instala con REMIRROR. REMIRROR se encarga sólo de dejar al disco agregado como espejo del existente. Sintaxis: UNMIRROR xx REMIRROR xx
Manejo de estaciones de trabajo: •
MONITOR: permite saber qué archivos tiene en uso cada estación. Sintaxis: LOAD MONITOR
•
DISABLE LOGIN (inhabilitar entrada) Tiene por propósito evitar el ingreso de nuevos usuarios al sistema. Un uso habitual es emitirla como parte del procedimiento de desconexión como el siguiente: DISABLE LOGIN BROADCAST El server se apagará en 5 minutos DOWN
•
ENABLE LOGIN (habilitar entrada) Anula el efecto de un DISABLE LOGIN previamente ejecutado.
•
Monitoreo de la UPS: Netware provee un comando para monitorear la UPS del server, siempre que se trate de un modelo reconocido por Novell o que haga uso de la placa detectora de estado de UPS de Novell. UPS
•
Monitoreo de la red: Consiste en mostrar información sobre los paquetes de datos que viajan por la red. IN se refiere a los recibidos por el server y OUT a los emitidos por él. TRACK ON activa el seguimiento. TRACK OFF lo desactiva.
•
Trabajo del TTS: A veces, un programador desea eliminar temporariamente el sistema de transacciones para efectuar alguna prueba. A tal fin, se proveen los comandos:
DISABLE TTS para inhabilitar el TTS. ENABLE TTS para habilitar el TTS. •
Manejo remoto del servidor:
Para aquellos casos en que se necesita modificar algún parámetro, cargar algún módulo nuevo o simplemente consultar o monitorear el funcionamiento del servidor y éste se encuentra alejado de donde estamos, se puede acceder en forma remota mediante el comando RCONSOLE provisto a partir de NetWare 3.11. Para poder acceder mediante este utilitario se deben cargar previamente 2 módulos en el servidor. Dichos módulos son REMOTE.NLM (pide una clave de acceso a utilizar cuando se invoque RCONSOLE) y RSPX. Dichos módulos deben cargarse en ese orden, de lo contrario no se podrá acceder con el utilitario deseado. Al cargar RCONSOLE en la terminal, aparece en pantalla con el/los servidor/es habilitados para acceso remoto; selccionando alguno accedemos a la ventana en la que se encuentre en ese momento. Presionando - ó + pueden recorrerse las ventanas igual que en el servidor con ALT + ESC. Para ejecutar algunas acciones y finalizar la operación remota del servidor, puede presionarse la tecla *. Esta tecla presenta un menú con las siguientes opciones: Select A Screen To View (Selecciona una pantalla a visualizar igual que CTRL + ESC en el servidor) Directory Scan (Permite examinar el contenido de directorios) Transfer Files To Server (Permite cargar algún software en el servidor desde la terminal) Copy System And Public Files (Permite bajar esos diskettes en caso de falta de alguno)* Shell To Operating System (Permite salir para efectuar alguna prueba y volver nuevamente)** End Remote Session With Server (Shift + Esc) Resume Remote Session With Server (Esc) * Esta opción puede llegar a utilizarse si se dañó algún archivo instalado por NetWare durante la instalación, o por ejemplo en caso de haberse dañado el programa LOGIN, debe ser usado con cuidado. ** Para volver a RCONSOLE, teclear EXIT. Se debe tener en cuenta que los cambios entre pantallas mediante ALT + ESC que se efectúen en el servidor afectan también a la terminal en que se está corriendo RCONSOLE, para evitarlo, presionar el *. Los cambios de pantalla efectuados en la terminal remota no afectan al servidor; sin enbargo, los cambios efectuados dentro de una misma pantalla afectarán al servidor; incluso se puede salir de la pantalla afectando este cambio al servidor también. Como conclusión evidente surge que el acceso a RCONSOLE debería restringirse a supervisores y File Server Console Operators únicamente. Carga rápida de comandos o módulos utilizados frecuentemente: Consiste en agrupar comandos o módulos NLM en archivos ASCII con extensión NCF y guardarlos en el directorio SYSTEM. El comportamiento es similar al de los muy usados "BATs" del DOS. A continuación se muestra un archivo llamado RC.NCF que sirve para cargar los módulos necesarios para correr RCONSOLE:
Contenido de RC.NCF Load remote Load rspx La ventaja de esta forma de trabajo es que se pueden crear archivos con los comandos o módulos necesarios para tareas complejas y para que se efectúen ni siquiera hay que cargar el archivo con la orden LOAD.
Capítulo 8: Backup de servidores y estaciones de trabajo Siempre que se trabaja con informmación valiosa, es necesario contar con copias de seguridad. Las redes, lejos de ser una excepción, potencian esta necesidad pues guardan la información de todos los usuarios en un sólo lugar. Para evitar la pérdida de información se deben efectuar las copias de seguridad, también llamadas de respaldo y conocidas comunmente como backup. Como el backup de un disco es una operación larga, suelen tomarse distintos criterios para ahorrar trabajo. Por lo pronto, lo más importante para proteger es la información que entran los usuarios, puesto que la generan ellos. En cambio, un programa puede ser reinstalado a partir de sus discos originales. Para resguardar la información generada por los usuarios, es conveniente hacer un backup al menos diario de la misma. Según el tamaño de los archivos a copiar, el grado de privacidad que se requiera, el nivel de conocimientos que tenga el usuario y la presencia o no de diskettera en su estación, el backup lo puede hacer el mismo usuario usando la diskettera de su estación o lo hace el supervisor en el server. Por otra parte, la estructura de directorios, las configuraciones personalizadas de los programas en uso y las informaciones de bindery, implican un gran trabajo para reestablecerse si se pierden, pero no cambian tan seguido. A tal fin se suele hacer un backup de todo el disco, llamado también vuelco, una vez por semana. Cualquiera sea el método de backup elegido, se deben tener los derechos efectivos apropiados. A tal fin conviene recordar que los archivos que contienen el bindery (NET$BIND.SYS y NET$BVAL.SYS) y el de contabilidad (NET$ACCT.DAT se encuentran en el directorio SYS:SYSTEM en el que (en principio) sólo tiene derechos el supervisor. Otra observación a tener en cuenta es que los archivos con atributo X (execute only) no pueden ser copiados y que nadie puede sacarle la X una vez asignada. A continuación se analizan distintos medios de almacenamiento para backups. Cuando se habla de costos en medios magnéticos de diferentes capacidades, es común referirse al costo por byte almacenado.
Soportes físicos para realizar un backup: Diskettes: Los diskettes vienen en capacidades de 360KBy, 720 KBy, 1.2 MBy, 1.44 MBy y 2.88 MBy. Tienen la ventaja de no requerir equipamiento especial para manejarlos, por lo que son muy portátiles. Su costo por byte almacenado es moderado. Cuando se efectúan backups diarios manteniendo en los diskettes la identidad de los archivos, ofrecen la ventaja adicional de que la restauración de un archivo en especial es muy simple y rápida. Su principal desventaja es su relativamente baja capacidad de almacenamiento, por ejemplo, para hacer un vuelco de un disco de 240 MBy, hacen falta alrededor de 200 diskettes de 1.2 MBy. Su principal uso se da en los backups diarios. Otra desventaja es la facilidad con la que se daña la superficie, especialmente en los formatos de 5.25", por lo que no es un medio muy confiable. Aún habiendo elegido este medio, quedan varias opciones con respecto al software a emplear. Un factor a tener en cuenta al optar por alguno de estos métodos es la forma en la que los archivos quedan en el diskette. Por ej: con un comando del tipo del COPY del DOS, los archivos retienen su individualidad en el disco. Con comandos del tipo del BACKUP del DOS, los archivos se combinan en uno mayor que puede abarcar varios diskettes. No hay ninguna opción perfecta, en el primer caso, un archivo de 5MBy (por ej de una base de datos), no es copiable; en el segundo, si en un backup que requiere varios diskettes se daña uno, se puede perder gran parte de la información. Cintas: Existen varios formatos de cintas de backup, aunque las más económicas son las DC2000 y las DC600. Las DC2000 emplean una cinta de 1/4" de ancho, de ahí que el grupo de empresas que desarrolló el estándar se denomine Quarter Inch Comitee (QIC).
El mecanismo que las maneja se conecta como si fuera la diskettera B, y tiene el tamaño de un drive de 3.5". En el caso de los DC600, el mecanismo emplea un controlados SCSI y tiene el tamaño de un drive de 5.25". Si se opta por un DC600, se obtiene mayor capacidad de almacenamiento y mayor velocidad de transferencia, pero es más caro que un DC2000. Entre las ventajas de las cintas pueden citarse su menor costo por byte almacenado y que su gran capacidad permite contener toda la información de un disco rígido en un sólo medio físico. Otra ventaja es la elevada densidad de almacenamiento, o sea que a igualdad de capacidad almacenada, una cinta emplea menos volumen que otros medios físicos. Generalmente las cintas son medios más confiables que los diskettes para backups, ya que su superficie no está tan expuesta a daños. Estas características las hacen especialmente apropiadas para vuelcos de servers o para transportar grandes cantidades de información entre máquinas. Inclusive, en algunos modelos se han efectuado modificaciones en el soft asociado para permitir "levantar" derechos y privilegios cuando se efectúa un backup de un server de Netware. La desventaja principal es la excesiva lentitud para funcionar y la necesidad de ser instalada en una estación de trabajo, debiendo viajar los datos a través del cableado de la red (desde el servidor hasta la terminal). Otro problema es el de transportabilidad ya que no es común que una computadora personal tenga una unidad de cinta. Con respecto a confiabilidad, no son perfectas, las cintas pueden enredarse o estirarse y tienen problemas con los cambios de temperatura. Actualmente, este tipo de dispositivo está siendo reemplazado por cintas DAT (Digital Audio Tape). El principio de funcionamiento es similar al de sus predecesoras, con mejoras tales como mayor velocidad, mayor confiabilidad, mayor capacidad de almacenamiento, grabación de datos en forma digital (mejor relación señal - ruido) pero su principal desventaja suele ser su elevado costo. Discos: En esta categoría podemos agrupar a una serie de opciones como, por ej: otro server, un disco removible o un disco óptico escribible (ej: un WORM, Write Once Read Mostly). En todos los casos, las ventajas y desventajas son cualitativamente iguales. Entre las primeras, se puede citar que la información está siempre accesible y que son por lo menos un orden de magnitud más rápidos que cintas o diskettes. Entre las desventajas están el alto costo, la fragilidad y problemas de transporte. Aún habiendo elegido este medio, quedan varias opciones con respecto al software a emplear. Un factor a tener en cuenta al optar por alguno de estos métodos es la forma en la que los archivos quedan en el diskette. Por ej: con un comando del tipo del COPY del DOS, los archivos retienen su individualidad en el disco. Con comandos del tipo del BACKUP del DOS, los archivos se combinan en uno mayor que puede abarcar varios diskettes. No hay ninguna opción perfecta, en el primer caso, un archivo de 5MBy (por ej de una base de datos), no es copiable; en el segundo, si en un backup que requiere varios diskettes se daña uno, se puede perder gran parte de la información. A continuación se mencionan distintos comandos usables con diskettes. •
COPY, XCOPY y REPLACE del DOS, permiten realizar un backup archivo a archivo. Su principal aplicación es el backup diario del disco local de una estación.
•
BACKUP y RESTORE del DOS, son adecuados para hacer un vuelco del disco local de una estación.
•
Programas compresores tales como PKZIP, PKARC, etc, usan un algoritmo de compresión de la información para disminuir el espacio en diskette necesario para almacenar un archivo. Tienen la posibilidad de combinar varios archivos en uno. Se puede usar para backup diario.
•
Otros utilitarios de terceros tales como el PCTOOLS de Central Point Software y el Norton Backup de Symantec, facilitan la compresión de archivos bajo DOS.Se suele usar para backup diario.
Nota: si los archivos a resguardar con los utilitarios para ambiente DOS tienen el atributo SH "shareable" visto anteriormente, debe ejecutarse el comando FLAG y declararlos "normal", de lo contrario, pueden producirse problemas al intentar el recupero de dichos archivos. •
SBACKUP, provisto por Novell, equivale a los comandos BACKUP y RESTORE del DOS, pero para servers, pensado para trabajar con cintas de backup y cintas DAT.
•
Software de backup para manejo de cintas, DAT's, discos ópticos, etc. entre los que se destaca nítidamente el Cheyenne Arcserve.
De todo lo anteriormente dicho, podemos sacar las siguientes conclusiones: •
En la actualidad es prácticamente imposible efectuar en muchos casos un backup completo de los datos haciéndolo en diskettes, sobre todo con las tendencias del software (léase fatware, dícese del software que tiende a ser cada vez más grande y lento, por eso requiere cada vez hardware más potente para poderlos utilizar)
•
En redes pequeñas puede ser todavía una alternativa válida la cinta de backup con cartuchos del tipo DC-XXX
•
En redes de mayor tamaño es prácticamente indispensable contar con dispositivos de alta capacidad de almacenamiento como cintas DAT o discos ópticos regrabables, y un software de control lo suficientemente evolucionado como para poder configurar de antemano los archivos a copiar y el horario de inicio del resguardo.
•
Deben tener en cuenta que puede que demore algunas horas efectuarlo, que los usuarios no deberían estar trabajando en el sistema durante ese lapso para que no haya archivos en uso, ya que éstos no serían levantados por no poder ser abiertos y que la / las personas encargadas de esta tarea desean tener horarios de trabajo razonables como el resto de los empleados.
•
Por último algo que puede parecer obvio pero que no lo es tanto en más casos de los que uno cree: SIEMPRE SE DEBE HACER EL BACKUP DE LOS DATOS!!!, una de las famosas Leyes de Murphy dice: el momento de haber efectuado el backup fue una hora antes de que se pierdan los datos. Peter Norton (el de los famosos Norton Utilities) también tiene un dicho al respecto que es: "Backup often, backup always" que significa resguarde seguido, resguarde siempre.
Siempre deben tener presente que lo más valioso de una red son los datos que se guardan en ella.
FIN DE CURSO