Informática


Redes de Ordenadores


PRÁCTICA 1

INSTALACIÓN DE RED ETHERNET

  • Conexión e instalación de la tarjeta de red en el PC:

  • Conectamos la tarjeta dentro del PC, en el bus correspondiente. Se reinicia el ordenador para que la BIOS detecte el nuevo hardware. Se mete el disquete en la unidad A.

    Una vez hecho esto, el ordenador pedirá una serie de datos como por ejemplo el nombre del PC y el grupo de trabajo. Después pedirá el controlador de la tarjeta que lo cogemos del disquete.

    Posteriormente nos pedirá el CDROM WIN95, pero nosotros aquí lo tenemos grabado en la unidad C, con lo cual no nos hace falta insertar el CD ya que le mandamos a esta unidad C.

    Posiblemente, nos irá preguntando si queremos conservar algún archivo que ya estaba instalado. Nosotros le diremos que sí siempre y cuando lo que haga sea machacar el anterior.

    Una vez metido el controlador, debemos reiniciar el equipo. Será entonces cuando la tarjeta esté disponible.

  • Cableado:

    • Cable: coaxial delgado(RG58).

    • Conectores: BNC y BNC en T.

    • Tipo de instalación: Segmentos troncales (ETHERNET).

    • Terminadores: 50 ohmio.

    • Puestos de trabajo: 20 + profesor.

    • 10 BASE 2.

    Terminadores.

    Bus

    Puesto

    Servidor trabajo.

    ficheros.

    Figura 1

    Tierra.

    Realmente este tipo de conexión, es como la fontanería de una casa. Es una tubería que va repartiendo una información a unos determinados usuarios.

    Los BNC en T se acoplan a las tarjetas de los ordenadores. El cable coaxial, va conectando los ordenadores en serie a través de BNC. En los dos finales colocamos los BNC terminales.

    En nuestro caso, no actuaba uno como servidor, sino todo lo contrario, todos éramos servidores. Tampoco teníamos un BNC con tierra.

    Una vez realizada la conexión e instalación de la tarjeta de red, y realizada la conexión a través del cableado de todos los puestos de trabajo, empezaremos a trabajar con la red.

    Para ello hay que mirar primero los puestos (usuarios) que están conectados a la red. Para ello hay que dar un 2K sobre el icono “entorno de red”. Se abrirá una ventana en la que deberán aparecer todos los puestos de trabajo. Para poder aparecer nosotros en ese entorno de red, debemos antes compartir nuestros archivos. Para ello habrá que hacer los siguiente:

    Panel de control - red - Compartir impresoras y archivos.

    Marcaremos de momento compartir archivos.

    Si nuestro puesto no aparece en el entorno de red después de hacer esto, es posible que:

    • Se halla caído la red.

    • Exista una mala conexión (mal grimpado).

    • Saturación de la red, con lo cual tardará más en aparecer en pantalla.

    • No halla compartido sus archivos de manera correcta.

    Una vez hecho todo esto ya podemos comunicarnos con los demás usuarios a través de WINPOPUP y WINCHAT. Los dos sirven para comunicarse con los demás usuarios, pero de formas diferentes. El WINPOPUP manda mensajes con un nº máx. de caracteres y sin ser en tiempo real. El WINCHAT todo lo contrario. Para localizar el WINPOPUP en nuestra memoria realizamos lo siguiente:

    Inicio - Programas - Explorador - Windows - Winpopup.

    O

    Inicio - Buscar - Winpopup.

    Al final de cualquier proceso crear un acceso directo para tenerlo a mano.

    Posibles problemas:

    Puede pasar que no todas las estaciones (puestos de trabajo), aparezcan en uno o varios entornos de red. Lo primero que se debe hacer es refrescar la ventana del entorno de red a través de la tecla F5. Se espera un tiempo prudencial y si pensamos que puede haber más, se probará con el Polímetro la continuidad de la red, ya que puede que algún crimpado se haya efectuado mal.

    COMPARTIR archivos y carpetas a través de la red:

    KD - Compartir.

    Nos pedirá el nombre con el que queremos compartir. De esta forma para los demás puestos esta carpeta o archivo se llamará de otra forma, mientras que para mi seguirá igual. Tenemos también las opciones de compartirlo de modo solo lectura o total, poner contraseña de acceso.

    Importante: Es aconsejable no guardar las contraseñas cuando accedemos a una carpeta compartida con contraseña.

    Una vez accedido a una carpeta con contraseña no nos la volverá a pedir en la actual sesión de trabajo.

    Monitor de red: (Netwach)

    Con el vemos quién está accediendo a nuestros archivos y carpetas compartidos.

    Inicio - Programas - Accesorios - Herramientas de sistema - Monitor de red.

    Unidades de disco virtuales:

    Se crea un unidad de disco duro inexistente en mi ordenador, con lo que accedemos directamente al disco de otro puesto.

    Mi PC - Ver (barra de herra.) - Botón de herra. conectar a unidad de red.

    Entonces aquí meteremos el siguiente tipo de código:

    AAA\\nombre del usuario\carpeta o recurso a la que se quiere acceder.

    En este caso he metido:

    AAA\\profesor\CDROM

    Profesor es lo que me aparece en el entorno de red y CDROM, es la unidad a la que quiero acceder. Cada vez que el meta algo en el CD, yo lo veré a través del disco duro virtual que he creado.

    Eso si, el profesor o cualquier puesto al que quiera acceder de este modo, debe querer compartir eso que yo quiero ver si no, el propio software de la red nos dirá que no se puede acceder.

    Administración remota:

    Esto sirve para manejar nuestro ordenador desde otro ordenador conectado a la misma red. Se recomienda incluir clave de acceso.

    Panel de control - Contraseñas - Administración remota - Meter incluir la contraseña - Activar la administración remota de este servidor.

    Este tipo de administración solo sirve para carpetas, no para impresoras.

    Activada ya la admón. remota, realizamos la siguiente operación en el ordenador desde el que queremos administrar nuestro ordenador:

    Entorno de red - K2 en nuestro puesto - Propiedades - Herramientas - Administrar.

    El signo C$ sería nuestro ordenador.

    Conexión rápida:

    Lo que hacemos con esto es que al arrancar el ordenador, no intente conectar con las 19 unidades, sino que lo haga cuando queramos realmente conectar con ella.

    Panel de control - Red - Cliente para redes Microsoft - Propiedades - Conexión rápida.

    Lo que hemos visto hasta ahora sería para una instalación de este tipo:

    == Impresoras, oficina de correo electrónico, servidor de archivos,...

    == Límite de oficinas.

    == PC.

    == Línea de la red

    Lo que se consigue con este tipo de red es que con una sola impresora por ejemplo, trabajen más de un equipo.

    Hasta ahora, en clase, hemos estado utilizando en nuestra red, Netbeui y Netbios (Windows de trabajo en grupo), direccionando estos protocolos sin darnos cuenta:

    • TC/IP == Servicios de Internet.

    • IPX/SPX == NOVELL Netware.

    Agregar impresoras:

    Mi PC - Impresoras - Agregar impresoras.

    Una vez aquí, solo tendríamos que seleccionar nuestra impresora en el listado que sale y utilizar el disco de instalación de drivers.

    Sin embargo, nosotros en clase hemos visto que nuestra impresora no aparece en el listado, con lo cual deberemos utilizar los disquetes en los que están los drivers de nuestra impresora. Examinamos el directorio del primer disquete y buscamos un ejecutable parecido a “instalar” o un “setup”, preferentemente este último. Lo ejecutamos y comenzamos la instalación.

    En nuestro caso, para no estar todos con los disquetes pasándolos de uno a otro, lo que hemos hecho es aprovechar la red que tenemos instalada. El profesor mete los disquetes en una carpeta que el ha creado anteriormente, llamada drivers de impresora. La comparte como drivers y nosotros buscamos en esa carpeta el disco 1, dentro estará el programa SETUP.EXE. De esta forma solo hemos utilizado un disco para 21 personas.

    Una vez que empieza a ejecutarse el programa setup, nos aparece el puerto LPT1 para la impresora local. Esta sería la de nuestro ordenador, pero como no tenemos, apretamos el botón CONFIGURAR PUERTOS y lo destinamos a la impresora del profesor:

    LPT1:\\PROFESOR\IMPRESORA_2

    Con la impresora 1 hacemos lo mismo, esta está conectada al puesto 2:

    LPT2:\\PUESTO_2\IMPRESORA_1

    Cada vez que queramos realizar una configuración de la impresora, debemos “enmarcar“ la impresora que queremos configurar.

    La primera que se configure quedará como predeterminada. Para cambiarla debemos hacer lo siguiente:

    Mi PC - Impresoras - K2 en la impresora que quiero como predeterminada - Configurar como predeterminada.

    En la red que tenemos en clase, utilizamos 2 impresoras para 21 puestos de trabajo. De esta forma, tal y como se explica de la página 5, utilizamos en este caso 2 impresoras para 21 puestos de trabajo.

    Oficina de correos:

    Aquí se utiliza lenguaje Netbios.

    Vamos a crear en nuestra red un servicio de correspondencia electrónica.

    Lo primero es crear una oficina de correos que centralice todo el correo.

    Esta oficina de correos se va a encargar de mandar los mensajes que le van llegando a su destino. Por ejemplo: Si el puesto 3 quiere mandar un mensaje al puesto 7, lo que hace al mandarlo es decirle a la oficina de correos “oye, te mando este mensaje para que lo mandes al puesto 7”. La oficina de correos intentará mandar el mensaje y si no puede por que el puesto 7 está inactivo, lo retiene hasta que lo pueda mandar. Cuando el puesto 7 lo reciba, se lo dirá al puesto que mandó el mensaje, si este ha solicitado confirmación de llegada.

    La oficina también es la encargada de dar altas y bajas de usuarios de la propia oficina. Para esto lo único que hay que hacer es crear un buzón con su contraseña y el usuario ya podrá acceder a los servicios de la correspondiente oficina.

    ¿Cómo crear la oficina?:

    • Crear una carpeta en la unidad C por ejemplo, llamada “oficina11”, por ejemplo.

    • Después:

    Panel de control - Oficina de correos MS Mail - Crear una oficina.

    Luego me preguntará dónde colocar mi oficina en mi PC. Yo le digo que en la capeta “oficina11”. El ordenador asigna a esta oficina un octg....

    Posteriormente me pedirá mi nombre, el nombre del buzón (que será con el que nos vean los demás puestos (estaciones de trabajo)) y la contraseña del buzón. Con el nombre del buzón y la contraseña será con las que realmente trabajemos, con lo que habrá que memorizarlas.

    ¿Cómo administrar una oficina?:

    Panel de control - Oficina de correos MS Mail - Administrar oficina existente.

    Nos pedirá la ruta de dónde está la oficina que hay que administrar. También el buzón y la contraseña del creador de la oficina. Y una vez aquí, podremos empezar a administrar la oficina.

    Para que la gente pueda acceder a mi oficina y darles de alta en mi oficina, debo compartirla de manera total.

    Destacar que si yo la comparto como "pepe”, ellos la verán en su entorno de red como “pepe”, pero para mi seguirá siendo “octg0000”. También a la hora de conectar con mi oficina ellos deberán conectar con “pepe” pero yo lo haré con mi “octg0000”.

    Cuando intentemos conectar con una oficina de correos, le daremos a bandeja de entrada y le indicaremos donde está la oficina a la que queremos acceder.

    RECORDAR: que si queremos acceder a la nuestra, a la hora de poner el nombre de la oficina no debemos poner el que pusimos a la hora de compartirla sino el que realmente tiene para nosotros.

    En nuestro caso habría que poner:

    AAA\\oficina11\octg0000

    Los demás deberían poner:

    AAA\\oficina11\pepe

    Posteriormente sería poner nuestro buzón y la contraseña, en caso de que nos la pidiera.

    NETBIOS:

    Netbios es un protocolo que se utiliza en el correo electrónico. Sirve para notificar inmediatamente si hay correo nuevo a cada usuario. En definitiva lo que se consigue es que el correo vaya más rápido.

    Panel de control - Red - 2K en IPX/SPX/REALTEK

    Activamos Netbios.

    Observar las propiedades de Microsoft Mail:

    Panel de control - correo - Microsofot Mail - propiedades.

    Y

    Bandeja de entrada - Herramientas - Opciones.

    PRÁCTICA 2

    RED EN WIN311

    Administración la red a través de Windows 3.11:

    Nuestro ordenador respecto a la red:

    En win311 existe un archivo llamado:

    WFWSYS.CFG

    Este se instala por defecto cuando instalamos WIN311. Se utiliza para configurar la red. Cada vez que nosotros modificamos algún dato, nombre del PC, protocolo, etc. .. lo que realmente estamos modificando es este archivo.

    Por otro lado, existe un ejecutable que no se instala con el resto ya que por defecto, no se descomprime. Este ejecutable es:

    ADMINCFG.EX_

    El guión inferior nos indica que está comprimido.

    Este ejecutable nos servirá para administrar la red, modificando el archivo WFWSYS.CFG a través de el.

    Para poder instalar nuestro ejecutable en win311, debimos realizar lo siguiente, utilizando la red que teníamos instalada:

    • Crear una unidad virtual que haga referencia al CD ROM del profesor, previamente compartido. En este CD, se encontrará el disco de instalación del win311. La unidad es la G:\ , por ejemplo.

    • Nos salimos de Windows y nos vamos a MS-DOS. Nos situamos en la unidad creada anteriormente, en la G:\.

    • Ejecutamos el archivo:

    EXPAND.EXE

    Este ejecutable lo que hace es descomprimir.

    • Una vez ejecutado, nos pedirá el archivo que queremos descomprimir:

    Archivo comprimido: ADMINCFG.EXE

    • Después dónde lo queremos llevar:

    Archivo expandido: C:\win311\admincfg.exe

    WIN311 ------ Directorio donde tenemos el Windows 311 instalado.

    Admin.... ------Archivo que vamos a descomprimir e instalar en win311.

    Una vez instalado, creamos el acceso directo para ADMINCFG.EXE.

    En administración de programas:

    Archivo - Nuevo

    Le llamamos como queramos y lo metemos en la carpeta accesorios, por ejemplo. Yo le he llamado “Administrador de red”.

    Una vez creado, abriendo este ejecutable podemos indicar que nuestro ordenador no pueda compartir impresoras y/o archivos, y que tampoco pueda acceder a ejecutables de mensajería en red en tiempo real (WINCHAT por ejemplo).

    Otro ordenador desde el mío:

    Basta simplemente con que el otro ordenador tenga el lugar donde tiene su WFWSYS.CFG, compartido con acceso total. En nuestro caso era en el directorio WIN311. De esta forma el administrador crea en su ordenador una unidad virtual que haga referencia a su WIN311. Una vez creada, accedemos por medio de la unidad virtual al archivo WFWSYS.CFG del usuario. Los cambios que realicemos en su archivo se verán cuando el usuario vuelva a reiniciar su ordenador.

    Uno de los problemas que tiene este método, es que el administrador solo tendrá acceso al usuario mientras no prohibamos a este compartir . Si lo hacemos y el usuario reinicia, no tendremos acceso a su WIN311 para volver a manejar su WFWSYS.CFG. Si queremos que todo vuelva a ser como antes, deberemos ir al ordenador del usuario y realizar los cambios oportunos ya que puede que como administradores le hayamos metido contraseñas nuevas y el usuario las desconozca.

    Centralización de la administración de la red:

    De lo que se trata es de crear una serie de carpetas, en la unidad que queremos sea la administradora, y que estas contengan una serie de WFWSYS.CFG, que posteriormente sustituirán a los WFWSYS.CFG de los usuarios.

    De esta forma mediante contraseñas y las distintas posibilidades que ofrece la administración de la red, controlaremos a los usuarios, ya que podrán o no, compartir impresoras y archivos o acceder a ejecutables como WINCHAT (medios de comunicación en tiempo real DDE), según interese al administrador.

    También el administrador, al saberse todas las contraseñas de todos los usuarios, podrá acceder desde otro ordenador que no sea el suyo propio, al de los demás, manejando los atributos de cada usuario como si lo hiciera desde su propio ordenador.

    PUESTO1

    ADMINISTRADOR

    WFWSYS.CFG

    WFWSYS.CFG 1

    PUESTO2

    WFWSYS.CFG

    WFWSYS.CFG 2

    Figura 1.

    Realización:

    • Creamos en administrador lo siguiente:

    D:\usuarios\1

    \2

    Nosotros lo hicimos en la D: por que era la unidad que teníamos vacía en ese momento. La carpeta usuarios la creamos para saber que allí teníamos la centralización de la administración.

    • Compartimos las carpetas 1 y 2 como Use1 y Use2 respectivamente con la contraseña JJ, igual para ambas. Con acceso total.

    Las compartimos con acceso total para que cuando el administrador quiera administrar desde otra unidad que no sea la suya pueda leer y escribir.

    • Metemos en cada carpeta compartida un WFWSYS.CFG de la siguiente forma:

    • Abrimos el “Administrador de red” del propio administrador.

    • Nos metemos en la unidad en la que hayamos creado las carpetas compartidas.

    • Nuevo- Aceptar - Indicamos la contraseña.

    Esta contraseña será la que el usuario deberá meter cuando quiera acceder a su propio “Administrador de red”. En nuestro caso será MM.

    • En “Opciones de seguridad” de este WFWSYS.CFG que estamos metiendo, le damos a “Admin...” y realizamos lo siguiente:

    Actualizar configuración de seguridad del servidor.

    En la ruta de la red ponemos:

    AAA\\nombre PC administrador\carpeta en la que debe buscar el WFWSYS.CFG.

    En nuestro caso pusimos:\\puesto11\use1.

    En la contraseña le metimos la del recurso/carpeta compartida, en nuestro caso coincidían la de las dos carpetas: JJ. Esta contraseña se utilizará para acceder a la carpeta Use(x) que se señale en la ruta de red.

    Luego marcamos con una X: seguir el directorio raíz.

    Una vez realizada toda esta configuración en el PC del administrador, nos vamos puesto por puesto y realizamos lo mismo en el “Admin...” de cada uno, poniendo lo mismo que en el administrador. El motivo de que se ponga lo mismo es el siguiente:

    De lo que se trata es de que se llegue a realizar un bucle. El usuario arranca el ordenador y gracias a lo que le hemos puesto en “Admin...”, se va en busca del WFWSYS.CFG que tiene reservado en el administrador. Este a su vez, trae la misma configuración al puesto, con lo que continuamente se está buscando en el administrador y no se pierde el contacto con este. Ver figura 1.

    Por último decir que en “Admin....”, se puede cambiar la contraseña que le metimos al WFWSYS.CFG de las carpetas USE, en nuestro caso MM.

    Oficina de correos en Win311

    La configuración de la oficina de correos en WIN311 está en:

    MSMAIL.INI

    MSMAIL.MMF

    Crear la oficina de correos:

    Archivo de programa - Red - Mail.

    Nosotros la hemos creado en la unidad D:\ que la tenemos vacía. Nos aparece:

    D:\OCTG

    Metemos nombre, buzón y contraseña.

    Se abre MAIL, que es en WIN311 lo que era antes MICROSOFT EXCHANGE en WIN95.

    Compartimos el OCTG con acceso total y como “Office” por ejemplo.

    Para administrarla entramos en la oficina en el icono MAIL. Nos pide directamente el buzón y la contraseña para acceder a nuestra propia oficina.

    ¿Cómo conectarse con otra oficina?

    Una vez hemos creado nuestra propia oficina, por defecto al darle al icono MAIL empezamos a administrar nuestra propia oficina.

    Para conectarnos deberemos hacer lo siguiente:

    • Abrimos MSMAIL.INI en C:\win311. Aparecerán además de otras cosas:

    SERVER PATH: C:\(donde está la oficina. Nosotros al haber creado una oficina aparecerá D:\OCTG.)

    SERVER PASSWORD: la contraseña de acceso a nuestro buzón de la oficina a la que accedemos.

    LOGIN: nombre del buzón.

    En S. PASSWORD y en LOGIN no es obligatorio poner nada. Lo único que pasaría si no ponemos nada, es que cada vez que abramos el icono MAIL, nos pedirá el nombre del buzón y su contraseña. Se recomienda no guardar las contraseñas cada vez que nos las pidan.

    En S. PATH, si queremos acceder a otra oficina que no sea la nuestra, deberemos poner lo siguiente:

    AAA\\Nombre del PC donde está la oficina\recurso compartido(oficina).

    Por ejemplo si es otra:\\puesto15\oficina de correos( si la tiene compartida así).

    Si es la mía: D:\octg

    Posibles problemas:

    Puede que la forma anterior de conectarse con otra oficina de algún tipo de problemas. Para asegurarse de conectarse debidamente, debe realizarse lo siguiente. Se borran los archivos MSMAIL tanto el INI como el MMF. Con esto no borramos la oficina que hemos creado sino solo el acceso a la oficina. Después nos conectamos a la oficina que queramos, en nuestro caso a la oficina del profesor.

    Red - MAIL - Conectarse a una oficina exixtente.

    El profesor previamente nos ha dado de alta en su oficina con un nombre de buzón y una contraseña que nos dirá para acceder a la oficina.

    Agenda en red

    Hay dos tipos de agenda en WIN311, la normal y la agenda en red.

    Lo primero que se debe hacer es que todo el mundo esté conectado a una misma oficina.

    Para acceder a la agenda en red en WIN311 nos vamos al icono SCHEDULE +, que está en aplicaciones.

    Una de las opciones, entre otras muchas, que tiene es la de poder dejar a otros usuarios, leer, escribir, etc. , en nuestra propia agenda.

    Opciones - Establecer privilegios de acceso.

    Índice win311

    Admdor. Programas - red :

    = Shedule+.

    = Monitor de red.

    = Indicador de sistema.

    = Chat.

    = Configu. De la red.

    = Popup.

    Admdor. Programas - aplicaciones:

    = editor MS-DOS.

    = Mwav (antivirus).

    = Mwundel (papelera).

    = Smart mon. ( lector de la caché. Indica cuando está trabajando el PC).

    = Mw back up (copias de seguridad).

    = Microsoft Qbasic.

    PRÁCTICA 3

    INSTALACIÓN DE PROGRAMAS ATRAVÉS DE LA RED (FORMA NO TRADICIONAL)

    El hecho de instalar un programa en un ordenador no suele traer demasiados problemas. Los problemas surgen si a ese programa van a acceder otros usuarios a través de la red.

    El usuario va a ejecutar ese programa que está compartido por parte del servidor. En el servidor del programa, este está instalado en la unidad C: por ejemplo.

    Cuando el usuario accede al programa, e intenta ejecutarlo, el usuario trae los ejecutables, con la consigna de que están en la unidad C: del ordenador en el que se está ejecutando. Cuando el ordenador se va a la unidad C: del usuario a buscar los archivos y no encuentra nada, da los consiguientes errores.

    Para que el ordenador no busque el programa en la unidad C: del usuario si no en la unidad del servidor, se instalará el programa en el servidor desde un usuario, de la siguiente forma:

    RAM RAM

    C:\hg3 C:\hg3

    C:\ejecutable\hg3 P:\ejecutable\hg3

    Carlos2 Puesto11

    • Se crea una carpeta en la unidad y ordenador donde se quiere instalar el programa, que será el servidor del programa posteriormente. La llamamos por ejemplo “ejecutable”.

    • Nos vamos al usuario y creamos en él una unidad virtual con la letra P, por ejemplo, que haga referencia a \\carlos2\ejecutable. Instalaremos el programa en esta unidad virtual. Con ello estamos metiendo el programa en la carpeta “ejecutable” del servidor.

    Al hacer esto conseguimos que se nos instale el programa en la unidad C: del servidor y que los usuarios, puedan acceder al programa ya que ahora sí buscará en la unidad acertada. Todos los usuarios deberán crear una unidad virtual con la letra P: para acceder al programa. Si utiliza otra letra el ordenador volverá a hacerse un lío con las unidades.

    HG3 corresponde al programa Harvard Graphics. Con WorldPerfect se actúa de la misma forma.

    Si lo que se quiere es tener el Harvard Graphics por ejemplo en nuestra memoria, crearemos una carpeta en nuestro ordenador y copiaremos todos los archivos y carpetas en ella. Nos ayudaremos del “Entorno de red”. Nosotros hemos hecho esto con HG3, Harvard Graphics. La carpeta es HG3.

    Para ejecutarlo debemos irnos a MS-DOS. Realizamos los siguientes pasos:

    CD.. - CD HG3 - MOUSE - HG3

    Mouse por que el profesor a incluido los controladores de este en el programa HG3, y debemos ejecutarlo para luego poder trabajar con ratón.

    PRÁCTICA 4

    PARTICIÓN DE H.H.D.D E INSTALACIÓN DE S.S.O.O.

    A la hora de instalar un S.O., existen dos tipos de instalaciones:

    • Instalaciones en equipos nuevos.

    • Actualizaciones de sistemas operativos antiguos.

    Si es en equipos nuevos, arrancamos el ordenador con el disco metido y lo instalamos siguiendo las instrucciones.

    Si tenemos el de actualización e instalamos el S.O. en un ordenador con un S.O. anterior, se ejecuta desde la versión anterior y se instala.

    Sin embargo, si queremos hacer una instalación en un equipo nuevo con un disco de actualización, no nos va a dejar ya que no encontrará el S.O. antiguo.

    Nosotros en la siguiente práctica, hemos realizado la instalación de un S.O. con un disco de actualización en un equipo nuevo, que será el nuestro, realizándole antes un formateo a nuestra unidad de disco y una partición de esta, de tal forma que se ha quedado como si fuera un ordenador nuevo.

    Lo que vamos ha hacer, es engañar al ordenador, haciéndole creer que tiene un S.O. dentro cuando en la realidad no lo tiene.

    En primer lugar veamos la explicación del profesor:

    • Formatearemos la unidad C. “Format C:” o “format C: /s”. Con la última se insertarán los archivos de arranque del ordenador. Nos ahorraremos el hacer el paso de SYS A: C: que se verá más adelante. En la disquetera estará el disquete del sistema ope. que vayamos a instalar.

    • Arrancaremos con el disquete de MS-DOS metido.

    • Nos dirá que no se puede y nos salimos a MS-DOS.

    • Teclearemos “fdisk”.

    • No habilitar soporte para discos grandes.

    • Nos saldrá el menú de “fdisk”.

    • Seleccionaremos “Eliminar particiones o unidades lógicas”.

    • “ “Crear particiones o unidades lógicas”.

    A B C

    1024 M 1024 M

    A ====partición primaria: C:\ (512 MB). El 25 % del total del disco duro.

    B ====partición extendida: D: (512 MB). El 25 % del total del disco duro.

    C ====parte del disco inexistente para el S.O. (1024 MB). El 50% del disco duro.

    • Después se nos preguntará si queremos crear unidades lógicas dentro de la unidad extendida. Estas unidades lógicas no son otra cosa que más particiones del disco duro pero de la parte extendida. La primaria no podemos hacerla más grande por que si lo intentamos se borrará su contenido.

    De esta forma podríamos tener más de una unidad de disco duro con la que trabajar. Si en la extendida hacemos dos unidades lógicas, tendríamos: C:(de la primaria), D: y E: (de la extendida). Si hiciéramos tres tendríamos hasta la F:. El CD-ROM, como ya veremos más adelante, cogerá la siguiente por defecto.

    Puede hacerse que todo el disco duro sea partición primaria o que toda la extendida sea una única unidad lógica.

    En la partición primaria irían: BOOT, ROOT DIRECTORY, FAT y los CLUSTERS respectivos.

    En cada una de las unidades lógicas irían todas menos la BOOT.

    • Estableceremos la partición activa. En la que esté el arranque.

    • Reiniciaremos con el disquete metido ya que todavía no tenemos S.O.

    • Nos volveremos a salir de la instalación y nos vamos a MS-DOS.

    • Formatearemos las unidades creadas. TODAS.

    • Transferiremos el sistema de arranque al BOOT de la partición primaria de la siguiente forma:

    A:\SYS A: C:

    Hasta este momento tendremos que arrancar el ordenador con el disquete metido por que no tendremos un S.O. que lo haga. En realidad, lo que le faltará al ordenador serán unos archivos como el AUTOEXEC.BAT y el CONFIG.SYS, los cuales poseen una serie de configuraciones, ejecutables, etc. que son necesarios para que el ordenador comience a trabajar.

    Al realizar la operación con el comando SYS, habremos copiado esos archivos de la unidad A: a la unidad C:, con lo que el ordenador ya tiene sus archivos de arranque, pero todavía seguimos sin S.O.

    • Una vez realizado todo esto, reiniciaremos y con el disco metido , comenzaremos a instalar.

    En nuestro caso, hemos hecho las operaciones anteriores con el primero de los disquetes de instalación del MS-DOS 6.2, y después lo hemos instalado.

    Una vez hemos instalado este sistema operativo en nuestro ordenador, hemos instalado los controladores del CD-ROM. Hemos hecho un “dir” del disquete donde están los controladores y hemos buscado un “SETUP.EXE” o un “INSTALL.EXE” o un “INSTALAR.EXE” y lo hemos ejecutado. Después reiniciaremos el ordenador para que el ordenador arranque ya con los controladores.

    Posteriormente hemos instalado el Windows 3.11. pero ya con un CD-ROM. Aquí para instalarlo hemos tenido que irnos al directorio “WIN 311 E” y una vez allí, haremos lo mismo que hemos hecho con el MS-DOS. Un “dir” y buscar el ejecutable de instalación. Una vez aquí, hemos ido siguiendo los pasos de la instalación. Aquí hemos elegido la instalación personalizada.

    El Windows 3.11 no es un sistema operativo sino un entorno gráfico que se apoya en MS-DOS. El win311 por sí solo no puede funcionar. Los comandos autoexec.bat, config.sys y command.com, son propios del MS-DOS y ya sabemos que sin estos el ordenador no arranca.

    ¿Qué hacer cuando en el ordenador no aparecen todas las unidades que tenemos?

    Puede existir un problema con las letras de las unidades. El ordenador dará la siguiente letra que tengamos libre, después de los discos duros al CD-ROM. Si por ejemplo tenemos hasta la D:, el ordenador dará la F: al CD-ROM. Si realizamos una

    partición o añadimos otro disco duro, el ordenador dará por defecto al CD-ROM la siguiente letra libre. Sin embargo, el ordenador puede que en su configuración solo tenga letras para unidades hasta la D: o la E: por ejemplo. En este caso, todas las unidades o CD-ROM que se creen después de la E:, no aparecerán ni tendrán letra de unidad adjudicada. Para evitar esto, nos tendremos que salir a MS-DOS y editar el comando “CONFIG.SYS”. En este comando añadiremos una línea como la siguiente:

    Lastdrive=Z

    Podremos crear unidades hasta la unidad “z”. Esto también supone un gasto mínimo de memoria.

    Una vez instalado el MS-DOS, el CD-ROM y el WIN311, procederemos a instalar el WIN95, los controladores de la tarjeta gráfica, los de la tarjeta de sonido, los de la tarjeta de la red, y cuando ya tengamos la red instalada, instalaremos las dos impresoras de red.

    ¿Cómo arrancar en win311, MS-DOS 6.2 ó win95?

    Reiniciamos el ordenador, si arrancamos con “F4” pulsado se arrancará en MS-DOS 6.2, una vez en MS-DOS 6.2 nos meteremos en win311 tecleando “WIN”. Si lo que queremos es meternos en win95, dejaremos arrancar el ordenador sin pulsar nada. También podemos realizar la siguiente operación, cuando esté arrancando pulsamos “F8” y nos saldrá un menú, aquí elegiremos la opción que queramos. “Normal” es win95, “Sólo símbolo de sistema” es MS-DOS 7 versión win95, y “Versión anterior MS-DOS” es MS-DOS 6.2.

    Programas de arranque.

    Según donde arranquemos, tendremos un autoexec.bat, config.sys y command.com. Si arrancamos con el win95, lo que el ordenador hará es renombrar los programas del MS-DOS antiguo.

    Discos duros, disqueteras, puertos, controladoras...

    Existen canales IDE y ESCASI.

    En las placas bases, existen dos canales llamados IDE, que es el que comunica el/los disco/s duro/s y el/los CD-ROM con la placa base. Los canales IDE son conectores de 40 pines. Normalmente su color es gris y son los cables más anchos.

    El cable de las disqueteras se diferencia de el del disco duro, en que tiene una pequeña doblez. Esa doblez realiza la función de separar lo que va a ser el maestro y el esclavo. A diferencia del disco duro y el CD-ROM, el disquete, a la hora de conectarlo, no hay que jumpearlo, ya que si utilizamos la conexión de por encima de la doblez será la unidad A: o B: maestro, y si es por debajo será la A: o B: esclavo.

    El disco duro por el contrario, puede compartir cable con el CD-ROM, jumpeándolos para que uno sea maestro y el otro esclavo. La forma de jumpearlos viene dibujada en la parte superior de ambos.

    El otro canal quedaría libre para futuras ampliaciones. Se puede coger otro cable IDE y conectarlo a este canal vacío y aumentar las disqueteras o los discos duros, o los CD-ROM.

    Práctica en clase:

    Hemos desconectado el disco duro de otro ordenador y lo hemos puesto en el nuestro. Para ello hemos desconectado el CD-ROM, y en su lugar hemos puesto el disco duro. Posteriormente habría que reinicializar el ordenador y mirar en la BIOS si lo ha detectado. Resaltar que realizar el jumpeo, para uno como esclavo y el otro como maestro.

    También se puede usar el otro canal IDE para aumentar el número de discos duros.

    Antes de ver lo que son las controladoras, veremos los diferentes tipos de puertos:

    • COM 1: puerto serie, macho, de 9 pines (DIN). Se usa para el ratón.

    • COM 2: igual que el anterior pero con otro direccionamiento en el disco duro. Se puede usar para el módem o para el sistema de alimentación ininterrumpida.

    • LPT 1: puerto paralelo, hembra, 25 pines (DB). Se usa para la impresora.

    Com 1 y Com 2 son = en la placa base pero se diferencian en el exterior.

    Los puertos serie utilizan 1 línea de datos y los paralelos 8.

    Estos puertos vienen por defecto ya en la placa base. Para aumentar el número de ellos, deberemos usar una controladora. Esta controladora es una tarjeta más que se conecta directamente a la placa base, que lo que hace es aumentar el nº de puertos, además de uno o dos canales IDE que luego veremos.

    Con la controladora podremos llegar a tener 4 puertos serie y 2 paralelos. Para ello debemos jumpear la controladora y la placa base para que la BIOS los tenga en cuenta.

    IMPORTANTE: si lo que hacemos es aumentar el nº de puertos, los de la controladora no afectarán de forma alguna a los de la placa base. Por el contrario, si lo que hacemos es usar el canal IDE de la controladora, no podremos usar los de la placa base. Deberemos jumpear para que el ordenador sepa a cuál hacer caso.

    PARA CONECTAR EL CABLE IDE, EL CABLE ROJO IRÁ AL PIN 1.

    A la hora de instalar una controladora, veremos que esta viene sin drivers. Esto es debido a que la controladora empieza a funcionar nada más pincharla en la placa base.

    Se pueden conectar como máx. 2 disqueteras y 4 discos duros y/o CD-ROM. Con canales “SCASI” se llegarían a un nº cercano a 12 discos duros.

    Por último decir que no existen, controladoras PLUG AND PLAY.

    INTERLNK

    Esto se utiliza para comunicar dos ordenadores a través de uno de los puertos que se han especificado en sección anterior. Uno se pondría como servidor quedando bloqueado. Esta instalación se realiza con un programa que viene en MS-DOS. Para la conexión entre dos ordenadores a través de algún puerto, hay que cambiar una serie de pines. Estos cambio vienen definidos en la ayuda para INTERLNK en MS-DOS 6.2. Incluso vienen una serie de ejemplos.

    Recomendado puertos paralelos. Observar INTERSVR.

    INTERLNK.EXE === PC cliente == edit config.sys (device = C:\dos\interlnk.exe.

    INTERSVR.EXE === PC servidor

    El cd no se podrá compartir. Es servidor se quedará tonto.

    TEMA 5

    ARRANQUES PERSONALIZADOS

    Los arranques personalizados se crean cuando tenemos más de una posible forma de arrancar, con diferentes tipos de sistemas operativos.

    Nosotros en nuestro caso, teníamos MS-DOS 6.2, WIN311 y WIN95 con su MS-DOS 7. Hasta ahora teníamos que pulsar F8 o F4 para acceder a uno de los distintos S.O. (MS-DOS 6.2 o WIN95) o al programa (WIN311), de la forma señalada en anteriores páginas. (Ver tema 4).

    Para realizar el arranque personalizado, debemos editar dos comandos de MS-DOS. El config.sys y el autoexec.bat. Ahora veremos cómo y de qué forma hay que editarlos.

    En MS-DOS 6.2, tecleamos edit y el comando que vayamos a editar.

    edit config.sys

    Config.sys

    [menu]

    menuitem =A; Arranque 1 A

    menuitem =B; Arranque 2

    menudefault = B, n B

    [A]

    -----------------------

    -----------------------

    ----------------------- C

    -----------------------

    -----------------------

    [B]

    -----------------------

    -----------------------

    ----------------------- C

    -----------------------

    -----------------------

    -----------------------

    A = aquí se pondrá lo que queremos que salga a la hora de arrancar para poder elegir dónde arrancar.

    B = (optativo). Se pone si se quiere que pasados unos segundos si no se pone nada, el ordenador arranque por sí solo en la opción que queramos. Por ejemplo:

    Menudefault = B, 15

    Pasados 15 segundos arrancará en la opción B.

    C = iría el config correspondiente al arranque que hemos elegido.

    Ahora editaremos el autoexec.bat:

    edit autoexec.bat

    goto %config%

    :A

    Goto fin

    :B

    :fin

    Con la línea “goto %config% se le dice al ordenador cuando empiece a leer este comando, que es un arranque personalizado y que tiene que ir al comando “config” y mirar qué es lo que tiene que cargar.

    “A”, por ejemplo, nos indica que ahí comienza el AUTOEXEC.BAT cuando el arranquemos con la opción A. Si arrancamos con la opción B se iría a :B saltándose la :A.

    Cuando el ordenador lee un goto, lo que se le dice es que “vaya a”. Cuando el ordenador llega a :fin, deja de leer.

    Debajo de “:A” o “:B” iría el AUTOEXEC.BAT correspondiente.

    Práctica de clase:

    Queremos hacer un arranque personalizado con win95, win311 y MS-DOS 7. El arranque con MS-DOS 6.2 es bastante difícil y por falta de tiempo no lo hacemos.

    Config.sys

    [menu]

    menuitem =A, win95.

    menuitem =B, win311.

    menuitem =C, MS-DOS 7.

    [A]

    (CONFIG.SYS win95)

    [B]

    (CONFIG.SYS (sólo controladores necesarios)).

    [C]

    DOS=SINGLE (Sólo MS-DOS).

    Autoexec.bat

    Goto %config%

    :A

    (autoexec.bat antiguo).

    goto fin

    :B

    path = % % (no se si lleva o no espacios).

    path = C:\win311

    goto fin

    :C

    (autoexec.bat antiguo por que en el config ya le hemos dicho que sólo el MS-DOS).

    :fin

    En la lectura de la carga B, ponemos los “path” para que anule los “path” anteriores y meta el win311.

    NOTA: Cuando se vea en algún lado las palabras DOS y COMAND, saber que hacen referencia a MS-DOS 6.2 y MS-DOS 7 respectivamente.

    Cuando aparezca DEM: es tarjeta de red.

    TEMA 6

    CLIENTE PARA TRABAJO EN GRUPO EN MS-DOS 6.2

    Suponemos que solo tenemos esta versión de MS-DOS.

    Instalación de la red.

    En nuestro caso hemos copiado un disquete que nos servirá para poder instalar la red. Este disquete es el MSCLIENT. Yo me lo he copiado en la unidad C en win95. Haciendo un dir en MS-DOS antiguo sale como REDMS_~1. El símbolo “~” se hace: ALT+1+2+6.

    Nos metemos en este programa y hacemos un dir. Buscamos un SETUP o un INSTALL, y lo ejecutamos. Lo guardamos por ejemplo en el directorio NET.

    Aparecerá un listado durante la instalación, del cual tendremos que elegir nuestra tarjeta de red, si no viene como en nuestro caso, lo buscamos en el disquete que viene con la tarjeta. buscaremos algún programa que haga referencia a MS-DOS CLIENTE. En nuestro caso es MSCLIENT. Este MSCLIENT no tiene nada que ver con el disquete del principio, ese era para instalar la red. Observar que también existe un WFW311 en el disquete de la tarjeta. Le decimos al programa de instalación que busque allí, y le damos a enter. Saldrá “Realtek 8029 real PCI”. 2 enter.

    Ahora podemos cambiar nombre y configuraciones.

    Los protocolos que debemos tener son:

    • NETBEUI.

    • NWLINK IPX COMPATIBLE TRANSPORT.

    Inicialización de la red.

    Nos debemos meter en el directorio en el que tengamos la red. en nuestro caso NET.

    NET START === Para empezar si no tenemos unas líneas que luego veremos en el autoexec.

    NET === Para ver el entorno de red.

    Para que cuando el ordenador arranque directamente con red, debemos meter en el autoexec.bat, las siguientes líneas:

    C:\NET\NWLINK

    C:\NET\NET START WORKSTATION

    C:\NET\NET INITIALIZE

    Para arrancar con entorno de red:

    C:\NET\NET

    Optimizados de memoria.

    Existe un programa que lo que hace es llevar drivers a memorias superiores. Mete unos parámetros en el autoexec.bat y el config.sys antes de las líneas de inicialización de la red.

    Por defecto la red de MS-DOS se ejecuta (ejecutables y ella) en memoria convencional. Si no tiene suficiente memoria convencional dará el error “falta de memoria”.

    El programa del que estamos hablando es el “MEMMAKER”.

    Si una vez ejecutado este programa no nos satisfacen los resultados, podemos deshacer lo que se ha hecho ejecutando otra vez MEMMAKER, pero añadiéndole “_/UNDO”.

    Esquema de pasos.

  • A:\setup de MSCLIENT del programa de red del profesor.

  • ¿C:\net? O otra.

  • Tarjeta de red.

  • A:\MSCLIENT (driver de la tarjeta de red).

  • Metemos protocolos que falten. (netbeui e IPX).

  • Nos salimos.

  • Metemos en el autoexec.bat las líneas antes mencionadas, para inicializar la red al arrancar.

  • Tecleamos NET para iniciar workstation.

  • Una vez hallamos arrancado por primera vez, nos pedirá un nombre de usuario y la contraseña, que deberá utilizar este usuario desde este momento, para entrar en la red. Si se incorpora otro

    usuario desde este PC, el ordenador le pedirá que meta otra contraseña para diferenciar un usuario de otro.

    Si un usuario crea una serie de archivos, el otro también los tendrá, sin embargo, a la hora de borrar, cada uno borra lo suyo y no el del otro.

    Si también tenemos metido en el ordenador el win311, no debemos meternos en el después de conectarnos a la red en MS-DOS. En la ventana azul de red, “Showpinters” es para conectarse a las impresoras de red. “Showqueue” es para ver el estado de la impresora y su cola.

    La ventana azul que se ha mencionado anteriormente es la ventana de red de MS-DOS.

    INTERLNK para Windows 95.

    Inicio - programas - accesorios - conexión por cable.

    Eliminaremos los controladores de los puertos serie que se cojan y los utilizaremos para la conexión. Posiblemente nos quedemos sin ratón.

    A la hora de realizar la conexión el ordenador nos pedirá quién será el host (servidor) y el invitado (usuario).

    Si el invitado no tiene red, el servidor debe crear una unidad referente a la red, y el usuario acceder a esta unidad.

    Si no hay red por ningún lado, se cargan los protocolos, el entorno, etc. como si hubiera red.

    A B C D

    LA E F G

    RED

    P. 15

    G:\\\PROFESOR\SEGURIDAD

    En C:\ una carpeta y la compartimos como “comparte”. En esta creamos un acceso directo y metemos la unidad G, que esa\\profesor\seguridad.

    Otra opción es no crear la unidad virtual y en el acceso directo le indicamos que esa\\profesor\seguridad.

    TEMA 7

    INSTALACIÓN DE RED ETHERNET CON UTP EN CLASE.

    Hemos realizado la conexión de la instalación de clase pero esta vez, a diferencia que la otra instalación hicimos antes con coaxial, la haremos con cable de par trenzado UTP de cat. 5.

  • Hemos utilizado dos HUB de 12 bocas y un Putch Pannel de 24 bocas. A la hora de conectar el cable a los conectores RJ45, hemos utilizado la conexión estándar B. Los HUB los hemos conectado entre ellos utilizando la boca frontal de RJ45 que viene designado en la parte frontal del mismo, utilizando el modo uplink. Este sistema ya viene en “Teoría de clase”, de lo que se trata es que el intercambio de los cables lo hacemos nosotros y no los propios HUBs.

  • Las tarjetas y los HUBs son de 10 MB/s.

    Una vez conectados todos los nodos, hemos verificado la red.

    Para ello hemos utilizado un ejecutable que viene con la tarjeta. RSET8029.

    Destacar que con cada modelo de tarjeta, vendrá su propio ejecutable para verificación de la red.

    Para realizar la verificación de la red, cada nodo ejecuta el comando antes mencionado. Aparecerá:

    • View current configuration.

    • Setup configuration.

    • Full dúplex.

    • Flow control.

    Pondremos los dos a enabled.

    • Run diagnostic.

    • Run EEPROM, para ver si trabaja bien nuestra EEPROM. Esta es una memoria que se borra eléctricamente.

    • Run diagnsotic Onboard. Para ver si trabaja bien la tarjeta.

    • Run Network.

    • Iniciator.

    • Responder.

    Run Network es para ver si la red está bien en general, conexiones, tarjetas, cables, etc.

    La forma de realizar la verificación es la siguiente. Uno se pone como “responder” y espera para a que alguien se ponga en Iniciator. Entonces le contestará.

    Es lo mismo que se hace es mandar un ping y esperar a que se devuelva. Si esto ocurre es que hay conexión.

    Otra forma de verificar la red es a partir de MS-DOS 6.2.

    Nos vamos a la unidad A:\ y metemos el disquete de los drivers de la tarjeta. Nos metemos en red de MS-DOS 6.2. Posteriormente uno teclea Netdiag dentro del directorio NET, y se pone como servidor de diagnósticos. Los demás harán lo mismo y se ponen como usuarios de forma automática, de ese servidor. En el servidor pondrá que se ha encontrado una work station. Si esto ocurre la red está bien montada.

    TEMA 8

    SERVICIOS FTP E IRC.

    FTP significa File Transfer Protocol (Protocolo de Transferencia de Ficheros) y permite la transferencia de ficheros. Estos pueden ser programas, imágenes, documentos de procesador de texto, texto simple o cualquier otro fichero que se pueda almacenar en un ordenador.

    El servicio FTP, se suele utilizar en entornos de Internet.

    Existen dos grandes familias, entre otras muchas, de protocolos que son para determinados programas o servicios:

    • IPX/SPX == Novell Netware.

    • TCP/IP == Internet y Unix.

    Luego están los que no son familias de protocolos:

    • Netbios/Netbeui == Win para trabajo en grupo.

    • Apple Talk == Mac o APPLE.

    En una misma red podemos tener IPX, TCP, y Netbeui a la vez.

    Se pueden utilizar los diferentes protocolos con diferentes sesiones OSI. Cuando emite uno no emite el otro, en un PC.

    Uno de los inconvenientes de NETBIOS o NETBEUI, es que aunque el usuario no este utilizando el ordenador, por defecto estos protocolos mensajean de forma continua, aunque, repetimos, el usuario no esté utilizando el ordenador. Con lo cual, siempre se estará utilizando el ordenador.

    Por otro lado indicar que cuando nosotros metemos los drivers de una tarjeta, lo que estamos haciendo es meter al ordenador la capa de “enlace”.

    Todos estos protocolos y familias de protocolos, se puede decir que actúan en las capas de “transporte” y en la de “red”.

    El entorno de red, etc., estarían en las capas de “aplicación”, “presentación” y “sesión”.

    Aquí se pueden utilizar las utilidades PING y WS32PING.

    Para más información mirar los libros “NT E INTERNET” Y “VARIOS”.

    En ellos también se podrá encontrar información de los “servicios IRC”.

    TEMA 9

    IPX/SPX Y TCP/IP

  • Protocolo IPX/SPX

  • Como ya vimos en el tema pasado, este protocolo se utiliza entre otras cosas para NOVELL. Veamos en qué niveles actúan cada uno de los componentes de este protocolo:

    TRANSPORTE SPX

    RED IPX

    ENLACE ODI

    FÍSICA TARJ. DE RED

    En la capa de “enlace”, “ODI” realmente son los drivers que metemos con la tarjeta.

    Nada más encender los ordenadores, los ordenadores no se ven entre sí. Luego IPX mete una dirección un destino al paquete que le llega de SPX.

    SPX no le va a mandar paquetes a IPX si no detecta antes al otro SPX del PC de destino.

    Los paquetes de IPX son iguales que los de SPX pero con una cabecera de 12 bytes.

    Para conectar con el servidor necesitamos NCP, que está en el mismo lugar que SPX, transporte. Este protocolo se instala por defecto con IPX/SPX. NCP mira si el servidor nos deja entrar.

    RIP (transporte)

    Se instala si se instala en NOVELL el router. Encamina paquetes de una red a otra.

    SAP (transporte)

    Protocolo aviso de servicios. La forma en la que el servidor dice a la red, qué ofrece es con este protocolo, SAP. Se carga de forma automática.

  • Protocolo TCP/IP

  • Al igual que IPX/SPX, es una familia de protocolos.

    Una de las particularidades de este protocolo, es que cambia el orden de las capas OSI:

    FTP, TFTP, HTTP, GOPHER, IRC,

    ARCHIE, TELNET.

    TRANSPORTE

    TCP, UDD.

    INTERNET

    IP, ICMP = protoco. De control de mensajes en Internet.

    RED

    SLIP, PPP, PTPP.

    FÍSICA

    ARP, RARP.

    Las direcciones IP, están formadas por 32 bits en 4 bytes.

    Instalación de TCP/IP

    Hemos quitado los protocolos Netbeui, IPX/SPX, clientes de redes Microsoft, y demás. Nos quedamos con la tarjeta y el protocolo de TCP/IP en el icono de red.

    DHCP Asignador de direcciones IP a los usuarios según se conectan. Las direcciones no son fijas, son aleatorias, una vez te da una y otra vez otra.

    WINS Convierte los nombres de los equipos Windows NT en direcciones IP en un entorno encaminado.

    Nosotros en clase hemos desactivado los dos y hemos colocado la dirección IP manualmente en cada PC.

    P.C. - RED - TCP/IP - PROPIEDADES.

    Antes: Ahora:

    Win95

    IMPRE

    H.H.D.D.

    F.T.P. Netbeui TCP

    I.R.C.

    Direcciones IP

    Consiguen que el envío de datos entre ordenadores se realice de forma eficaz, de forma parecida a como se utilizan los números de teléfono en las llamadas telefónicas.

    Actualmente las direcciones IP tienen 32 bits, formados por cuatro campos de 8 bits separados por puntos. Cada campo puede tener un valor comprendido entre 0 y 255. En un futuro tendrá 128 bits.

    Dentro de una red de área local, las direcciones IP se pueden colocar según nos convenga. Todo lo contrario pasa si esa red de área local, entra en contacto con una red exterior (por ejemplo Internet), ya que existen direcciones IP que escapan a nuestro control y es fácil que pongamos una que ya existe.

    Para más información, mirar el libro “VARIOS”, página 6, TCP/IP.0

    Verificación de la red bajo TCP/IP

    Nosotros hemos utilizado el programa PING. Para la instalación en los equipos hemos utilizado el protocolo Netbeui de la red, y lo hemos cogido de un recurso que tenía compartido el profesor.

    Una vez instalado, ya podemos ejecutarlo. Este programa se ejecuta bajo MS-DOS.

    Debemos poner: PING (dirección IP del PC destinatario). Una vez pulsado ENTER, nos pueden salir dos mensajes:

  • Resquet timed. Significa que el destinatario o que la red está mal configurada.

  • Reply from (IP del destinatario): bytes=32 time=ims TTL=32. Significa que la configuración de ambos está bien.

  • Aplicaciones bajo TCP/IP:

    Nosotros hemos instalado el programa Netmeting.

    Este programa se utiliza principalmente en Internet.

    Entre sus funciones:

  • Conversación en tiempo real.

  • Conversación telefónica.

  • Compartición de aplicaciones.

  • Router en TCP/IP

    FTP, TFTP, HTTP, GOPHER, IRC,

    ARCHIE, TELNET.

    TRANSPORTE

    TCP, UDD.

    INTERNET

    IP, ICMP = protoco. De control de mensajes en Internet.

    RED

    SLIP, PPP, PTPP.

    FÍSICA

    ARP, RARP.

    Esta sería la tabla de protocolos de TCP/IP en una red, en las diferentes capas OSI.

    Los router funcionan con ICMP que está en la capa de Internet.

    Un router lo que hace es encaminar las señales de una red a otra.

    REDES

    ROUTERS

    El router tiene 2 tablas, en una están las direcciones interiores del aula por ejemplo, y en otra están las del exterior, bien otra lista con las direcciones IP de los ordenadores de la otra red, o con las direcciones de otros routers que nos lleven a otras redes.

    Los routers se comunican entre si para actualizarse.

    OSPF y RIP serían protocolos para los routers.

    Nosotros al dar una dirección IP (lógica), la asociamos a la física de la tarjeta (que está en la MAC) y que viene con la tarjeta.

    El router tiene la dirección de su tarjeta y las que de el cuelgan.

    Protocolos a nivel físico: (ARP y RARP)

    En principio, TCP/IP no considera oficialmente el nivel físico como componente específico de su modelo y tiende a agrupar el nivel físico con el nivel de red. Sin embargo, vamos a explicar los protocolos ARP Y RARP.

    Estos protocolos se utilizan para la actualización de las tablas de los routers. El RARP por ejemplo, cuando se produce el arranque inicial, los ordenadores no conocen su dirección IP. Entonces envía un paquete que contiene su propia dirección física y el servidor RARP busca en su tabla RARP la dirección IP correspondiente a la dirección física, y se la manda al ordenador que la solicito.

    El ARP es un protocolo que se utiliza para convertir las direcciones IP en direcciones de la red física que puedan ser utilizadas por los manejadores. Este protocolo posee una tabla que funciona como una “caché”. Si posee una dirección que no ha sido utilizada en un tiempo determinado la borra.

    Para más datos sobre RARP y ARP mirar libro “Varios”, capítulo 3, TCP/IP, pág. 11.

    Mirar los diferentes protocolos que existen, también en este libro.

  • Red con TCP/IP y Netbeui, utilizando servidor FTP.

  • Cliente Cliente Impresora Servidor

    Microsoft FTP FTP

    Cliente

    Microsoft

    Netbeui TCP/IP TCP/IP

    Netbeui

    RED RED RED RED

    WIN 95

    Clien. FTP C. redes M.

    TCP/IP Netbeui

    En el servidor FTP, se recomienda tener sólo TCP/IP, con Netbeui pueden surgir problemas de impresión.

    Antes de instalar el servidor, realizaremos lo siguiente:

    D:\PUB

    UPLOAD

    CHEQUEO Aquí podemos hacer cualquier

    ÍNDICE.TXT aclaración de una carpeta, archivo,

    USERS etc., etc. ...

    CARLOS

    DOWNLOAD

    UPLOAD

    PALO

    DOWNLOAD

    UPLOAD

    Entrando como anonimous, en PUB podrá llevarse, pero no crear ni pegar. En USERS, podrá verlos.

    Carlos y Palo, serán privilegiados.

    Todo esto es la práctica que hemos realizado en clase.

    Ahora veremos las distintas opciones que existen para configurar el servidor de FTP.

    Servidor FTP

    Ventana login: Sale todo lo que se va haciendo.

    Setup: configuración.

    • Sign on/off Información de bienvenida y despedida. Sólo texto.

    • Login Registro de sucesos.

    • Enabled login files Llevar sucesos a un archivo.

    • Log options Qué visualizar.

    • IP access Ponemos a las que sí o no vamos a permitir el acceso. *.*.*.*. todas las IP.

    • Auto star system server Arrancar sirviendo.

    • Encipt password Encriptar la password según se escribe. Cuando pulsamos una letra, en vez de aparecer un *, que aparezcan dos o tres.

    • Delete partialy upload Usar todo en minúsculas.

    • IP homes Novell, NT, PC con varias tarjetas.

    • UD ratios Intercambio de archivos. Se fuerza a que el que se quiera llevar algo, tenga también que dejar algo.

    Las letras que salen nos olvidamos de ellas. Lo que se hace es limitar la actuación de uno o varios puestos (usuarios). En USERS, hay otro “IP access” que lo que hacemos es decir que PALO sólo puede acceder desde un puesto determinado, indicando la dirección IP.

    Pantalla Screen:

    • Log system mesagges Mensajes de sistema.

    • Log security Passwords, etc. ...

    • Log file get y put Llevarse y ponerse.

    • Log IP names Dirección y nombre IP.

    • Log FTP commands Carga y descarga de archivos.

    • Log FTP replies Peticiones.

    • Log Winsock activity Para activar las distintas aplicaciones que hay en el servidor.

    FTP server:

    • FTP por number Número de servidor. Usuarios conectarse a este nº.

    • Máx speed Limitar la velocidad de acceso al servidor para no saturar.

    • Máx nº de usuarios Que pueden acceder a la vez.

    • Máx nº de anonimous = Limitar el nº de personas que se pueden conectar como anonimous.

    • Time out users Tiempo máx. que puede un usuario, acceder al servidor.

    • Time out anonimous Tiempo máx que puede un anonimous, acceder al servidor.

    USERS:

    • Crear Home directory (su carpeta en disco del servidor).

    Luego se le puede decir a qué tiene acceso y que puede hacer con ello.

    • Inherit Los subdirectorios heredan las propiedades de los directorios.

    • Home directory Se indica dónde debe ir nada más conectarse.

    Se pueden dar privilegios usuario por usuario, o, creando varios grupos y metiendo a los usuarios en el que queramos y a la vez a cada uno darle o quitarle privilegios.

    Anonimous:

    • No password

    • Home directory la D:\ por ejemplo.

    File:

    • User info:

    ID Socket (la da el ordenador)

    Spy on users CWD (cambiar de directorio).

    Kill users “Matar” usuarios.

    Cliente FTP (FTP Explorer, uno de los que hay).

    Lo primero es conectarse a un servidor. Los clientes se pueden conectar a uno o varios FTP pero no entre ellos.

    • Profile names Nombre servidor.

    • Host adrees IP del servidor.

    • Port 21 (estándar) al que nos conectamos.

    • Login Nombre del cliente y dirección o anonimous.

    • Initial path Nos lleva a home directory.

    • Attemps Intentos de conexión.

    • Download path Dónde queremos descargar de forma directa.

    • Caché data between sesion Acceso rápido a la última sesión. Crea archivos temporales.

    • Soot cut Crear acceso directo en escritorio.

    • Use password mode Si no queremos que nos vuelva a pedir contraseña.

    En la práctica que hemos hecho en clase, hemos hecho lo siguiente:

    Desde IP Access general, permitimos a cualquiera acceder al servidor, pero en usuarios (Users dentro de Setup) puede decir que el usuario Palo, sólo puede entrar desde 200.0.0.1 por ejemplo. Si no hacemos esto, Palo puede entrar desde cualquier ordenador, desde cualquier dirección IP, dentro de la misma red.

    Restore Restaurar.

    Grupos: Se crean de la misma forma que los usuarios. Un grupo es una plantilla de propiedades.

    Dentro de un navegador no podemos ejecutar una aplicación directamente del servidor, nos lo tenemos que bajar (download).

    El nº máx. de personas que accedan al FTP o CHAT está determinado por el servidor.

    TEMA 10

    INTERNET (NESCAPE)

    Desde Nescape Navegator sólo podemos acceder de forma anónima y no como un usuario.

    Puertos: ( sockets)

    • 21 = servidor FTP.

    • 6667 = servidor IRC.

    • 8080 = proxis o servidor de pág. WEB.

    Opertator:

    Para quitar derechos de autor de un canal.

    Archivo - abrir página

    Abrir archivos : file: \\

    Abrir servidor de archivos : FTP\\200.0.0.20.

    Nos saldrá lo que hay en el servidor.

    Entramos como usuario anonimous, ya que con un navegador.

    Los ejecutables hay que bajárselos y ejecutarlos en el cliente.

    Configuración del navegador:

    Edición - preferencias

    Carlos ha creado “prueba _1” en entorno de red (Netbeui) en aa\\profesor.

    En preferencias podemos acceder por 1ª vez al conectarse a file:////profesor/página_web/prueba _1.HTM.

    Cuando piquemos en Netscape iremos directamente a esta pág. creada por Carlos para elegir dónde ir.

    Abajo pone aaHttp://200.0.0.20(1):8080 para el IRC.

    AaFTP://200.0.0.20 para los servidores FTP.

    HTTP es el servidor de páginas WWW del chat y del IRC.

    Para ir de subred en subred, necesitamos un Router. Un router pasa de lo que está al otro lado (Internet).

    Instalación de Netscape:

    Una vez instalado, reiniciaremos.

    Nombre de usuario, nombre de perfil.

    Nos pedirá un servidor ya que no encontrará el especificado por defecto.

    Nos metemos en el archivo que ha creado Carlos (prueba_1) en página_web.

    AFile:////profesor/página_web/prueba_1.HTM.

    En la página en que nos podemos ir a FTP o IRC.

    AFTP://200.0.0.20 (20=profesor)

    Servidor de archivos:

    AHTTP://200.0.0.20:8080

    TEMA 11

    NOVELL NETWARE 4.1

    Novell trabaja con IPX/SPX por lo que es aconsejable no dejar ningún protocolo en el equipo.

    Novell trabaja con sevicios de directorios, archivos, impresoras y colas de impresión, a diferencia de Windows NT que lo hace con dominios. Novell utiliza “privilegios”.

    Novell se instala en una partición NON-DOS (esto se hace con FDISK), debido a que es incompatible con MS-DOS. En un principio, Novell se apoya en el sistema operativo MS-DOS, pero una vez instalado lo desecha.

    Se puede instalar servidores y clientes Novell. El PC servidor se queda sólo como servidor, no se va a realizar ninguna tarea con él.

    En el mismo ordenador se puede tener varios sistemas operativos y se puede cambiar de partición activa y pasar a WIN95 o a MS-DOS; aunque puede resultar problemático en los servidores.

    Si se intenta instalar Novell en MS-DOS soporte de WIN95 dará error debido a que WIN95 usa memoria extendida (el llamado modo protegido); tampoco se admiten gestionadores externos de memoria. En cambio en los clientes no importa si hay WIN95 y MS-DOS.

    Novell emplea el

    En una misma red pueden haber varios servidores Novell. Nuestro problema es que sólo tenemos una sola licencia y al tener varios, los servidores se detectan los unos a los otros y producen molestias por violación del Copyright.

    Servicios de Novell:

    • Servicios de directorios, archivos, impresoras.

    • Trustees (derechos sobre algo).

    Un ordenador sólo puede ser servidor o cliente.

    Instalación del servidor y del cliente.

    Servidor

    Para instalarlo debemos tener una partición NON-DOS.

    Novell trabaja con el S.O. Netware 4.1, para el servidor.

    Pasos para instalar:

    • Fdisk.

    • MS-DOS + CD-ROM. MS-DOS no tiene por que estar entero. (format c: /s)

    • Ejecutamos install.

    Durante la instalación, no puede haber como mínimo Win95.

  • Driver HDD (IDE.DSK).

  • Driver tarjeta de red. (A:\NWSERVER/311), estos son drivers específicos para Novell, son ejecutables para pasar de MS-DOS a Novell.

  • No hay que escoger ninguna tarjeta de red que vienen predeterminadas, sino elegir la opción de no listadas. No se debe elegir controladores de red adicional, porque sólo tenemos una tarjeta de red.

    Nota: Puede existir algún problema con el CDROM debido a que el CD está bajo controladores de MS-DOS. Si existe dicho problema el propio sistema operativo Novell carga sus propios controladores de CD para resolverlo.

  • Nombre servidor. Ej.: Comunica_1.

  • Nombre de la organización. Ej.: IMAF. El volumen tiene el mismo nombre que la organización.

  • Contraseña administrador. Esta una vez instalado se podrá cambiar. Acordarse de esta contraseña por que si se olvida y no tenemos otro administrador dado de alta, deberemos formatear e instalar de nuevo. El nombre por defecto del administrador es ADMIN.

  • La administración del servidor se hace desde un cliente mediante la contraseña del administrador. Recordar que el servidor en su mayor parte queda como “tonto”. Los comandos que se pueden utilizar en el servidor se pueden observar en la ayuda (HELP), entre ellos están:

    • DOWN Desconecta el servidor. Este antes informará a los usuarios de que se va a desconectar.

    • EXIT Volver a MS-DOS.

    • SERVER Se inicia el servidor, se carga.

    Una vez instalado el servidor, se puede insertar en el autoexec.bat (de MS-DOS) al final, dos líneas que arranquen el servidor nada más arranque el ordenador:

    CD C:\NWSERVER

    SERVER.EXE

    A su vez activar la “consola remota” del modo que luego veremos.

    Utilidades del servidor:

    Al instalar el servidor Netware de Novell se cargan unos módulos cargables de Netware con extensión *.NLM.

    NCF módulos de configuración.

    Los módulos se cargan de la siguiente forma: LOAD (NOMBRE DEL MÓDULO). Existen varios:

    • LOAD MONITOR = para ver que está haciendo el servidor y quién está conectado, incluido el servidor.

    No registrado: Win 95 sin conectarse.

    Nombre de PC: conectado.

    • LOAD INSTALL

    • LOAD CONSOLE

    • LOAD RSPX

    • LOAD PSERVER =servidor de impresión.

    Al arrancar sólo trabaja como servidor de archivos.

    Todos estos módulos sólo son ejecutables desde el servidor en principio.

    LOAD MONITOR visualiza las conexiones (el que aparece con un asterisco es el propio servidor), comprueba el estado del disco duro, el procesador, la hora de inicialización, se puede bloquear la consola del servidor de ficheros (bloquea el teclado del servidor), para ello pide una contraseña y luego pide la misma contraseña para desbloquearlo.

    Existe otra manera de trabajar en el servidor desde un equipo cliente, mediante la consola remota, todo lo que se puede realizar sobre el servidor se vuelca a un cliente. La consola remota se encuentra en NWADMIN.

    En principio en el PC existe un “autoexec.bat”. Cuando inicializamos la red (SERVER), toma el control el “autoexec.ncf”, la manera de activar la consola remota es introduciendo dos módulos en el “autoexec.ncf”, LOAD CONSOLE (si se hace en el equipo cliente) o LOAD REMOTE (si se hace desde el servidor) y LOAD RSPX para que se cargue al inicializarse el equipo, también es conveniente introducir en el “autoexec.bat”, CD:\NWSERVER y SERVER.EXE para que se inicialice la red automáticamente.

    La manera de editar el “autoexec.ncf” :

    LOAD INSTALL - OPCIONES DE ARCHIVO NCF

    Para acceder a la consola remota pide una clave, si se pone la clave detrás de LOAD REMOTE ya no pedirá contraseña porque la toma de ahí. Cuando nos de a elegir tipo de conexión de la consola remota se debe elegir la SPX, porque la asíncrona es para Módem.

    La consola remota nos servirá para por ejemplo, si el servidor está en otra planta y queremos usar los módulos desde un cliente.

    Para apagar el servidor desde un cliente, haremos igual que lo hacemos en el propio servidor, escribiendo DOWN.

    Al instalar varios servidores, el 1º que se instaló, se dice que es el principal y los demás los secundarios.

    Clientes

    Quitar todos los protocolos y los clientes.

    Agregar cliente - Utilizar disco - Vía de acceso

    • Win 3.1 o 3.11.

    • MS-DOS.

    SS.OO. que podemos tener en el cliente.

    • Win95

    • OS-DOS.

    El 1º, el 2º y el 4º, se utilizará para la instalación “Msclient”. Para el 3º “Msclient32.

    Para proceder a la instalación se deben suprimir todos los protocolos que existan en el PC, posteriormente se podrán agregar de nuevo, dejamos sólo la tarjeta de red. El cliente para redes Netware de WIN95 no es válido porque es para versiones 3.11 o anteriores (IPX/SPX 16 bits).

    La instalación de Novell Netware Client32 está basada en el protocolo IPX/SPX de 32 bits que es compatible con versiones anteriores de Netware.

    A la hora de instalarlo lo hemos hecho con CD. Si lo hacemos desde MS-DOS deberemos ejecutar:

    F:\Setup /b

    /b es para que no nos pida 5 disquetes de instalación.

    En Windows 95 lo haremos de la siguiente manera:

    Red - agregar - cliente (pero no está aquí) - utilizar disco.

    Le indicaremos la ruta: NOVELL312/WIN32 (se debe indicar cual es el servidor preferido).

    Cuando la instalación haya finalizado se crea en el menú inicio una carpeta llamada Novell que es donde se encuentra el cliente. Para iniciar la sesión directamente con Novell en…

    P.C. - Red.

    …existe la posibilidad de elegir con qué cliente se desea iniciar la sesión con el de Novell o con el de Microsoft.

    En la ventana “RED”, dentro de “Panel de control”, hay que poner “Iniciar sesión con Novell”.

    Administración de la red con Novell

    Los clientes, usuarios, sólo podrán ver, abrir, ejecutar, utilizar, etc., lo que metamos en los servidores y lo dejemos ver.

    Para entrar en Novell se puede hacer de dos formas:

  • Nada más arrancar el ordenador, este nos pide el nombre de usuario, o administrador, y su contraseña. Si no queremos entrar en modo Novell, cancelamos.

  • Si ya estamos en el sistema operativo que tengamos con el cliente (si hemos cancelado), podemos acceder en:

  • Inicio - Programas - Novell

    Como se ha dicho anteriormente, Novell se gestiona desde los clientes accediendo como administrador (ADMIN). Una vez que se ha accedido aparecen dos unidades de disco duro, la Z:\ y la siguiente a las que teníamos antes de instalar Novell. Si teníamos hasta la D: por ejemplo, se nos creará la E:\. Estas dos unidades tienen el mismo contenido, abriendo una de ellas aparecerán una serie de carpetas, una de ellas, PUBLIC, contiene la herramienta NWADMIN que le servirá al administrador para gestionar la red, también contiene NETUSER, para el cliente.

    Aclarar que cuando ejecutamos una herramienta del directorio PUBLIC por ejemplo, no lo hacemos en el equipo cliente sino, en el propio servidor.

    También aparece el árbol de la red, donde se puede apreciar el servidor, por ejemplo COMUNICA_1, el contexto (forma de organización) ejemplo IMAF, y los volúmenes (“particiones del disco duro”) ejemplo “Volumen.SYS”, donde se encuentran los programas, aplicaciones, carpetas de usuarios, carpetas comunes, etc. …

    El árbol está organizado como una jerarquía. El contexto lo engloba todo, luego está el servidor y el volumen (se pueden crear varios volúmenes (instalación personalizada o “crear objeto” en la barra de menú)).

    Si existe algún problema en la conexión es aconsejable ir al:

    P.C. - Red - Propiedades de Netware Client32

    Y en la pestaña de LOGIN activar las casillas:

    Mostrar página de conexión

    y

    Login to server

    y

    Script page

    y

    Close Script.

    Esta última para obtener la información de la página de conexión, que por defecto viene en CLOSE, y se debe desmarcar. Al realizar esto nos saldrán 2 pestañas en la ventana de conexión.

    Al arrancar, nos sale la ventana para acceder al servidor desde un cliente.

    En “name” siempre debemos poner ADMIN y en Password la contraseña. En “Conection” bastará con poner en “Server” el nombre del servidor, en nuestro caso “COMUNICA_1”.

    A la hora de conectarnos en la pestaña de LOGIN, existe esta opción: BRINDERY CONECTIÓN que se refiere a búsqueda en otros contextos, normalmente deberíamos acceder sin marcar esta opción. También puede referirse cuando haya servidores ante. a NT 4.0.

    En “Entorno de red”, aparecen: IMAF (contexto) y COMUNICA_1 (equipo).

    El contexto IMAF tiene derecho sobre el volumen COMUNICA_1.SYS.

    CONTEXTO IMAF

    SERVIDOR COMUNICA_1

    VOLUMEN COMUNICA_1.SYS

    Se pueden tener varios servidores en un contexto, pero entonces tendremos varios volúmenes.

    Recordar que VOLUMEN se puede entender como una unidad de almacenamiento. Para distribuir los servicios.

    Como hemos dicho anteriormente, Novell nos crea dos unidades virtuales idéntica la una a la otra. En la clase han sido F:\ y Z:\ por los motivos que antes se dijeron. El CD-ROM sería la G:\.

    ¿Qué hay en las unidades virtuales?

    F:\ G:\

    LOGIN LOGIN

    MAIL MAIL

    PUBLIC PUBLIC

    DELETED.SAV DELETED.SAV

    Observar que tanto en uno como en otro, las carpetas son iguales. En PUBLIC, como se dijo anteriormente, está NWADMIN, herramienta para administrar el servidor.

    Para administrar el servidor de Novell, debemos hacerlo entrando desde un cliente como administrador y no como un usuario. Por defecto, al instalar Novell se no instala un administrador (ADMIN), pero nosotros, una vez dentro, podemos crear más administradores (recomendado) por si borramos a ADMIN sin querer). También, como ya veremos más adelante, a usuarios le podemos dar la categoría de administradores.

    Una vez dentro de Novell y como administrador, deberemos crear en el servidor la estructura de la empresa a la cual va a servir la red; directores, departamentos, oficinistas, etc. …

    A estos elementos en Novell se les llama OBJETOS. Objetos más importantes en Novell:

    • Usuarios.

    • Colas de impresión.

    • Impresoras.

    • Grupos ( de usuarios con unas características, derechos, comunes).

    • Servidores.

    • Unidades organizativas.

    • Etc. …

  • Creación de usuarios

  • Se realiza a través de la herramienta NWADMIN que se encuentra en PUBLIC. Una vez hemos accedido a este ejecutable, aparecerá:

    IMAF (contexto)

    COMUNICA_1 (servidor)

    ADMIN (administrador)

    COMUNICACIONES_1.SYS (volumen)

    Para crear usuarios:

    K IMAF - Objeto - Crear - Usuario - Nombre de entrada (de usuario sustituye a ADMIN) - “nombre

    También:

    Kd contexto - Crear - Usuario

    Posteriormente rellenamos la información que nos pida. Si tenemos que crear varios usuarios podemos realizar lo siguiente para crear varios usuarios sin que se nos cierre la ventana de creación de usuarios:

    Crear otro usuario.

    Si picamos sobre el usuario con el botón derecho aparecerá un menú, eligiendo detalles aparecen varias opciones:

    • Identificación Nombre de usuario, nombre completo, … Los datos que aquí salen son sólo a nivel informativo, realmente no tienen ninguna función a la hora de trabajar con Novell.

    • Entorno Idioma, servidor: uno por defecto y otro de reserva; en principio se encamina al que está por defecto y luego se va el otro servidor, en el que también ha de tener una cuenta (dado de alta como usuario).

    • Restricciones de entrada Se puede inhabilitar una cuenta, fechar su vencimiento, etc. …

    Conexiones máx. que se puede conectar un usuario desde varios PC.

    • Conexiones máximas de usuario Conexiones máximas que se le van a permitir al usuario, por defecto una.

    • Restricciones de contraseña Se puede marcar el requerir una contraseña (no pudiendo introducir la misma contraseña las veces que creamos oportuno), una longitud determinada de caracteres, forzar cambios de contraseña cada cierto tiempo, restricciones de entrada de hora, entradas de gracia (cuantas veces puede entrar el usuario con la contraseña caducada), etc. …

    • Guión de entrada Sirve para escribir un mensaje de bienvenida a la red. Por ejemplo:

    Cls

    Write “Bienvenido al maravilloso mundo de las redes.”

    También sirve para “Mapear unidades” como ya veremos más adelante.

    • Bloqueo de intrusos La cuenta de un usuario será bloqueada cuando por ejemplo el usuario acceda a la red en una franja horaria que no le corresponde. La cuenta queda inhabilitada y se puede deshabitar también. La inhabilitación la realiza el administrador, el bloqueo lo realiza el ordenador. Esta opción se activa por contextos:

    Kd en contexto - Detalles Detectar intrusos - Bloquear cuenta tras detección.

    Para ver las cuentas bloqueadas y desbloquearlas:

    Detalles - Detección de intrusos

    Bloquear no es inhabilitar. Se realiza contra acciones no convenientes.

    • Derechos sobre archivos y directorios Para darle a los usuarios derechos sobre las aplicaciones o programas que existen en una carpeta por ejemplo. Proceso:

  • Decirle sobre qué volumen.

  • Indicar qué archivos y directorios dentro de ese volumen.

  • Una vez hecho esto se darán las propiedades de los derechos, supervisión, lectura, escritura, etc. … Al darle supervisión es como si le diéramos la administración sobre ese archivo o directorio.

  • Filtro de herencia Que los usuarios tengan los mismos derechos o propiedades sobre las subcarpetas.

    “Supervisión” y “Control de acceso” en trustees sólo para administradores.

    Debemos instalar las aplicaciones o programas con los que van a trabajar los clientes, esto se realiza en F:\, donde se crea una carpeta para cada programa que se vaya a cargar. Sólo el administrador tiene derecho a las aplicaciones, si queremos que los usuarios los vean y los utilicen hay que darles derecho a ellos.

    Existe otra forma de darle derechos a los usuarios que consiste en picar sobre los programas o aplicaciones :

    K en los programas o aplicaciones - Detalles - Añadir Trustees - Seleccionar usuarios

    Después les daremos los derechos de lectura, escritura, exploración, etc. …

    • Buzón

    • Correo electrónico externo

    También puede haber usuarios que tengan derechos sobre otros objetos, es decir, sobre otros usuarios por ejemplo, teniendo derecho a cambiarles las contraseñas y a imponerles restricciones. Estos derechos los da el administrador a otros usuarios; Serían una especie de “Pseudoadministradores”.

    Los derechos sobre otros objetos no se heredan (no se tienen los derechos propios de esos objetos), es decir, no se tienen las propiedades de los objetos sobre los que administramos, se cambian las propiedades de objetos no sus derechos. Para que ocurra esto tenemos que tener derecho de administración o “supervisión”.

    Aclaraciones:

    • “Derechos sobre archivos y directorios”, en el menú Detalles, se refiere a poder crear, modificar, explorar, etc. , programas o aplicaciones del volumen. Derecho a ejecutar programas.

    • Trustees se refiere a poder crear usuarios, grupos, cambiar contraseñas, etc. También se refiere a “quién manda sobre mí”. Si picamos sobre un usuario veremos quién tiene poder sobre él. Trustees es quién tiene poder sobre mí, sobre mis plantilla, “detalles”.

    • Al hacer un clic con el botón derecho en un objeto, aparece un menú en el cual aparecen entre otros estos dos que explicamos:

  • Derechos sobre otros objetos: derechos sobre las plantillas de otros objetos.

  • Trustees de este objeto: quién tiene derechos sobre mí.

  • Instalación de programas en Novell:

    Hemos instalado en la unidad F:\ del servidor desde el cliente, con la contraseña y el nombre del administrador unos programas: Winword y PSDwin.

    Posteriormente hemos dado derechos sobre estos programas a algunos usuarios en:

    Detalles - derechos sobre archivos y directorios

    También en la práctica de clase hemos creado en el volumen, una carpeta para cada usuario. La forma de hacerlo es la siguiente:

    Kd volumen - Crear - Nueva carpeta

    Creamos la carpeta dentro del volumen “USERS” de la cual colgarán las subcarpetas que los usuarios utilizarán para copiar cosas en el servidor. Para crear las subcarpetas haremos lo mismo que lo anterior pero en vez de picar sobre el volumen lo haremos sobre la carpeta “USERS”.

    Después daremos derechos a los respectivos usuarios a sus respectivas carpetas, con la propiedad de supervisión para que pueda hacer lo que quiera con su carpeta.

    Esto se puede hacer de dos formas:

    Kd en directorio - Detalles - Añadir trustees

    O

    Kd en usuario - Detalles - Derechos sobre archivos y directorios - Etc. …

    Instalación de programas a través de una red:

    Equipo cliente

    COMUNICA_1

    Entrar como Admin y ejecutar SETUP 98 MB

    o INSTALL

    Equipo cliente Vol. Programas\

    M:\ \WPC20\SHARES\

    \SETUP

    2MB

    Entrar como usuario y ejecutar SETUP

    o INSTALL

    Hay que hacer un mapeado a Admin y le metemos la M:\, que hace referencia al volumen programas. A los usuarios también hay que hacerles un mapeado.

    En el servidor se almacena, en la primera ejecución del programa de instalación, todo el programa, en nuestro caso 98 MB, y en los clientes lo mínimo, 2 MB. En ellos haremos la instalación normal pero se nos almacenará una parte mínima del programa, iconos, accesos directos, etc., …

    WPC20\SHARES\SETUP es de un programa que instalamos en casa.

    Quitar NWADMIN a alguien:

    Public - NWADMIN - Añadir trustees (a un usuario) - Quitarle todas las propiedades

    Hay que entrar en el equipo como administrador.

    Práctica en clase:

    Carlos derecho sobre WINWORD y PSDWIN.

    Ana derecho sobre WINWORD.

    Felipe derecho sobre PSDWIN.

    Fernando Nuevo administrador del equipo. La instalación crea por defecto a ADMIN, Fernando, una vez dado de alta, deberá dar de baja, eliminar, a ADMIN.

    COMUNICA_1.SYS

    (Carlos)

    WINWORD

    (Ana)

    (Carlos)

    PSDWIN

    (Felipe)

    USERS

    Carlos

    Felipe

    Ana

    Común

    PUBLIC

    LOGIC

    • Cada usuario tiene acceso total a su carpeta personal, total y acceso a PUBLIC, sólo lectura y escritura.

    • Ni Carlos, ni Ana, Fernando han de poder ejecutar NWADMIN.EXE.

  • Creación de grupos y unidades organizativas.

  • Los grupos son un conjunto de usuarios con derechos comunes sobre archivos y objetos; estos derechos son comunes.

    Se pueden hacer grupos con usuarios de diferentes contextos.

    Los grupos se crean:

    Kd en contexto - Crear - Grupo

    Para introducir usuarios se elige la opción de “Asociados”, se introducen los nombres de los que se desea introducir en el grupo.

    Los grupos sirven para crear servidores de administración (Pseudoadministradores). Los grupos no tienen derecho a impresoras.

    Otro concepto muy relacionado con los grupos es el de “Unidades Organizativas” (subcontextos), que son muy parecidos a los grupos y sirve para dividir departamentos dentro de una empresa. Ejemplo, dirección, secretariado, etc. … Las Unidades organizativas se crean:

    Kd contexto - Crear - Unidad organizativa

    Los usuarios que forman parte de una unidad organizativa sí tienen derecho a impresoras, servidores y recursos en cambio los grupos no.

    Un usuario puede estar en varias unidades organizativas a la vez. Un usuario para acceder a la red debe hacerlo como por ejemplo: Marta.administración.imaf. O sea, indicar el contexto y el subcontexto u subcontextos a la hora de conectarse. Hay que indicarle toda la ruta.

    Unidad organizativa:

    Dentro de las unidades organizativas podemos y debemos crear otros objetos, como usuarios por ejemplo.

    Los usuarios que estén dentro de una unidad organizativa pueden tener derecho sobre lo que está fuera de la unidad organizativa y sobre lo que está dentro, pero por el contrario, los que están fuera de esa unidad organizativa, no pueden tener derechos sobre lo que está dentro de esa unidad.

    Un usuario que esté dentro de un subcontexto (unidad organizativa), a la hora de conectarse, debe indicar la ruta y el servidor:

    SERVER = comunica_1.

    RUTA = Ingeniería.IMAF

    Ingeniería = subcontexto.

    IMAF = contexto.

    Un usuario puede estar en varios grupos y en varios contextos.

    A un grupo no se le pueden añadir objetos, sino usuarios.

    Grupos:

    Grupo de usuarios con derechos comunes.

    Da igual dónde lo coloquemos en el árbol, es irrelevante. Su colocación en un determinado lugar no influye sobre lo que le rodea.

    No se le pueden dar derechos sobre controladores de periféricos (archivos y directorios). Aunque le demos supervisión sobre volumen o contexto.

    A un grupo no se le puede asignar una impresora.

    NOTA: cuando tenemos una unidad organizativa o un grupo con muchos usuarios, y todos van a tener los mismos derechos o parecidos con pequeñas diferencias, se pueden dar esos derechos al grupo o a la unidad organizativa en sí, y los usuarios heredarán esos derechos.

    No pueden tener derechos sobre periféricos aunque les demos supervisión sobre el volumen o contexto.

  • Instalación de varios volúmenes en un servidor:

  • En nuestro caso f:\install. Después nos aparecerá:

    • Netware 4.1 1 micro.

    • Netware 4.1 STF III 2 micro.

    Eligiremos la que corresponda según el ordenador. En nuestro caso la 1ª.

    Para instalar varios volúmenes hay que realizar una instalación personalizada:

    • Nº de red interna: este nº lo proporciona Novell aleatoriamente, ya que se maneja con direcciones IP y no puede ser igual al de otro ordenador, normalmente nunca coincide porque hay muy poca probabilidad.

    • Nº de red externa: ha de ser igual en todos los equipos de la red o subred, por que si no, no se verían en red.

    • Formato de archivos de DOS (recomendado): no diferencia entre mayúsculas y minúsculas.

    • Formato de archivos de Netware: diferencia entre mayúsculas y minúsculas.

    • Es necesario cargar las instrucciones de autoarranque de la red en el autoexec.bat, que son:

    CD:\CDNWSERVER

    Y

    SERVER.EXE

    • Elegir el controlador IDE.

    • Crear particiones de manera manual. El tamaño de la partición para volúmenes es el total de MB, en base a esta partición principal se crearán los volúmenes.

    • HOT FIX es el arranque de volumen de Netware.

    • A la hora de crear los volúmenes, 1º se creará una con toda y la llamará SYS. Después la segmentaremos. Una vez creadas, la que esté en estado S, será la activa, al igual que en MS-DOS.

    • Pulsar F3 para crear un nuevo volumen.

    • Volumen de sistema (comunica_1.sys) es donde se encuentran las carpetas LOGIN, PUBLIC, etc. ... Los volúmenes que se van a crear pueden estar montados o desmontados. Se pueden desmontar con el fin de repara algún error sin tener que interrumpir la red. Desde la consola de sistema, si suprimimos MOUNT ALL, se desmontan los volúmenes, luego habría que montarlos empleando MOUNT.SYS, MOUNT.VOL1, etc. ...

    La idea de montar varios volúmenes es que en el volumen SYS se dejen los ejecutables y en otros volúmenes las aplicaciones.

    • De los componentes que nos pide instalar los marcamos todos menos el de configuración de un directorio de red para la actualización/migración...

    • Nombre de la compañía: se refiere a cómo se va a llamar el contenedor principal (contexto principal).

    • Reasignación de segmentos de volumen y creación de particiones dentro de los volúmenes. Se pone el nombre del contexto principal. La compañía y organización es como se va a llamar al contexto principal.

    • Hay que especificar si queremos que el volumen cuelgue del contexto principal o de un subcontexto (unidad organizativa).

    • Se pueden crear volúmenes en el árbol:

    Kd contexto - Crear - Volumen

    Sirven para tener el árbol mejor organizado porque si por ejemplo el árbol es muy grande no se verían.

    Pero estos volúmenes son ficticios, virtuales, y sólo hacen referencia a un volumen real, sirven para tener el árbol mejor organizado por que se por ejemplo el árbol es muy grande, no se verían.

    Deben de crearse dentro de una unidad organizativa cuando un usuario tenga que ejecutar un programa que está en una unidad organizativa.

    En autoexec.ndf, al final:

    Load remote (nombre cualquiera)

    Load RSPX

  • Creación de volúmenes “ficticios”

  • Si le damos a:

    Objeto - Crear - Volumen

    creamos uno ficticio que se refiene a uno de los reales. Lo que se crea en uno o en otro, se copias en el otro. Lo mismo si borras.

    En Mi PC, veremos F: y Z: que harán referencia al volumen SYS. A las unidades de los otros volúmenes hay que conectarse normalmente:

    Conectar a unidad de red - Unidad E - Ruta de acceso

    A\\nombre servidor\recurso compartido

    Esto hay que hacerlo en los clientes. Para hacerlo desde el servidor, hay que utilizar un comando que se usa para forzar la conexión a los volúmenes (Mapeado de unidades).

  • Mapeado de unidades. (Detalles - guión de entrada)

  • Al entrar como Admin, en la ventana de entrada sale “S1, S2, ...”. Estas son unidades de búsqueda.

    Si en “Guión de entrada”, no se pone nada, el Admin se conectará a F: y Z: del SYS. Si se mete algo, también deberemos meter F y Z a parte de lo que queramos meterle ya que F y Z desaparecerán.

    Antes de Mapear una unidad a un usuario, hay que darle el derecho de observación al volumen al que haga referencia esa unidad.

    El Admin tiene acceso a los volúmenes pero no se conectará directamente, si no que tendrá que hacer lo mismo que con los usuarios.

    Si hacemos un mapeado, la unidad va con la cuenta, donde se ponga el usuario. Se le carga su unidad ya que se va con él, aunque acceda desde un ordenador que esté dentro de la misma red pero distinto al suyo.

    Si lo hacemos con el botón de Win95, sólo estará en ese PC, donde se haga.

    Una cosa a destacar es: Si arrancamos con MS-DOS, 6.2 ó 7, no tenemos red y no tenemos las unidades que haya. Si arrancamos con Win95 y nos vamos a MS-DOS versión 7, si hay red y unidades.

    Detalles - Guión de entrada - (escribir lo que corresponda)

    En Win95, se pueden conectar unidades de red a los volúmenes mediante a\\comunica_1\vol_1; pero en Novell existe otra manera de hacer esto.

    Se puede forzar al servidor mediante el mapeado de unidades. En el guión de entrada se realiza un mapeado para que el usuario vea lo que nosotros queramos. Por ejemplo: A, C, sólo Z, etc.

    La forma de hacer esto es:

    Map (nombre unidad):=(nombre volumen)

    Ejemplos:

    Map R H:= comunica_1 (MAP INS se utiliza para las unidades S:)

    Map R W:= vol_1

    Map R I:=comunica_1_sys:public-> para que el usuario vea la carpeta public cuando entre en red.

    Map R P:=(nombre volumen):/%login-name

    Las R, se colocarán si existe en la red el cliente de Novell para MS-DOS.

    No se puede mapear una unidad a un volumen si antes no se han dado derechos de acceso a ese volumen, un usuario puede tener acceso a uno o varios volúmenes si le damos el mapeado correspondiente.

    El administrados tiene que crearse un mapeado también; aunque no tenga las unidades puede verlas a través de la red. Se puede crear las unidades conectándose a una unidad de red a través de Win95 o través del mapeado de unidades.

    El mapeado se encuentra en el servidor y el usuario utiliza el PC que sea seguirá teniendo su perfil mapeado.

    La unidad que se crea por el mapeado se guarda en su cuenta de Novell, no en la carpeta profiles de Win95.

  • Utilidades.

  • BLOQUEO DE CONSOLA

    Boquear la consola del servidor de ficheros es bloquear el teclado para que nadie pueda hacer nada con ese teclado del servidor. El usuario vería el servidor como un PC sin teclado.

    Al hacer esto, nos pedirá una contraseña y confirmarla. Se quedará bloqueado. Si lo desbloqueamos y lo volvemos a bloquear, podemos, a la hora de volverlo a bloquear, meterle otra contraseña.

    BLOQUEO DE INTRUSOS

    Contra equívocos de contraseña.

    Contexto o subcontexto - Detalles - Detección de intrusos (por defecto no detectar)

    Bloquear = inhabilitar.

    Para ver las cuentas bloqueadas: Detalles - Detección de intrusos.

    Para volver a desbloquear la cuenta: Detalles - Detección de intrusos - Desbloquear cuenta.

    CONTABILIDAD

    K2 server_1 - Detalles - Contabilidad.

    OTRAS UTILIDADES

    Volumen - Detalles.

    • Identificación.

    • Estadísticas.

    • Fechas y horas.

    • Limites de espacio de usuario: Cuanto puede volcar un usuario en el volumen especificado. Se puede modificar.

    • Trustees de dirección raiz.

    • Atributos

    • Comprensión inmediata (para comprimir los datos según se van guardando).

    • ...

    • ...

    • Consulta adicional.

  • Instalación de varios servidores en la red

  • La instalación se realiza como un servidor simple para que Novell detecte automáticamente la dirección externa IPX para estar en la misma red, y asigna un interior de forma aleatoria.

    Nos pregunta si es el primer servidor porque busca si hay otro servidor que esté forzando una dirección IPX externa.

    Tecleando “Display Networks” en el servidor “PC Server” se pueden ver los números de red de los distintos servidores que están en red.

    Con LOAD INSTALL se lista los componentes que instala automáticamente en la instalación para poder modificarlos.

    Al instalar un nuevo servidor pregunta si lo queremos instalar en el mismo árbol (Ej.: Imaf) o en otro árbol (si elegimos esta opción nos preguntará el nombre del nuevo árbol). Luego nos pedirá la contraseña del otro PC. El nuevo servidor lo gestiona el mismo administrador. El primer servidor realiza una copia idéntica de la base de datos para el nuevo servidor, pero no del contenido (programas, aplicaciones, etc. ). Si se cambia algo de la base de datos de uno de los servidores, se cambiará de forma automática en el otro servidor, no así los programas y aplicaciones, ya que eso es independiente de cada servidor.

    El nuevo servidor se puede meter en raíz junto con el otro o en un subcontexto (Ej. : dirección, en este caso sólo lo podrán ver los usuarios de dirección).

    Ningún servidor puede tener el mismo nombre que otro.

    Si instalamos el servidor en otro árbol, existirá otra base de datos, habrá otro administrador y no se verán un servidor a otro.

    Existe un problema con las licencias de Copyright, debido a que estamos instalando otro servidor en la red sin haber comprado otra licencia. Incluso si el servidor se instala en otro árbol sigue dando avisos de violación de licencia porque aunque lógicamente no estén en la misma red, físicamente sí lo están. Para “solucionar” esto (sólo en los equipos clientes) en la carpeta:

    PUBLIC - NETUSER - Mensajes - Recepción de mensajes - Inactiva

    Para que no de mensajes de violación de Copyright.

    En el servidor que se ha creado, se puede ver (a través de un cliente):

    • Registro de errores y mensajes del servidor.

    • Operador: para ver que falla en la red.

    • Servicios soportador: para rellenar los servicios de la red (impresoras, programas, etc.).

    Para desmontar el volumen, en el PC servidor teclear “Dismount vol2

    Para ver los volúmenes que están montados: volume.

    Para ver la pantalla de modificación de instalación: load install.

    Si colocásemos el servidor dentro de una unidad organizativa, dentro del contexto gral., por ejemplo, lograríamos que este servidor lo vea sólo los de dirección por ejemplo, que es una unidad organizativa.

    Así podría quedar un árbol:

    Root

    Context

    Admin

    Server_1

    Server_2

    Server_1.sys

    Server_2.sys

    En una misma red se pueden tener cerca de 256 servidores.

    Si instalamos un programa y luego mapeamos, sigue pudiéndolo ejecutar aunque no se mapee para que le salga la unidad en la que está el programa.

    TEMA 12

    POLEDIT

    Es igual que el “AdminCFG” en Win311.

    PC - Contraseña - Perfil usuarios.

    • Todos los usuarios mismas preferencias:

    El registro se toma de C:\win95\user.dat

    User.da0

    • Cada uno con su perfil de usuario.

    Eligiendo esta opción se crearán perfiles de usuario, cada usuario del PC utilizará una configuración diferente tanto de escritorio como iconos, etc. ...

    Automáticamente se creará el siguiente directorio.

    C:\win95\profiles

    Dentro de profiles se crearán una carpeta por cada usuario, y dentro de la cual las carpetas “escritorio” y “recent” y los archivos user, tanto el dat, como el da0.

    Poledit restringe las acciones de los usuarios. Como por ejemplo, en caso de trabajar en una red, no poder ver el icono de “Entorno de Red”, no tener el icono de “Mi PC”, etc.

    Para que no se meta cualquiera como nuevo usuario, nos metemos como un usuario nuevo y editamos el USER.DAT que el toma al crearse el perfil.

    *.POL aquí estarán las restricciones en el servidor que tomarán los usuarios automáticamente al arrancar.

    Ejemplos:

    Localmente:

    Entro como usuario. Tenemos Poledit instalado.

    Poledit - Archivo - Abrir registro (abre USER.DAT del usuario en el que estemos)

    Aparece usuario local configuraciones.

    Red:

    Cliente............................

    PC local - Red - Actualizar - Actualizar remota.

    Se le dice al PC que el USER.DAT lo va a coger de otro PC. Este PC va a estar, si es red Netware, en:

    Sys\Public\Config.pol

    En el CONFIG van a estar los usuarios. Lo que hacía en el 3.11.

    A los usuarios debe prohibírseles acceder a Config.Pol, ya que está en Public y los usuarios ven y acceden por defecto a Public.

    Se puede crear en archivo en Config (servidor) que sea usuario predeterminado. Con esto, un nuevo usuario cogerá este predeterminado.

    Al Config hay que marcarle, “Actualización Remota”, sólo el predeterminado.

    Bloqueo de usuario desconocido

    KK en Mi PC predeterminado del Config.pol

    Validación esto sirve para bloquear o no totalmente al usuario desconocido que no tenga cuenta en el servidor. Se supone que todos los usuarios tienen su cuenta. Lo que se prohibe es entrar en Win95.

    Se necesita validación por la red para tener acceso.

    Podemos forzarle a entrar en un “grupo de trabajo”, Comunicaciones por eje. (Redes para clientes Microsoft).

    También se puede forzar a entrar en un dominio determinado de WinNT.

    Novell 4.1 y nombres largos:

    Novell 5 puede con nombres largos.

    Prepare Netware

    Important: Each name space added to a volume requires additional server memory. If you add name space support to a volume and do not have enough memory, that volume cannot be mounted. For information agout how to calculate the memory required for name space support, see Superviding the Network.

    Important: Once a name space is added to a volume, the name space can be removed from the volume only by deleting the volume and recreating it, or by using VREPAIR (see Utilities Reference).

  • Copy the patches for Netware 4.1 to the SYS:\SYSTEM folder on the server.

  • The patches are PM410.NLMand NSWILDFX.NLM. On the Client 32 CD-ROM, they are in the ADMIN\PATCHES\NW410 folder.On diskette, they are in the PATCHES\NW410 folder of the Admin 1 disk.

  • Load the OS\2 name space. At the server console prompt, enter:

  • LOAD OS2.NAM

  • Load the patches. At the server console prompt, enter

  • LOAD PM410

    LOAD NSWILDFX

  • Add the OS\2 NAME SPACE. At the server console prompt, enter:

  • ADD NAME SPACE OS2 TO VOLUME volume_name

  • Add the load commands for the patches to the AUTOEXEC.NCF file.

  • NLM ejecutble.

    NCF inicialización.

    Novell NT , pero no a la inversa.

    Volume aparecen los volúmenes. Espacios libres indica si nombres largos o cortos.

    Dos = Cortos (8 caracteres).

    OS2 = Operation System2 IBM. 255 caracteres (largos).

    Load install = para editarlos.

    TEMA 13

    POLEDIT

    El poledit hace lo mismo que el AdminCFG de Win311.

    Poledit Editor de políticas de sistema.

    Lo que hace Poledit es restringir las acciones de los distintos usuarios, los cuales tendrán unas “plantillas”, que determinarán que pueden ver, manejar, etc. ... por ejemplo, no poder ver el

    entorno de red, no tener el icono de “Mi PC”. Estas “plantillas” pueden ser para un usuario o para un grupo de usuarios.

    Para que un ordenador pueda meterse diferentes usuarios o grupos de usuarios, debemos hacer lo siguiente:

    Inicio - Configuración - Panel de control - Contraseñas

    O

    Mi PC - Panel de control - Contraseñas

    Una vez en la ventana “perfil de usuario”, tenemos dos opciones:

    • Todos los usuarios las mismas preferencias:

    El registro que se toma por defecto cuando arranca el ordenador es C:\win95\user.dat y user.da0

    • Cada uno con su perfil de usuario:

    Se creará automáticamente: C:\windows\profiles

    Esta carpeta “profiles” contendrá a su vez una carpeta por cada usuario que entre, en la cual estará la plantilla con la que trabajará ese usuario o grupo de usuarios. Cada uno tendrá por lo tanto, un USER.DAT y un USER.DA0 personalizados.

    Para evitar que se meta cualquiera como nuevo usuario, nos metemos como nuevo y editamos el USER.DAT que el toma al crearse el perfil.

    ..........Pol Aquí estarán las restricciones en el servidor que tomarán los usuarios por defecto al arrancar.

    EJEMPLOS:

    Localmente:

    Entro como usuarios. Tenemos Poledit instalado.

    Poledit - Archivo - Abrir registro (abre USER.DAT del usuario en el que estemos)

    Aparece usuario local configuraciones.

    Red:

    Cliente:

    PC local - Red - Actualizar - actualización remota

    Se le dice al PC que el USER.DAT lo va a coger de otro PC. Este PC va a estar, si es red Netware, en:

    Sys\public\config.pol

    En el CONFIG.POL, van a estar los usuarios (lo que se hacía en el 3.11).

    A los usuarios debe prohibírseles acceder a CONFIG.POL, ya que está en PUBLIC y los usuarios ven por defecto a PUBLIC.

    Se puede crear un archivo en CONFIG (servidor), que sea usuario predeterminado. Con esto, un nuevo usuario cogerá este predeterminado. Al CONFIG hay que marcarle Actualización Remota. Sólo al predeterminado. ( observar esto por que no estoy seguro).

    Se crean los usuarios y:

    Archivo - Guardar como - Public - Sys

    Lo 1º que hay que hacer es entrar pulsando la tecla ESC, editar el USER LOCAL PREDETERMINDO, y marcamos “Actualización Remota”, y le limitamos todo. Después, cuando vuelva a arrancar como un usuario, irá al servidor a por su USER.

    Opciones del menú archivo:

    Abrir archivo para abrir CONFIG.POL (en el servidor).

    Nuevo nos presentará un usuario y PC predeterminado.

    Abrir registro La del PC y usuario que esté en el ordenador en ese momento.

    USER.DAT es una copia de USER.DA0.

    En la ventana de Poledit, si hacemos un kk en un usuario/s o PC, saldrá la plantilla de ese usuario o PC, en la cual nosotros podemos actuar para restringirle derechos, darle derechos, etc.

    Hay tres tipos de permisos o negaciones:

    permitir o que se vaya lo que tenga, si tenía una foto en el tapiz que no la tenga.

    que pase.

    V forzar a que tenga algo en concreto.

    A la hora de actualizar:

    • Automática: del servidor (NT y Novell)

    • Manual: indicando quién comparte el CONFIG.POL para que Win95 busque allí el CONFIG.POL, o sea, darle el path del archivo.

    Al entrar un usuario, este le dice al ordenador servidor, el usuario que es y el puesto (PC) que está utilizando. Si entra un usuario, se lleva su cabeza, config, y su PC, si no lo encuentra, coge predeterminado.

    TEMA 14

    ADMINISTRACIÓN DE IMPRESIÓN EN NOVELL

    ¿Qué podemos administrar?

    Servidores de impresión.

    Colas de impresión.

    Impresoras.

    La impresora puede estar en un cliente pero no se explicará. Con la cola y el servidor pasa lo mismo.

    Impresora servidor.

    Se pueden crear todas las colas de impresión que se quieran.

    Entrar como administrador. Creo:

    • Servidor de impresión (la llamamos “impresora_server_1”).

    • Cola de impresión: la llamamos “cola_dirección”.

    Volumen, en cualquiera.

    • impresora (llamada Laser_1).

    Dentro de los volúmenes está “Quest”.

    Luego dedicar “Laser_1”:

    KK Laser_1 - detalles - asignación - colas (desterminar con cual/es trabaja) - establecer prioridades entre las colas asignadas

    En “Configuración” Carga automática (local a servidor)

    “ “ (puerto = establecerlo)

    Paralelo.

    Las colas de impresión y las impresoras, se pueden enlazar. Una cola puede tener varias impresoras y a la inversa. (Determinar las prioridades).

    Un servidor permite 256 impresoras en red.

    ¿Cómo actuar en el servidor?

    Cargar Load pserver (nombre impresora) (contexto).

    Ejemplo:

    Load pserver impresora­_server_1.IBM

    Probar sin contexto.

    Podemos meterlo en AUTOEXEC.NCF

    Para instalar las impresoras en Win95:

    Mi PC - Agregar impresora - Indicar cola - Indicar puerto

    El servidor de la impresora lo que hace es enlazar la impresoras con las colas, por ello, no hace falta que estén estas en el servidor.

    Login scripts (guiones de entrada)

    K usuario - Detalles - guión de entrada

    Mensajes de entrada en Novell. Hay “login” para usuarios y plantillas.

    Hay varios comandos que se pueden meter:

    CLS borrado.

    Write poner texto.

    MAP Asignar unidad al cliente.

    Map L:=comunica_1_vol1

    Si es un subdirectorio dentro de un volumen:

    Map L:=comunica_1_vol1\Juegos

    Al meter un “Login script”, las unidades F y Z que aparecían antes, ahora no aparecen.

    Todo esto es sobre un usuario.

    Sobre un contexto también se puede hacer.

    Si hacemos un “Login script” de un contexto, y asignamos unidades a este contexto, los usuarios que cuelguen de este contexto heredarán su “Login script”.

    Existe un ejecutable, “capture”, que es de MS-DOS. Lo que hace es “anular” el puerto LPT1 local del usuario y redireccionarlo a la cola de impresión del servidor. Para realizarlo existen dos formas:

    1ª FORMA:

    Configuración de tarea de impresión - Nueva

    • Nombrar tarea. CONTEXTO

    • Nombrar puerto local. Y

    • Indicar cola. USUARIO

    2ª FORMA:

    Contexto - Detalles - Guión entrada

    Capture L=1* Q=cola_dirección.IBM

    (USUARIO)

    Lo siguiente no se realmente para que sirve:

    ALT GR + 3 + ejecutable para que se ejecute. Format por ejemplo.

    Para hacer la 2ª forma en contexto, en guión de entrada ponemos:

    #F:\PUBLIC\CAPTURE L=1 Q=cola_dirección.IBM

    Capture se encuentra en SYS:PUBLIC\CAPTURE

    R= es una unidad que tenga el administrador ya que el “capture” debe cogerlo de una unidad y ejecutarlo ya que no es de guión de entrada.

    TEMA 15

    INTERNET TCP/IP

    Infovía estaría entre Router y Módem 1.

    Si los 20 equipos quieren comunicarse con Internet necesita Router. El Proxy baja las pág. y las manda a los 20 equipos. Si la tenía ya, la manda y luego verfica si ha cambiado. El proxy es un intermediario.

    Puede haber otro proxy en el Router.

    Proxy actúa como una caché de páginas y funciona con TCP/IP. En nuestra red podemos tener servidores Novell, FTP, M. Exchange, etc., aunque funcionen con IPX/SPX.

    SERVICIOS

    E-mail, FTP, Newgroups (apartados temáticos), Telnet (en desuso, Se usaba antes de que llegaran las páginas web. Formato HTML.), IRC, ...

    NOTA: Para la entrada/salida de Internet se debe poner un Router.

    CORREO ELECTRÓNICO

    Charl@redestb.es

    Nº IP = 194.100.125.X

    194 .es

    REDESTB 100.125

    CHARL X

    En tiempo real, (fotos, documentos, archivos, etc.).

    Configuración (ver apuntes, páginas 7 y 12).

    PROXY (apoderado)

    Existen equipos Proxy que sólo se dedican a esto y luego programas, para un ordenador, Proxy. El ordenador queda “tonto” o va lento.

    Win95

    NIC WinNT

    TCP/IP

    Módem

    Configuración del Proxy:

    La 1ª vez que queramos meternos en las opciones de Proxy Server, nos pedirá la contraseña del Administrador. Para cambiarla, hay que irse a Security Admin Password.

    Una vez metida, la desbloqueamos; para bloquearlo, File-log.

    CURRENT TIME Tiempo de desconexión que debe pasar de inactividad. Mirar las opciones para el Proxy.

    Opciones - Access control remote

    Viene lo de Current Time, tiempo negocia. y qué acceso debe utilizar.

    RUN EXPIRED ITEM Limpiar el disco de iconos. Por ejemplo, nos muestra donde ha accedido un usuario. Los ítem (objetos) expirados se borrarán.

    FILE

    FLUSH ENTIRE CACHE Borra toda la cache.

    INSTALL A SERVICE Instalar y al ejecutar nos pide contraseña.

    LOCK Boquear proxy. Para poderlo utilizar, habrá que meterle la contraseña del admin para volverlo a utilizar.

    En el botón SECURITY:

    • Pasword Admin.

    • User Securit (restringir acceso a equipos, no usuarios).

    • User Profiles (aparece quién a accedido al servidor). También se puede ver lo que ha hecho.

    • Enable Auditing (visualizar o no lo anterior).

    Al usuario se le puede cobrar. Se contabiliza desde que empiece hasta que acaba de tirar de páginas, hasta que se baja.

    Se puede también configurar el tiempo que se puede estar conectado al Proxy.

    • Logout after (Para desconectar a un usuario que lleva un tiempo establecido, sin utilizar el Proxy).

    Se puede restringir el acceso a FTP, HTTP, y también el acceso en determinados días.

    OPCIONES DE PROTOCOLO

    Options - Protocol options

    SMTP, POP3, IMAP y (S) MIME Protocolos de correo electrónico.

    SMTP Se trae el correo. (Servidor). RFC 821 y 822

    • RFC 821: Describe el protocolo seguido por los ordenadores de la Internet para intercambiar correo de una manera robusta, fiable y eficiente.

    • RFC 822: Describe el formato de los mensajes que se intercambian entre ellos (Sobre y contenido).

    POP3 Lo manda. (Cliente). Damos de alta a usuarios que mandarán correo. RFC 1725

    IMAP Posible sustituto del POP, en los PC's. El IMAP es más completo. RFC 1730.

    (S) MIME: RFC 1521. Se ha desarrollado para poder trasmitir mensajes multimedia a través de las redes IP. S-MIME, hace seguro el envío.

    Más información en el libro “NT E INTERNET”, sección “Correo electrónico”.

    CACHE OPTIONS

    Standard (Expira dentro de... limpiar de disco duro páginas muertas)

    (Refresh... para actualizar páginas. Hacer que el Módem trabaje o no).

    TEMA 16

    WINDOWS NT

    INSTALACIÓN

    WINNT 95, 311, MS-DOS.

    WIN32 Actualización o pasar de SI a PDC.

    SERVICIOS QUE DA

  • Servicios Cliente - Servidor.

  • Servicios IP (Internet).

    • WINS (servidor) asocia nombres (puesto 16, 17) con direcciones IP. Netbeui.

    • DHCP (servidor) asigna direcciones IP de forma aleatoria.

    • DNS (servidor) asocia dominios con direcciones IP. Convierte números en palabras.

    • IIS Internet Information Server (servidores WWW, FTP y Gopher).

    • Proxy (servidor) Servidor de páginas www.

    • RIP Router.

    DNS Nosotros ponemos nombre y el DNS lo convierte en dirección IP, (100.0.0.0).

    PDC Controlador principal de dominio.

    BDC Controlador reserva de dominio.

    • SERVICIOS CLIENTE - SERVIDOR

    PDC Controlador Primario de Dominio.

    BDC Controlador reserva.

    PDC

    Dirección

    Dirección

    BDC

    Este esquema es Lógico. Físicamente todos estarán unidos entre sí.

    Si lo instalamos como servidores, tenemos que reinstalar para cambiarlo a PDC o BDC.

    • Sistemas de archivos:

    NT NTFS

    DOS FAT

    NTFS aumenta las propiedades de los archivos.

    WIN95 si lo entiende y puede manejar los archivos de

    NT.

    Aquí no lo hace.

    La instalación se puede hacer desde MS-DOS, nosotros lo haremos desde WIN95.

    Desde MS-DOS sería: WINNT /B (/B para que no nos pida los disquetes).

    Cada grupo hará:

    El direc. I386 del CD de instalación es el de instalación en PC compa. Lo hay para diferentes máquinas y arquitecturas (Alpha, Sam).

    F:\I386\WINNT Para instalar desde MS-DOS.

    Si nos copiamos I386 es copiarnos el CD de instalación de NT.

    Instalación de WIN NT en WIN 95

    F:\I386\WINNT32 (actualización).

    \WINNT (Nueva).

    Una vez ejecutado WINNT, se copiarán todos los archivos en el disco duro. Luego reiniciaremos. Al reiniciarlo hace una llamada al archivo BOOT.INI, donde está el menú que sale al principio:

    • WINDOWS

    • NT

    • NT (modo VGA) (a prueba de fallos).

    • Instalación NT.

    • NT detecta si hay más de un procesador y los utiliza. WIN95 no lo hace, ni MS-DOS, ni WIN311. Workstation si lo hace.

    Los CD-ROM aparecen como SCASI, no como IDE.

    Nosotros lo instalamos en modo NTFS. Debe instalarse en NTFS por lo general.

    NT ejecuta las diferentes tareas en distintas porciones del disco duro de memoria al contrario que WIN95, si algo se corrompe en WIN95, da un error de protección gral.

    No son intercambiables todas las aplicaciones de WIN95 con NT y viceversa, y los drivers tampoco.

    Nombre equipo = el que se ve en la red.

    Luego nos pregunta como queremos que actúe este nodo, como PDC, o BDC o SI.

    La contraseña = El programa diferencia entre poner mayúsculas o no. No es lo mismo poner “Paco”, que “paco”.

    Crear disquete de emergencia por si el servidor se viene abajo. Sirve para poder arrancar desde el disquete.

    Luego nos preguntará si queremos que nos conecte ahora a la red. Si no lo hará después.

    También indicaremos si estamos conectados a la red por una tarjeta o por módem (a nuestra oficina desde casa). Este es el servicio RAS.

    Pregunta si quiero instalar IIS, lo podemos hacer después.

    Detección de la tarjeta, si hay varias nos da a elegir cual es la activa (admite hasta 4).

    Protocolos:

    • Netbeui

    • TCP/IP y elemento seleccionado.

    • IPX/SPX transporte compa con NWLINK.

    Luego si hay varias tarjetas, designar una dirección física, de la capa MAC, al PC. Si no, le damos a “Skip”.

    Luego nos pregunta si estamos conectados a un servidor DHCP.

    Luego nos pide la dirección IP. En mi caso sería:

    IP==200.0.0.11

    Máscara==255.255.255.0

    IP

    DNS

    DHCP si existen.

    WINS

    ROUTER

    GATEWAY ---- cuando utilicemos enrutamiento Netware.

    NT es más lento que NOVELL.

    Luego debemos meternos en un grupo de trabajo o en un dominio. Si no hay ningún dominio en la red, nos metemos en grupo de trabajo.

    Finalizamos la instalación.

    Para instalarlo necesitamos 150 MB.

    Una vez instalado ocupará 100 MB.

    BOOT.INI

    Mi PC - C:\ - Ver - Opciones - Ver todos lo archivos

    Para arrancar en uno por defecto:

    Mi PC - Sistema - Inicio/apagado

    NT tiene un “Visor de sucesos”. Este explica ¿qué ha pasado durante el tiempo que estaba arrancando?. Si ha arrancado algo mal, lo dice en el visor de sucesos.

    Hay veces que una vez instalado NT, el CD o la tarjeta de sonido, etc., no funcionan. NT detecta las tarjetas pero a lo mejor no coge bien los drivers.

    En la práctica me he colocado como servidor.

    Nombre =servidor_2

    Grupo =común_2

    HERRAMIENTAS EN EL SERVIDOR

    Programas - Herramientas administrativas - Administración de usuarios para dominios

    Usuarios por defecto Administrador e invitado.

    Grupos Plantillas de derechos.

    Crear uno nuevo Se le pone el nombre. Se le puede decir que no pueda el usuario cambiar la contraseña, y/o que esta caduque.

    Al nuevo usuario le podemos asignar el grupo (plantilla) que queramos.

    Los clientes verán en el entorno de red al servidor pero para poder acceder debe de ser dado de alta.

    Invitado Es otro usuario pero que tiene “pocos” derechos.

    • CONFIGURACIÓN CLIENTE WIN95

    Mi PC - PC - Red - Cliente redes Microsoft - Propiedades

    Marcar Iniciar sesión en dominio NT. Dominio será el nombre del servidor.

    Al reiniciar, si queremos entrar como cliente, nos saldrán 3 filas para rellenar. Las rellenaremos si queremos en WIN95, pulsamos “ESC”.

    La mano que aparece en las unidades, significa que es administrativa, no que se comparte.

    Administrativa significa que está compartida con fines administrativos.

    Las herramientas administrativas están en el servidor.

    WIN NT ve archivos FAT y NTFS, WIN95 no.

    Para compartir ciertos puestos.

    A la hora de compartir y dar permisos, si no ponemos “todos”, incluso los que no tienen cuenta la verán.

    El servidor estando “Ctrl+Alt+Supr”, deja que los usuarios funcionen.

    NT por defecto ya tiene “Profiles”. Podemos administrar el menú de inicio de los usuarios, tal y como en POLEDIT.

    “Se recomienda apagar bien NT”

    Inicio - Cerrar sistema - Cerrar sistema

    Arrancar herramientas administrativas

    Inicio - Programas - Herramientas administrativas

    Visor de sucesos




    Descargar
    Enviado por:Mateo Aguilar
    Idioma: castellano
    País: España

    Te va a interesar