Informática


Redes


ÍNDICE

CONCEPTOS GENERALES 4

INSTALACIÓN DE NETWARE 24

JERARQUÍA Y SEGURIAD. CREACIÓN DE GRUPOS Y USUARIOS 37

MANEJO DE SERVERS, DIRECTORIOS Y ARCHIVOS 44

SECUENCIAS DE CONEXIÓN 49

IMPRESIÓN BAJO NETWARE 57

ADMINISTRACIÓN 64

BACKUP DE SERVIDORES Y ESTACIONES DE TRABAJO 68

BIBLIOGRAFÍA 71CONCEPTOS GENERALES

Introducción:

Una de las mejores definiciones sobre la naturaleza de una red es la de identificarla como un sistema de comunicaciones entre computadoras. Como tal, consta de un soporte físico que abarca cableado y placas adicionales en las computadoras, y un conjunto de programas que forma el sistema operativo de red.
La diferencia sustancial entre un sistema basado en una mini computadora o gran computadora (mainframe) y una red es la distribución de la capacidad de procesamiento . En el primer caso, se tiene un poderoso procesador central, también denominado "host", y terminales "bobas" que funcionan como entrada y salida de datos pero son incapaces de procesar información o de funcionar por cuenta propia. En el segundo caso, los miembros de la red son computadoras que trabajan por cuenta propia salvo cuando necesitan un recurso accesible por red.

Tipos de redes:

Por la relación que hay entre sus miembros, las redes se subdividen en dos grandes grupos: las redes con servidor y las entre pares.
En una "red basada en un servidor" (server-based), los recursos a compartir se centralizan en una máquina denominada "servidor "(server). Las demás máquinas, denominadas "estaciones de trabajo" (workstations), sólo pueden usar recursos propios o del server. A su vez, las redes basadas en servidor, aceptan dos subclases: con servidor "dedicado" o "no dedicado". En el segundo, la máquina que funciona como servidor, lo hace también como estación de trabajo.
En una "red entre pares "(peer-to-peer) cualquier estación puede ofrecer recursos para compartir. Las que no ofrecen recursos se llaman "clientes" (client) y las que lo hacen "anfitrión/cliente" (host/client).
Las ventajas y desventajas de un tipo de red frente al otro, son los derivados de la centralización de recursos. En general, las redes importantes tienden a ser basadas en servidores dedicados, los que presentan las siguientes ventajas:

  • un servidor dedicado tiene más capacidad de trabajo que una máquina que opera además como estación.

  • ofrece más seguridad contra accesos no autorizados tener la información centralizada que distribuida.

  • las redes que ofrecen mayor seguridad contra pérdidas accidentales de información trabajan con servidores dedicados.

  • en las redes importantes, hay un "supervisor o administrador del sistema" cuyas tareas se facilitan mucho si la red está centralizada.

  • es más práctico para hacer actualizaciones de programas y copias de respaldo la centralización de archivos.

  • cuando una estación de una red entre pares ofrece recursos para compartir, le queda menos memoria libre que cuando sólo usa los de otras estaciones. La diferencia puede ser tal que no se pueda cargar el programa de aplicación que debería ejecutarse en la estación.

  • no se corre el riesgo de que una estación que se cuelgue, cuelgue el sistema.

  • las redes en las que hay terminales corriendo sistemas operativos diferentes, tienen servidores dedicados.


Las redes entre pares suelen presentar las siguientes ventajas:

  • sistema operativo de menor costo.

  • el sistema de impresoras es descentralizado, lo que evita la disyuntiva entre imprimir todo en el server (y caminar hasta él a buscar el trabajo) y dotar a cada estación de trabajo de una impresora (solución cara).

  • es mucho más fácil reconfigurar este tipo de sistemas.

Si bien las diferencias entre ambas son notables, en la práctica tienden a disminuir pues cada una de ellas toma características de la otra. En efecto, hay productos que permiten que en sistemas con servidores, algunas estaciones puedan compartir sus impresoras. NetWare lo incorpora a partir de la versión 2.15 Update con el nombre de PSERVER.
También es posible tener más de un servidor en la red. Por otra parte, a medida que se le agregan máquinas a una red entre pares, surge sola la idea de ir dejando alguna dedicada a servir la red, con lo que aunque el sistema operativo sea entre pares, funcionaría como una red basada en server. Otro punto a tener en cuenta es que a medida que se agregan estaciones a la red, aparecen nuevos usuarios y se llega a un punto en el que un administrador del sistema es imprescindible.

Sistema operativo de red.

El sistema operativo es el programa a través del cual los demás programas usan los recursos de la red.
En los sistemas entre pares, las estaciones trabajan bajo DOS y el sistema operativo es un residente que funciona como una extensión del mismo; el residente es de mayor tamaño si la estación funciona también como anfitrión. Casi siempre, los sistemas operativos entre pares se basan en DOS 3.1 (o superior) y NETBIOS.
En los sistemas basados en servidores, la situación es distinta en el servidor que en las estaciones. El sistema operativo del servidor puede ser especial (caso del NetWare) o trabajar como una extensión de otro sistema operativo (por ej: el LAN Manager trabaja bajo OS/2). Generalmente el servidor no trabaja bajo DOS ya que el DOS no es ni multiusuario ni multiproceso y está limitado a manejar 640K de RAM. Esto es consecuencia de no usar al 80286 (o superiores) en modo protegido. Las estaciones trabajan en forma similar a los sistemas entre pares con la salvedad de que no pueden ofrecer recursos para compartir. Lo importante es que desde las estaciones el server se vea igual que un disco local bajo DOS. En el caso de sistemas mezclados (PCs con otros tipos de máquinas), cada máquina debe correr su propio sistema operativo y, además, ver al server como si fuera parte de ella.

Ventajas aportadas por el uso de una red:

  • mantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos.

  • facilitar la transferencia de archivos entre miembros de un grupo de trabajo.

  • compartir periféricos caros (impresoras laser, plotters, discos ópticos, etc)

  • bajar el costo del software comprando licencias de uso múltiple en vez de muchas individuales.

  • mantener versiones actualizadas y coherentes del software.

  • facilitar la copia de respaldo de los datos.

  • correo electrónico.

  • comunicarse con otras redes (bridge).

  • conectarse con minis y mainframes (gateway).

  • mantener usuarios remotos vía modem.


Si las estaciones que forman la red carecen de disquetera, además se puede:

  • evitar el uso ilegal del software.

  • evitar el ingreso de virus.

  • evitar el hurto de información.

  • facilita el acceso al sistema para usuarios inexpertos, ya que ingresa directamente a ejecutar sus aplicaciones.


Topología de las LAN:

La topología de la LAN la define el hardware. Hay tres topologías básicas:

1) Estrella (star)

Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las líneas de comunicación. Cada máquina tiene un enlace exclusivo con el hub. Los sistemas host - terminales también usan una topología estrella, con el host en el centro, pero se diferencian por la forma de comunicación. En las LANs, el hub es un dispositivo que, sea activo o pasivo, permite que todas las estaciones reciban la transmisión de una; en los sistemas con host, sólo el host recibe. En una red, la comunicación entre dos estaciones es directa; en un sistema con host, una terminal se comunica con el host y el host con la otra.

Fig. 1


2) Bus:

En esta topología hay un cable que recorre todas las máquinas sin formar caminos cerrados ni tener bifurcaciones. Eléctricamente, un bus equivale a un nodo pues los transceptores de todas las máquinas quedan conectados en paralelo. A los efectos de mantener la impedancia constante en el cableado de la red, se deben conectar dos "terminadores" en ambos extremos del cableado de la misma.

 

Fig. 2


3) Anillo:

En este caso, las líneas de comunicación forman un camino cerrado. La información generalmente recorre el anillo en forma unidireccional, cada máquina recibe la información de la máquina previa, la analiza, y si no es para ella, la retransmite a la siguiente.

 

Fig. 3


Protocolos de arbitraje:

Se denomina así al acceso a la posibilidad de transmitir datos por la red; hay dos formas básicas :

CSMA/CD (Carrier Sense Multiple Access with Collission Detection):
En este caso, cualquier máquina puede iniciar una comunicación (acceso múltiple) con sólo verificar que no haya ninguna otra comunicación en el cable ; para ello detecta la presencia de portadora (Carrier Sense).(fase a).
La información que se está transmitiendo tarda un cierto tiempo en recorrer la red. Una estación a la que todavía no le llegaron los primeros bits podría iniciar una transmisión basada en que en ese momento no hay señal.(fase b). Un instante después le empezarán a llegar dichos bits, pero como la transmisión ya había comenzado, las estaciones comprendidas entre ambas máquinas recibirán la suma de las dos señales.(fase c). Esto se denomina "colisión". El segundo transmisor debe seguir transmitiendo un tiempo suficiente como para que el primero se entere de la colisión.(fase d). Esta acción recibe el nombre de atascamiento (jamming).


Análisis de una colisión.

 

Fig. 4

 

El peor caso de colisión se produce cuando las estaciones están a la mayor distancia posible y la segunda comienza a transmitir justo antes de recibir el primer bit, pues al tiempo de propagación de la señal de la primera estación a la segunda, hay que sumarle el de propagación del atascamiento de la segunda a la primera. La suma de esos tiempos define la "ventana de colisión". Para asegurarse la ausencia de colisiones indetectadas, se deben cumplir dos condiciones:

  • 1. la transmisión debe durar más que la ventana de colisiones. Por ej: en Ethernet el paquete mínimo es de 46 bytes y el máximo de 1500 bytes.

  • 2. la estación transmisora debe chequear la ausencia de colisiones durante ese tiempo; después no es necesario.

Una vez detectada la colisión, ambas estaciones deben dejar pasar un tiempo determinado cuasialeatoriamente antes de intentar retransmitir. Si se produce otra colisión, se reintenta esperando un tiempo mayor. El tiempo promedio de demora se duplica con cada reintento. Puede haber colisiones múltiples. Es posible que una estación no pueda comunicarse durante mucho tiempo debido a una sucesión de colisiones.

Token passing:

Este sistema evita la colisión pues limita el derecho a transmitir a una máquina. Esa máquina se dice que tiene el token (cospel). El token va pasando a intervalos fijos de una máquina a otra. La circulación del token de una máquina a la siguiente hace que, desde el punto de vista lógico, toda red basada en tokens sea un anillo. Debe notarse que un anillo lógico no implica un anillo físico. En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un bus y ARCnet usa una estrella.
Por la red circulan dos tipos de mensajes: los "tokens" y los "frames".
Un token indica que la red está disponible. El token incluye información de prioridad, de forma tal que el control de la red lo pueda tomar sólo una estación con igual o mayor prioridad. Hay un timer que asegura que ninguna estación retenga el token demasiado tiempo.
Un frame (marco) es un mensaje que contiene (entre otras cosas) la información que se quiere transmitir, las direcciones de las estaciones transmisora y receptora, y un CRC para manejo de errores.

Comparación entre CSMA/CD y Token passing:

Ambos tipos de protocolo tienen uso generalizado. La ventaja del primero es que permite mayor performance, especialmente cuando hay pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma máquina o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que puede asegurarse que, independientemente del tráfico en la red, una máquina va a poder transmitir antes de un tiempo predeterminado. Esto tiene dos efectos positivos: uno es que la performance de la red no disminuye tanto al aumentar el tráfico; el otro (aunque su uso es menor) es en sistemas de control donde es importante asegurarse de que un mensaje llegue a destino antes de que pase cierto tiempo. Otra ventaja posible para el segundo es que soporta un esquema de prioridades para el uso de la red.
Por estas razones, el CSMA/CD es el preferido para oficinas, mientras que el Token passing es preferido para fábricas.


Transmisión de datos:

Para permitir la fácil interconexión de un gran número de máquinas, se simplifica al máximo el transmisor, receptor y cableado transmitiendo en forma serie. La norma RS 232 no sirve en este caso, pues contempla esencialmente la comunicación entre 2 equipos, y se complicaría notablemente si se tratara de extrapolar a esta situación. Por lo pronto, mediante un arbitraje adecuado, con sólo dos conductores (ya sea un par trenzado o algún coaxial) es posible comunicar decenas de máquinas.
Como ganar el permiso para transmitir demanda un cierto tiempo, no es eficiente transmitir sólo un byte; las redes arman grupos de bytes denominados paquetes. Un paquete lleva los datos precedidos por bytes de sincronización, direcciones tanto del transmisor como del receptor e indicación del formato del paquete (por ej: cantidad de bytes) y termina con bytes para efectuar un CRC (por ej: en Ethernet son 4).
Para evitar problemas de interferencia y de circulación de corriente continúa entre máquinas, generalmente los cables están aislados del resto de la computadora por medio transformadores de pulsos.
El tipo de conductor viene dado por la elección de la placa de red. Debido al mayor ancho de banda obtenible, las redes que trabajan a mayor velocidad, usan coaxial, y las de menor velocidad, par trenzado. Las redes donde se emplea par trenzado en topología estrella (como StarLAN, IEEE 802.3 1 BASE 5), suelen ofrecer la ventaja de poder aprovechar pares sobrantes del tendido de la instalación telefónica.
Si bien lo más habitual es transmitir mediante conductores, hay otras alternativas. Cuando se requieren conexiones a distancias del orden del Km, inmunidad a interferencias, seguridad frente a conexiones clandestinas y total aislación entre equipos, se usan redes basadas en fibra óptica. Otra aplicación posible de la fibra óptica es en enlaces de gran ancho de banda, donde se aprovecha la instalación para transmitir audio y/o video.


Placas más habituales en LAN para computadoras personales:

Ethernet:

Es una red con topología tipo bus, con protocolo CSMA/CD, que trabaja en banda base y es capaz de transmitir a 10 MBit/s, emplea codificación Manchester. Existen versiones tanto con cable de cobre como con fibra óptica. De las versiones por cable existen dos subtipos: Ethernet propiamente dicha (o de cable grueso) y Cheapernet (o Ethernet de cable delgado).
La red Ethernet estándar fue desarrollada por Xerox (introducida en 1975) y normalizada por la IEEE como IEEE 802.3 10 BASE 5 (10 Mbit/seg, BASEband y 500 m de alcance).
El cable a usar es RG11 de 50 ohm de impedancia característica y 10,16 mm (0,4 ") de diámetro. Los conectores son tipo N (a rosca) con el macho en el cable. Las máquinas se conectan a este cable por medio de transceptores. La vinculación entre la placa de red y el transceptor se realiza mediante un cable terminado en conectores de tipo D de 15 contactos (denominados DIX), teniendo la plaqueta un conector hembra y el transceptor uno macho. En cada extremo del cable, se debe conectar un conector N de terminación (también llamado terminador, terminator) que contiene un resistor de 50 ohm (que es la impedancia característica del cable). Una instalación correcta debe incluir la puesta a tierra de UNO Y SOLO UNO de los terminadores. Debido a la degradación de la relación señal/ruido, la distancia entre los terminadores no debe superar los 500 m (1.640 pies). No se permite conectar dos T usando menos de 2,5 m (8 pies) de cable.
Los cables que unen las máquinas con los transceptores pueden tener hasta 50 m (165 pies). En el caso de necesitar armarse un bus más largo, deberá descomponérselo en segmentos de menos de 500 m denominados segmentos troncales. Para integrar segmentos hay varias alternativas: poner repetidores, poner un server con una placa Ethernet por cada segmento o poner en algunas workstations 2 placas y hacer que, aparte de su trabajo normal, funcionen como retransmisores (también se las llama puente).
Aún así hay ciertos límites: no puede haber más de 5 segmentos y no pueden sumar más de 2.500 m (8.200 pies). Una limitación adicional es que no puede haber más de 100 máquinas conectadas en un segmento, aunque se cumplan los requisitos de longitud. Un asunto a tener en cuenta es que si se daña el cable, todas las máquinas que dependen de él salen de servicio, por lo que a veces se parte la red por cuestiones de confiabilidad.

 

Fig. 5


En las redes con cable delgado (también llamadas IEEE 802.3 10 BASE 2) se usa como conductor un cable RG58 de 50 ohm (0,2" = 5,08 mm de diámetro). En la plaqueta hay un conector BNC hembra al cual se le conecta una T. Los cables que unen máquinas se conectan en las T mediante BNC macho. En cada extremo del cable, se debe conectar un terminador de 50 ohm. Una instalación correcta debe incluir la puesta a tierra de UNO Y SOLO UNO de los terminadores. La distancia entre los terminadores no deben superar los 185 m (607 pies). No se permite conectar dos T usando menos de 0,5 m (1,6 pies) de cable. La T debe conectarse directamente a la placa de red, sin prolongadores. En el caso de necesitar armarse un bus más largo, deberá descomponérselo en segmentos de menos de 185 m. Las alternativas para integrar segmentos son las mismas que en Ethernet estandar. No puede haber más de 5 segmentos en una red y no pueden sumar más de 925 m (3.035 pies). Tampoco puede haber más de 30 máquinas conectadas en un segmento, aunque se cumplan los requisitos de longitud.

Fig. 6


La gran mayoría de las redes tipo Ethernet para computadoras personales, son en realidad Cheapernet. Esto se debe a que en Cheapernet se ahorra el precio de los transceptores y el cable cuesta por lo menos 3 veces menos. Por tal motivo, todas las placas de red para computadoras personales traen el conector BNC para Cheapernet pero no todas traen el conector DIX para Ethernet. La red Ethernet tiene, por otra parte la ventaja de permitir troncales más largos y mayor cantidad de máquinas por troncal por lo que es más apropiada para instalaciones importantes. Otra área donde se aplica es en la conexión con redes Ethernet preexistentes (con el software apropiado pueden transferirse archivos aunque tengan distintos sistemas operativos).
Si se desea probar un enlace entre dos máquinas, no se pueden conectar directamente pues no tienen terminadores; deben usarse 2 T y 2 terminadores.
Se pueden combinar segmentos de Ethernet y Cheapernet no sólo usando puentes o repetidores sino mediante adaptadores BNC - N ya que el cable tiene la misma impedancia y la información se transmite igual (tanto eléctricamente como lógicamente). La construcción de segmentos usando cable de distinto diámetro tiene sentido para cables cuya longitud esté comprendida entre 185 m (el máximo posible con cable delgado) y 500 m (el máximo posible con cable grueso).


La longitud máxima de cable delgado (d) utilizable para armar un troncal de longitud L está dada por la fórmula:

d = (500 - L) / 3.28.

Por ej: si L = 300 m, se pueden usar 61 m de cable delgado y 240 del grueso.

La interfase con el bus de la PC se puede hacer mediante 8 o 16 bits (generalmente se usan de 8 para las workstations y de 16 en el server). En la placa hay un chip dedicado que maneja las comunicaciones, administra un área de RAM que sirve de buffer de entrada/ salida, etc. La comunicación con el microprocesador involucra, además de las líneas de datos y control usuales, una línea de interrupción (IRQ) y una dirección en el mapa de I/O. Las placas Ethernet vienen preparadas por default en la dirección 300h y usan IRQ3. Debe tenerse cuidado en que no haya conflictos con otras placas: IRQ3 es usada por COM2, COM4, quizás por modems o fax internos. En cambio, la dirección 300h es usada por la placa prototipo de IBM y por placas de adquisición de datos o control fabricadas por terceros, por lo que es raro encontrarlas en máquinas conectadas en red.
Con respecto a DMA, Novell desaconseja su uso, aunque las placas que ellos mismos fabrican tienen jumpers para elegir un canal.


ARCnet:

Fue desarrollada por Datapoint e introducida en 1977. Su nombre es la abreviación de Attached Resource Computing network. La no participación en el comité IEEE 802 dio lugar a que ninguna norma 802 la tenga en cuenta. Sin embargo, cuatro factores contribuyeron a hacerla tan popular que es un estándar de facto:

  • 1. a partir de 1982, se comenzaron a vender los chips, por lo que aparecieron "segundas fuentes" de esta placa (Davong, Nestar, Standard Microsystems, Tiara y Waterloo entre otros).

  • 2. el precio es bastante inferior a Ethernet y Token Ring.

  • 3. es muy confiable

  • 4. en muchos lugares de EEUU había cableados con coaxil de 93 ohm en estrella provenientes de hosts con terminales IBM 3270. ARCnet permite que al reemplazar las terminales por computadoras el cableado se aproveche.

En su versión original, es una red con topología tipo estrella, con protocolo de pasaje de "token" , que trabaja en banda base y es capaz de transmitir a 2,5 MBit/s.
La placa ARCnet se conecta con el hub mediante un cable coaxil de 93 ohm RG62. Hay dos tipos de hub: pasivos y activos. Los pasivos consisten en una caja con 4 entradas vinculadas mediante resistores, de valor tal que si tres entradas cualesquiera están terminadas en su impedancia característica, la impedancia vista desde la otra entrada también sea la característica. Esta conexión permite adaptar impedancias y evitar reflexiones, pero a costa de una atenuación alta. Justamente la atenuación limita la distancia máxima entre cada máquina y el hub a 30 m. Un hub activo, aparte de los resistores de terminación, tiene amplificadores, por lo que se pueden conectar máquinas hasta a 600 m del hub. Los hubs activos pueden ser internos (generalmente de 4 bocas) o externos (generalmente de 8). Es posible conectar un hub a otro pero se deben respetar estas reglas:

  • No se pueden conectar hubs pasivos entre sí.

  • Cualquier entrada no usada en un hub pasivo debe llevar un terminador de 93 ohm.

  • Ningún cable conectado a un hub pasivo puede tener más de 30 m.

  • Un hub activo puede estar conectado a una máquina, a otro hub activo o a uno pasivo.

  • Las bocas no usadas en un hub activo no necesitan terminador, pero es conveniente usarlo.

  • Tanto los enlaces entre dos hubs activos como los efectuados entre hubs activos y máquinas pueden ser de hasta 600 m.

  • Ninguna máquina puede estar a más de 6.000 m (20.000 pies) de otra.

  • No crear ningún lazo.

  • Para efectuar pruebas entre dos máquinas, no es necesario un hub, se las puede conectar directamente pues las placas poseen terminadores internos.

  • En la actualidad se la puede considerar obsoleta.

RED ARCNET EN TOPOLOGIA ESTRELLA

Fig. 7

Existen versiones de ARCNet para topología bus y para transmisión por par trenzado, pero no se popularizaron. Tambien se desarrolló una versión denominada "plus" de mayor velocidad de transmisión pero hasta el momento su penetración en el mercado es casi nula.
El chip de control de comunicaciones maneja un buffer de 2 KBy (2048 d = 800 h). Como ARCnet trabaja con paquetes de longitud fija (508 bytes) y NetWare también (pero de 560 bytes), se requiere transferir dos paquetes ARCnet para transferir un paquete de NetWare (uno de ellos sólo lleva 52 bytes útiles, el resto son 0). La dirección de la RAM del buffer es seleccionable con jumpers. El default es D0000h - D07FFh), normalmente no interfiere con otras direcciones. La placa también ocupa un espacio de 16 By en el mapa de I/O, siendo el default 2E0 - 2EFh un valor que no interfiere. Emplea una línea de IRQ seleccionable, siendo la 2 por default. En las XT no hay problema, pero en las AT coincide con el IRQ generada por el segundo 8259, por lo que debe cambiarse; las opciones son: 3, 4 (ambas pueden interferir con puertas serie) , 5 y 7 (pueden interferir con puertas paralelo). Por último, hay un par de parámetros de "time - out" que deben seleccionarse mediante DIP switches con la restricción de que deben ser iguales en todas las placas.


Token Ring:

Fue desarrollada por IBM y adoptada por IEEE como estándar IEEE 802.5 en 1986. Hay placas compatibles de General Instruments, Proteon, 3Com y Ungermann-Bass. Por definición un "token - ring" consiste en un conjunto de estaciones conectadas en cascada formando un anillo (ring) en el que la información es transferida de una estación activa a la siguiente. Cada estación recibe y regenera los bits que recibe, de forma tal que actúa como repetidor cuando está activa. Cuando la información vuelve a la estación que originó la transmisión, el mensaje es retirado de circulación.
La velocidad de transmisión original era de 4 MBit/s, pero hay versiones de 16 Mbit/s. La codificación es Manchester diferencial.
Cuando se desea armar una red Token Ring, lo intuitivo sería pensar en un bus unido por sus extremos. Sin embargo, la topología que aparenta esta red es la de una estrella (se la suele describir como "star - wired ring"). Esto se debe a que el anillo está contenido en un dispositivo denominado 8228 Multistation Access Unit (MAU).
Las máquinas se conectan a las bocas 1 al 8 del 8228 mediante unos cables llamados adaptadores (pues el conector incluido en la placa es distinto al del 8228) o 'par de lóbulo (lobe pair, el nombre surge de considerar a cada "punta" de la estrella como un lóbulo de ella). Si la red tiene más de 8 puestos, se forma un anillo de 8228 conectando la salida de uno (Ring Output, RO) con la entrada del siguiente (Ring Input, RI). Los 8228 poseen un relevador por cada boca; la estación que se conecta, debe activar el relé para insertarse en el anillo.
Hay dos formas de cablear el sistema: "small movable cabling system" y "large nonmovable cabling system".
En el primer caso, se tienen los siguientes límites:

  • Hasta 96 estaciones.

  • Hasta 12 unidades 8228.

  • Distancia máxima entre el 8228 y una estación: 45,7 m (150 pies) , a los que hay que sumarle 2,4 m (8 pies) del adaptador.

  • Distancia máxima entre dos 8228: 45, 7 m (150 pies).

  • No pasar el cable por exteriores ni por conductos de ventilación, no exponerlos a más de 75 grados Celsius, ni a interferencia eléctrica.

  • En el segundo caso, se pueden conectar hasta 260 estaciones y 33 8228, pero se usa un montaje físico diferente (ver bibliografía).

Fig. 8

La transmisión se efectúa mediante dos pares trenzados, pero hay de diversas clases, definidas por IBM con números de tipo. El tipo 1 posee 2 pares AWG 22 con blindaje. Se usa principalmente para conectar MAUs. El tipo 2 ofrece 2 pares AWG 22 blindados y 4 pares AWG 26 sin blindaje; los pares extras son para conectar el teléfono con el mismo cable. El tipo 3 es de 2 pares tipo telefónico sin blindar. Es una alternativa barata al tipo 1. La ventaja de usar cable tipo 3 es que en muchas empresas donde hay centrales telefónicas internas, quedan pares disponibles, por lo que no hay que hacer un nuevo tendido; la desventaja es que se limitan el alcance y la cantidad de dispositivos que se pueden soportar (72 en vez de 255). El tipo 6 consta de 2 pares de cables (no alambres) de AWG 26 sin blindaje; es flexible y se usa para los alargues entre el cable adaptador y el 8228. El cable 9 consta de dos pares de AWG 26 blindados. Tiene menor alcance que el tipo 1 (aprox. 66%) pero es más barato. Todos los cables mencionados hasta acá soportan 16 Mbit/s excepto el 3 que llega sólo a 4 Mbit/s. Por último, el tipo 9 no es un cable sino una fibra óptica de 140 micrones. Soporta hasta 250 Mbit/s.

Para ampliar el anillo, se puede usar el 8218 Token - Ring Copper Repeater (repetidor de cobre), llevándolo a 775 m. Otra alternativa es emplear el 8219 Token - Ring Network Optical Fiber Repeater (para fibras ópticas), que posibilita enlaces de hasta 2 km.

Hay dos modelos básicos de placas: la Token Ring PC Adapter (para PC, XT, AT, y compatibles) y la Token Ring Adapter/A (TRN/A, para PS/2 Model 50 y superiores). La diferencia entre ambas es, fundamentalmente, que la primera se conecta en un mainboard con bus tipo XT, mientras que la segunda es para un bus MCA (microchannel).
La dirección de base en el mapa de I/O es A20h (default); se puede escoger IRQ 2, 3 ó 7 (la 7 se superpone con la primera impresora). Un detalle a tener muy en cuenta es que la Token Ring PC Adapter decodifica 12 bits en I/O y no 10 (como es usual en PC). Por esta causa se debe tener cuidado con el tema de las direcciones fantasma, por ej: A20h se puede superponer con 220h.


Identificación:

Para identificar a las placas involucradas en una comunicación (tanto la que la origina como la que lo recibe), las placas para red tienen una identificación, llamada "de nodo".
En las ARCnet, hay un banco de 8 DIP switches, soportando así hasta 255 nodos. No son 256 pues la dirección 0 se reserva para "broadcast" (mensajes que deben ser recibidos por todas las placas simultáneamente). En ARCnet Plus se llega a 2047.
En las IEEE 802.x (Ethernet y Token Ring entre otras), cada placa tiene un número de identificación de 48 bits grabado en ROM. Esto permite hasta 281 x 10 ^ 12 identidades distintas. Los fabricantes de placas Ethernet le graban a cada placa que venden una dirección distinta. Para evitar que dos fabricantes le asignen la misma dirección a dos placas, los fabricantes le piden a IEEE que les asigne un rango de direcciones (originalmente este servicio lo hacía Xerox para las Ethernet). La dirección de la placa queda constituida por dos partes: el código de fabricante (suministrado por la IEEE) y el número de serie (suministrado por el fabricante). La dirección de broadcast es "todos 1".

Booteo remoto:

Hay ciertas situaciones donde conviene que una workstation no arranque desde su diskettera o disco rígido sino que cargue el sistema operativo desde el server. Esta operación, denominada booteo o reset remoto, implica incorporarle a la placa una ROM con el código necesario para efectuar esta transferencia. La ROM depende del tipo de placa (Ethernet, ARCnet, etc) y del sistema operativo del server (NetWare, LANtastic, etc).
En el caso de NetWare, la ROM de booteo remoto carga el archivo NET$DOS.SYS ubicado en el directorio LOGIN. Este archivo es una imagen del contenido del disquete que se usaría para bootear desde la terminal (si se pudiera), e incluye los archivos ocultos del DOS, el COMMAND.COM, AUTOEXEC.BAT, CONFIG.SYS, otros .SYS necesarios para arrancar, NETX e IPX. Para crear este archivo se graba un disquete tal como se necesitaría para bootear y se corre el programa DOSGEN (contenido en el NetWare). Si, por diferentes razones, no pudiese usarse el mismo NET$DOS.SYS para todas las estaciones, se debe crear un archivo adicional denominado BOOTCONF.SYS que contiene una tabla (en ASCII) vinculando los nombres de los archivos de booteo con las direcciones de las placas. Las placas cuyo dirección no figure en BOOTCONF.SYS bootearán por default del NET$DOS.
La dirección de la ROM puede cambiarse mediante jumpers para que no interfiera con la de placas EGA/VGA ni discos rígidos. La ROM ocupa típicamente 2000h (8192d) bytes siendo generalmente una 2764.
Para las placas Token - Ring para PC, se debe elegir una dirección para la ROM de booteo aunque no se vaya a conectar ninguna.
Debido al bajo costo de disqueteras y discos rígidos, podemos considerarlas en desuso.

Distintas versiones de NetWare:

Históricamente, Novell desarrolló tanto software como hardware. Los primeros servers que vendía eran basados en microprocesadores Motorola. Al migrar a Intel, sus sistemas operativos incorporan en su denominación la identificación del procesador para el que fueron escritos, por ej: NetWare 286 o NetWare 386. Con el transcurso del tiempo, fue abandonando la producción de hardware para concentrarse en el software. Su éxito se basa, entre otras cosas a no utilizar el software para vender el hardware sino darle soporte a hardware de distintos proveedores para vender software. Para adaptarse mejor a los tamaños de las redes en los que se instalará, cada sistema operativo tiene distintas cantidades límites de usuarios, requisitos en el servidor y prestaciones adicionales. A partir de la 2.20 todas las versiones incluyen las SFT I y II, aunque es un requisito indispensable utilizar un "servidor dedicado". También existe una versión llamada SFT III que es el máximo nivel de seguridad posible en una red NetWare, utiliza una técnica que duplica automáticamente la información en un servidor espejo; éste es accedido por los usuarios únicamente ante una falla en el servidor principal.

Actualmente se comercializan las siguientes versiones:

  • Netware 3.12 en sus versiones para 5, 10, 50, 100 y 250 usuarios. Permite ser instalado en AT-386 como servidor dedicado únicamente.

  • Netware 4.1 en sus versiones de 10, 20, 50, 100, 250, 500 y 1000 usuarios. Todas las versiones requieren instalación como "server dedicado" y demandan como configuración mínima un equipo basado en el 80386 o superior.

Los requisitos de memoria del servidor dependen del tipo de instalación efectuada y se analizarán en detalle en el capítulo siguiente.


Diagramación de una red

Antes de proceder a la instalación de una red, se la debe planificar. Si bien parece un paso obvio, muchas veces es salteado, con el resultado de que la red queda conformada por un conjunto de parches. Otro punto muy vinculado con éste, y también omitido, es el de documentar la instalación efectuada.

Por empezar, la red debe tener como propósito por lo menos alguno de los siguientes (ya mencionados en el capítulo previo):

  • mantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos.

  • facilitar la transferencia de archivos entre miembros de un grupo de trabajo.

  • compartir periféricos caros (impresoras laser, plotters, discos ópticos, etc)

  • bajar el costo del software comprando licencias de uso múltiple en vez de muchas individuales.

  • mantener versiones actualizadas y coherentes del software.

  • facilitar la copia de respaldo de los datos.

  • correo electrónico.

  • comunicarse con otras redes (bridge).

  • conectarse con minis y mainframes (gateway).

  • mantener usuarios remotos vía modem.

Si las estaciones que forman la red poseen ROM de booteo pueden carecer de disquetera, con lo que además se logra:

  • evitar el uso ilegal del software.

  • evitar el ingreso de virus.

  • evitar el hurto de información.

  • facilita el acceso al sistema para usuarios inexpertos, ya que ingresa directamente a ejecutar sus aplicaciones.

En función de los objetivos elegidos los pasos a seguir son:

  • 1. Determinar los usuarios y sus tareas. Esto incluye también el clasificar a los usuarios según aptitudes, nivel de seguridad en el que se desempeñarán y preveer si hay que capacitarlos. Cuestiones de seguridad y/o de baja capacitación pueden hacer recomendable el uso de estaciones sin disqueteras y que arranquen desde el server.

  • 2. Seleccionar los programas de aplicación a usar en cada estación. En este punto se elije la versión y cuántas licencias de uso hacen falta. Hay que asesorarse bien en cuanto al software ya que hay programas que tienen versiones especiales para red. Si se opta por programas multiusuario, aparte del descuento por licencia múltiple, ocupan menos lugar en el disco rígido.

  • 3. También se decide dónde se los instala: algunos pueden ir en las estaciones, otros en el server. En general, conviene colocarlos todos en el server aunque haya algunos que sean usados por un sólo usuario, ya que le brinda la posibilidad de acceder al mismo desde otras estaciones.
    Un caso muy frecuente es el de los puntos de venta. En estos casos conviene elegir programas que sean muy fáciles de usar, ya que el operador pasará casi todo el tiempo atendiendo al cliente.
    Si se opta por un programa a medida, se lo deberá especificar y probar con sumo cuidado, tratando además que se pueda reconfigurar la mayor cantidad de cosas posibles sin intervención del programador. Siempre que se trabaje en redes, los costos e inconvenientes que implique una reprogramación se multiplican por la cantidad de puestos afectados.
    Entre los programas a instalar, conviene tener un antivirus.

  • 4. El programa de aplicación también define el sistema operativo que correrá en la estación.

  • 5. En base a los requerimientos de software se dimensionan las estaciones de trabajo, ya que deben funcionar como soporte del programa. El dimensionado de las estaciones de trabajo incluye, entre otros tópicos:

    • tipo y velocidad del procesador.

    • cantidad y tipo de memoria (base, extendida, expandida).

    • tipo de placa de video.

    • si llevan disco rígido.

    • si llevan disquetera (y de que formato).

  • 6. En función de la cantidad de usuarios y de los servicios que deba brindar el sistema operativo de red se procede a seleccionar el mismo. Se debe considerar en este punto:

    • si la red será basada en server o será entre pares.

    • si el server correrá en modo dedicado o no.

    • que para grandes bases de datos conviene la versión SFT con TTS, en casos extremos, se pueden usar servers duplicados. Otras posibilidades son el espejado y el "duplexing".

    • si se desea un correo electrónico sofisticado, hay que comprar un programa aparte.

    • los requerimientos que tenga el software de "gateways" (si los hay).

    • la futura expansión del sistema, ya que una versión para muchos más usuarios es innecesariamente cara, pero comprar "justo" y hacer "upgrades" periódicos puede ser más caro y ciertamente es más molesto.

    • si se correrá algún NLM.(Netware Loadable Module)

Nota: en general se recomienda que los "bridges" y "gateways" no se hagan en el server; además según el tipo de instalación puede no ser posible.

  • 7. Tal como ocurre con las estaciones, el sistema operativo a correr decide el hardware mínimo para el server. Debido a que en una red hay muchas más estaciones que servers, las estaciones se dimensionan "justas" mientras que el server se suele sobredimensionar. Al dimensionar el server se deciden:

    • tipo y velocidad del procesador. (mínimo un CPU 386 con 4Mb. de ram)

    • cantidad de memoria (depende de la capacidad del disco rígido y otros componentes)

    • tipo de placa de video. (no es relevante)

    • cantidad y capacidad de los discos rígidos

    • formato de la diskettera.

    • necesidad de dispositivos tales como CD-ROM, unidades de cintas, etc.

    • cantidad de puertas paralelo y serie.

  • 8. Hay que decidir una estrategia de backup. En caso de decidirse por una cinta o un DAT, verificar que el software sea "NetWare compatible" y ver en qué máquina se la ubica.

  • 9. Hacer un plano con la distribución de máquinas, donde figuren las distancias entre ellas.

  • 10. En función del tráfico estimado y de las distancias a cubrir, se decide el tipo de placas de red y el cableado. Esto implica:

    • selección de la tecnología: Ethernet, ARCnet, Token ring u otras.

    • diagrama de cableado.

    • si como consecuencia del tráfico o de violaciones de las distancias máximas conviene hacer puentes. En este caso se puede elegir entre uno interno o uno externo.

    • tipo de bus al que se conectarán las placas de red: ISA de 8 o 16 bits, EISA, MCA o PCI.

    • si se requiere una placa de red inteligente o con un gran buffer de comunicaciones. (especialmente en el server de una red con mucho tráfico).

    • ROMs de "booteo remoto" para las estaciones que arranquen desde el server.

  • 11. Si hay "gateways", determinar:

    • placa adaptadora.

    • cableado con el host.

    • máquina donde será instalado.

    • software a usar.

  • 12. Determinar los equipos (como mínimo los servers, bridges y gateways) que tendrán fuente de alimentación ininterrumpida (UPS). Para ellos, se debe prever si se usará algún sistema automático de detección de falta de electricidad (hay versiones con placa adaptadora y otros por puerta serie). Novell contempla algunas de estas placas, las demás deben contar con un software provisto por el fabricante.

  • 13. Aprovechando que se van a tender los cables de la red, es el momento de revisar la instalación eléctrica. En particular, es necesario asegurarse que los tomacorrientes tengan toma de tierra tanto para las computadoras como para los monitores e impresoras asociados.

  • 14. Recién en este momento hacer la compra e instalación del hardware. Verificar el buen funcionamiento individual de las máquinas.

  • 15. Documentar el hardware existente. Esto incluye tres aspectos:

    • descripción completa de la configuración de cada máquina, que abarque no sólo los nombres de las placas sino también la posición de los jumpers y el setup del mainboard.

    • plano de los cableados de la red, detallando los recorridos de los cables y las longitudes de los tramos afectados.

    • documentación comercial asociada: vendedor, plazo de garantía, TE del servicio técnico, etc, de cada una de las partes. (Podría generarse una base de datos para facilitar esta tarea)

  • 16. Proceder a instalar el software. Como se verá oportunamente, el sistema operativo de red pregunta datos sobre la controladora de disco y sobre la placa de red (direcciones, interrupciones, DMA, etc) por lo que conviene haber hecho a fondo la documentación que se sugiere en el punto 14.

  • 17. Verificar que la red funcione, leyendo y escribiendo archivos desde las estaciones.

  • 18. En base a los programas a instalar en el server y la lista de usuarios autorizados, se deberá diagramar el árbol de directorios y estudiar el tema de permisos y atributos de archivos. Es fundamental documentarlo correctamente y actualizarlo en forma periódica.

  • 19. Instalar el software en el server.

  • 20. Crear los usuarios y grupos, dotarlos de permisos, editar sus secuencias de conexión etc.

  • 21. Prueba del sistema completo.

  • 22. Hacer un vuelco del server.

  • 23. Documentar todo lo referente a la instalación del software.

  • 24. A partir de la puesta en marcha, no dejar de documentar toda modificación de hardware o software que se haga. Una buena documentación evita la aparición de muchos problemas y contribuye a resolver más rápido los demás.

  • 25. En los casos en los que se autorice a los usuarios a enviarse mensajes por la red, o que haya más de un server, se deberá dotar a los usuarios de una "guía" con los nombres de los usuarios y sus estaciones.

  • 26. Recordar que el sistema requiere mantenimiento:

    • revisión periódica de máquina, limpieza de teclados, cabezales de disquetera, etc.

    • revisión periódica de la UPS, en particular de su batería.

    • vuelcos periódicos del server y estaciones con discos rígidos.

    • purgados de archivos en desuso y comando PURGE (que se explica en un capítulo posterior).

    • desfragmentación de archivos en estaciones de trabajo.

    • mantener una versión actualizada del antivirus y correrlo en todas las máquinas.

 

INSTALACIÓN DE NETWARE

Recomendaciones generales:

La instalación del Netware es muchas veces considerada como la "instalación de un software solamente" y es sobre este punto donde normalmente se producen la mayoría de los problemas.
Casi siempre se omite el chequeo del hardware asociado (ya sea server o terminales) para ver si es apto para trabajar con Netware.
Es muy común que se diagrame una red en base a equipos ya existentes, sin tener en cuenta que esos equipos no necesariamente deben funcionar en forma correcta bajo Netware, además puede cometerse el error de suponer un determinado "seteo" de las placas de red para estandarizar la instalación, lo que en muchos casos es imposible; ya que no todos los equipos (sobre todo los "compatibles") tienen las mismas placas en su interior. En estos casos se hace necesario un relevamiento de placas de los diferentes equipos tales como "puertas series", "modems", "placas multifunción", "placas de comunicaciones con host", etc; que puedan interferir con seteos de IRQ o de áreas de memoria a configurar de las placas de red.
Existen algunos modelos nuevos de placas llamadas "jumperless" que se configuran por soft exclusivamente e incluso modelos muy recientes que son autoconfigurables conocidos como "Plug and Play" o PnP.
En el futuro es muy probable que se impongan las placas "inalámbricas, por ahora muy costosas, que evitarían los posibles trastornos ocasionados por el cableado (siempre y cuando se reglamente debidamente el espectro de frcuencias para comunicaciones).
En definitiva, es aconsejable tener siempre en cuenta, (principalmente para las PC compatibles), que en la práctica es mucho más sencillo "acomodar" las placas de red que otras placas presentes en el equipo, ya que muchas veces se hace dificil recuperar los manuales de las demás placas, ya sea por haberse extraviado o por traspapelarse.
Otra norma importante antes de comenzar la instalación es efectuar una copia de seguridad de los disquetes de Netware. Esto es recomendado por el proveedor, a pesar que a diferencia de las versiones anteriores que durante la instalación escribían información en algunos de los disquetes; en Netware 3.1X dichos disquetes son leídos y los drivers copiados al disco del servidor. Novell recomienda hacer la copia de los disquetes con el programa del DOS "DISKCOPY". De cualquier forma, hoy en día sería deseable adquirir el software en CD, debido a las muchas ventajas que esto implica.
Para aquellas instalaciones en las que el "server" es un equipo nuevo, es conveniente que el disco rígido no sea formateado bajo DOS en su totalidad; bastará con realizar una pequeña partición (25 Mb. son suficientes) para cargar el DOS y algunos archivos necesarios para el correcto arranque del servidor de la red y permitir futuras actualizaciones del mismo .
Si se utilizan discos rígidos tales como los de tecnologías SCSI o ESDI se hace necesario preparar otro disquete con los drivers provistos por el fabricante de la controladora de disco (generalmente leyendo en un archivo "readme" explica que drivers utilizar para cada caso).
Puede suceder también que la placa de red instalada no sea 100 % compatible con la placa Novell; eso no es un problema, ya que con las placas de red suelen venir uno o más disquetes con drivers para diferentes aplicaciones, leer en el manual de la placa o buscar en el disquete algún archivo "readme" en donde se indiquen cuales drivers hay que copiar a otro disquete llamado normalmente LAN_DRV_XXX donde X son números o letras indicados por el proveedor.
Finalmente, y aunque esto pueda sonar extraño, conviene tener la certeza que el disco o los discos instalados en el server estén libres de virus tales como los muy conocidos STONED, MICHELANGELO u otros virus del tipo BOOT, ya que a pesar que el servidor no es un equipo en el que se efectúen I/O de datos mediante disquetes, el virus puede estar en la copia de instalación del DOS; esto es muy importante ya que dichos virus no atacan las particiones Netware en forma directa pero lo hacen en forma indirecta al atacar la partición de arranque (hecha en DOS) la que al perderse ante un virus que se activa por fecha como el anteriormente nombrado.

Instalación en el server:

A continuación se procede a describir las rutinas de instalación suponiendo que ya se creó una partición DOS igual o mayor a 5 Mb. de extensión.
Colocar el disquete SYSTEM-2 y copiar el archivo ISADISK.DSK al disco rígido o el driver que provea el proveedor para la placa controladora en caso en que sea especial (dispositivos ESDI, SCSI y algunos discos IDE).
Colocar el disquete SYSTEM-1 y copiar el módulo de instalación INSTALL.NLM y copiar el programa SERVER.EXE.
Ejecutar el programa SERVER.EXE desde el disco rígido.
Se visualizará en la pantalla la velocidad relativa del procesador del equipo, habrá que ingresar el nombre que se desee dar al servidor y luego se informará la cantidad de memoria disponible o detectada.
Luego de esos pasos se verá en la pantalla el "prompt" que es el símbolo del "dos puntos" y habrá que escribir primero "load c:\isadisk o el driver para disco rígido que sea necesario y luego "load c:\install (o mencionar la ruta de acceso completa si se creó un directorio "red" al copiar los archivos mencionados anteriormente.
Si se efectuaron los pasos descriptos en forma correcta, veremos en la pantalla un menú con ventanas desplegables llamado Installation Options con cuatro opciones, las que hay que ir seleccionando por orden. La primera de ellas es Disk Options

  • Disk Options: esta ventana contiene 5 opciones;

    • Format (opcional) permite el formateo de discos rígidos en bajo nivel, dicha opción puede saltearse para discos nuevos o "Netware Ready" pero puede utilizarse para verificar el correcto funcionamiento de aquellos o de controladoras de los que se tienen dudas sobre su correcto funcionamiento; o cuando se reinstala una red en discos usados en anteriores servidores.

    • Partition Tables: permite crear o borrar una partición Netware y modificar el área de redireccionamiento, normalmente es un 2% del espacio total del disco que se reserva para redireccionar bloques defectuosos y que se explicará más profundamente en otros capítulos. Al crear la partición Netware se observará además la partición DOS anteriormente creada. Luego de crearla, se debe presionar "ESC" para volver al menú anterior. Si se pretende utilizar el sistema de "Mirroring" o espejado de discos se deberá seleccionar dicha opción en el menú, previamente se tuvieron que crear las particiones correspondientes y cuando aparezca la pantalla "Drive Mirroring Status" seleccionar la unidad primaria; presionar luego la tecla "INSERT" en el menú "Mirrored Netware Partitions" para poder seleccionar después la unidad secundaria en la pantalla "Available Partitions". De esta forma las particiones quedarán parejas para la duplicación.

Nota: el concepto de espejado consiste en que la segunda unidad de disco duplique los datos que se ingresan en la primera, para que entre en acción automáticamente si la primer unidad de disco sufre un desperfecto.
El segundo disco rígido debe tener una capacidad igual o mayor al que el primero; debido a que el espacio sobrante en caso que sea mayor no se utiliza y para que no se produzcan problemas de incompatibilidad en la práctica se suelen utilizar dos discos de la misma marca y modelo.

  • Volume Options: al ingresar aparecerá un cartel "Volumes" y deberá presionar "INSERT". En caso de haber más de una unidad disponible seleccione la unidad en que se encontrará el volumen deseado. Hecho esto, en la pantalla aparecerá "New Volume Information"

El primer volumen deberá tener por nombre "SYS" y se lo define así por omisión; no debe cambiarse. Lo que se podrá o no cambiar es el tamaño de los "bloques" cuyos equivalentes en DOS son los "clusters" y el tamaño de los segmentos de volumen, que se utilizan para reservar espacio para varios volúmenes en un mismo disco o bien para distribuir un solo volumen en varios discos.
Tener en cuenta que si se elige un tamaño de bloque grande se produce un efecto no deseado si durante el uso de la red se generan archivos pequeños en gran cantidad ya que por ejemplo si genero con mis programas de aplicación muchos archivos de 100 Bytes, cada uno de ellos ocupará un bloque de 4 KBytes en el mejor de los casos amplificándose dicho efecto a medida que selecciono tamaños mayores de bloque y trayendo como consecuencia una gran cantidad de espacio en disco no utilizado.
Como contrapartida con tamaños de bloque grandes el usuario accede en forma mucho más eficiente a la instalación ya que accede a los datos en una sola operación en lugar de varias operaciones como sería necesario con bloques de tamaño pequeño.
El criterio para seleccionar el tamaño de los bloques en forma práctica se basa en el tipo de tareas que se desempeñarán en la red ya que si se accede a bases de datos conviene que los bloques sean grandes y si se utilizan aplicaciones que posean o generen archivos pequeños conviene que los bloques sean pequeños por lo que muchas veces se generan 2 volúmenes con tamaños de bloque diferentes para aprovechar el disco rígido en forma eficiente. Si se quiere este tema podría plantearse como un defecto o una limitación, que afortunadamente se solucionó en las versiones más recientes de Netware que son las versiones 4.0 y 4.1 en las que los bloques pueden subdividirse o "sub-alocarse" para alojar a los archivos. Antes de abandonar la ventana "New Volume information" deberá seleccionar la opción "Status" y "montar" el volumen; ya que aunque estén definidos, Netware no los ha abierto para poder ser utilizados. Mediante la orden "Mount" se monta un volumen y por medio de "Mount All" se montan todos los existentes.

  • System Options: este submenú se utiliza también para reconfigurar archivos de arranque del servidor y para concluir la instalación. Las opciones disponibles son:

    • Copy System and Public Files: como su nombre lo indica es la que crea los directorios y termina de instalar los comandos básicos de la red.

    • Create Autoexec.ncf: es el equivalente al "Autoexec.sys" de versiones anteriores, su función es similar a la del "Autoexec.bat del DOS (valga la comparación), incluye datos como por ejemplo el nombre del server, el número de ipx interno que sirve para identificar al servidor (es un número de hasta 8 cifras decimales) y que debe ser distinto en cada servidor si se los desea comunicar; la configuración de la/las placas de red del equipo, declarar el número de "net" que debe ser igual para poder comunicar servidores entre sí y otros comandos que pueden agregarse para un activado automático de procesos o bien ser ejecutados desde el teclado del servidor y que se llaman comandos de consola; dichos comandos serán vistos en próximos capítulos.

    • Create Startup.ncf: este archivo es el que especifica al Netware el tipo de disco o controladora que posee el equipo. Es leído por el programa "Server.exe" (en la partición DOS o el disquete de arranque ya que de otra forma Netware no sabe que disco tiene instalado el servidor) antes del "Autoexec.ncf" que está instalado dentro de la partición Netware.

    • Edit Autoexec.ncf: permite efectuar modificaciones como así también agregar comandos, seteos y/o carga de módulos en forma automática. principal.Basic Installation: como su nombre lo indica es la instalación más sencilla de ejecutar, ya que es prácticamente automática, solamente hay que ingresar ciertos datos como por ejemplo el nombre del Server, tipo y configuración de la placa de red instalada, tipo y configuración del disco rígido utilizado.

    • Edit Startup.ncf: que como ya dijimos tiene al drive "A" o la partición booteable DOS "C" como ubicaciones posibles.

    • Return to Main Menu: para volver al menú principal (se puede también volver con "ESC").

Finalizada la instalación puede probarse la conexión al servidor desde alguna terminal para verificar que todo esté correcto.
Para finalizar, salir del programa de instalación con "Exit" en el menú principal y convendrá bajar el servidor y volverlo a reiniciar. Para cumplir con dicho requisito se deberá:

  • Escribir "down" en el prompt

  • Escribir "exit" luego que el servidor muestre en pantalla el mensaje que entre otras cosas indica que el servidor ha cerrado los archivos pues ha sido dado de baja.

  • Con un editor de textos (por ejemplo el "Edit" del DOS) generar en el disco rígido "C" o en el disquete de arranque un "autoexec.bat" que contenga por ejemplo:

    @echo off path c:\dos;c:\red (si se creó un directorio para guardar los archivos de arranque) server

Para cualquiera de las instalaciones descriptas, conviene aclarar que a pesar de culminar la instalación general del soft; el sistema no se encuentra listo para funcionar, ya que falta "la puesta a punto" del mismo, que se irá describiendo en los próximos capítulos.

Instalación en las terminales:

Se efectúa mediante el programa WSGEN (WorkStation GENeration) que se halla en el disquete del mismo nombre existente hasta NetWare 3.11 y reemplazado por 5 disquetes llamados NetWare Clients a partir de NetWare 3.12.
En el primer caso se produce la generación de un IPX (Internet Protocol Exchange) válido para cada placa de red de cada estación de trabajo o bien habrá que configurar otro protocolo posible, el IPXODI, para sistemas abiertos. Cuando la red se monta sobre equipos nuevos, puede hacerse el pedido al proveedor del hardware para que configure los equipos de forma tal que quede libre determinada IRQ y que las placas de red para las terminales sean todas iguales; esto nos facilitará la tarea ya que habrá que generar un solo IPX para todas las terminales.
Pero normalmente esto no sucede o no es posible, por lo que en general hay que generar un IPX por terminal (recordar documentar la instalación como se mencionó en el capítulo 2§).
WSGEN.EXE incluye drivers para modelos standard de placas de red de 8 y 16 bits, si entre las que se listan no se incluye las que poseemos y tampoco es compatible con alguna de ellas habrá que presionar la tecla "INSERT" y colocar el disquete con los drivers correspondientes provisto por el fabricante de las placas. Si se desea vincular Netware con alguna otra plataforma casi con seguridad habrá que utilizar IPXODI y haber seleccionado placas que posean drivers para su interconexión con la plataforma deseada (TCP-IP, Macintosh, etc).
El nuevo IPX generado se guarda en el mismo disquete por lo que hay que utilizar una copia del original que no se encuentre protegida contra escritura.
Además, en el disquete WSGEN, se incluyen las distintos tipos de shell para las versiones de DOS que se pueden utilizar en las estaciones, desde el net3.com hasta el netx.com pasando por las versiones de los mismos para trabajar sobre memoria expandida o extendida.
En cambio, otra posibilidad implementada para las versiones más recientes de NetWare es la de trabajar con el standard ODI, que permite el enlace con otras plataformas distintas, además incorpora una nueva shell llamada VLM, que permite interconectar tanto viejas como las más modernas versiones del software de red, y se instala en forma inteligente en la zona de memoria que permita dejar libre la mayor cantidad posible, además de implementar una serie de mejoras que se verán más adelante.
Por último, y según el tipo de equipo provisto como terminal, se deberán copiar esos programas al disco rígido local o a un diskette booteable, y si el equipo carece de diskettera, igualmente habrá que generar un diskette booteable que además contenga los programas necesarios para el arranque de la terminal para generar luego el "Net$dos.sys" mediante el comando de red "DOSGEN".

Arranque de estaciones de trabajo y servidores

  • Archivos de arranque para las estaciones:
    El arranque de una estación se hace bajo DOS, y sobre este sistema operativo se montan los programas residentes (TSR, Terminate and Stay Resident) que componen el software de la red.

  • Los archivos usados por MS-DOS son:

    • IO.SYS

    • MSDOS.SYS

    • COMMAND.COM

  • Además, pueden definirse para el DOS en las estaciones de la red los archivos:

    • CONFIG.SYS

    • AUTOEXEC.BAT es típico que sus últimas líneas sean :
      IPX
      NETx
      F:
      LOGIN

  • Otros programas DOS que pueden ejecutarse durante el arranque de las terminales son:

    • HIMEM.SYS, sirve para manejar memoria extendida, según el protocolo XMS v2.0.

    • EMM386.EXE. Se puede correr sólo si se cuenta con una máquina equipada con un microprocesador 80386 o superior que posea memoria extendida. Puede servir para dos propósitos:

      • Emular memoria expandida usando la memoria extendida

      • Permitir cargar programas en bloques de memoria alta (UMB, Upper Memory Blocks). La memoria alta se obtiene redireccionando parte de la memoria extendida.

  • Los archivos usados por NetWare en sistemas cerrados pueden ser:

    • IPX.COM define la interfase con la placa de red. En realidad, IPX.COM abarca dos niveles de comunicación: IPX y SPX. IPX (Internetwork Packet eXchange, intercambio de paquetes entre redes) es el encargado de formar los paquetes y entregárselos a la placa de red. SPX (Sequenced Packet eXchange, intercambio de paquetes en secuencia) se encarga de verificar la integridad de las transmisiones, intentar retransmitir y avisar de las fallas en las comunicaciones.

    • NETx.COM (o EMSNETx.COM o XMSNETx.COM) provee el "NetWare shell", es el encargado de decidir si el comando ingresado o la llamada al sistema operativo debe ser atendido localmente por DOS o por el server bajo NetWare. Los pedidos relacionados con el server son procesados según el Netware Core Protocol, NCP, protocolo del núcleo de NetWare). Las versiones EMS y XMS se usan si hay memoria expandida o extendida disponible. La x puede significar un número, en cuyo caso debe coincidir con la versión de DOS que corre en la estación o una X, que identifica a una versión de NET independiente de la de DOS. Recién al cargar este programa se puede acceder al directorio SYS:LOGIN del server para iniciar una conexión, para la versión 6.0 de MS-DOS pasaron a ser programas del tipo "EXE". Esta "shell" toma el control de la Int 21h del DOS para lograr cumplir con sus funciones.

  • Para funcionar en sistemas abiertos Netware puede utilizar:

    • LSL.COM ("Link Support Layer" o nivel de soporte de enlace), permite usar varios protocolos en la estación.

    • Controlador (controlador de la placa de red instalada), podría ser por ejemplo NE2000.COM

    • Protocolo (el protocolo a asignar a la placa de red), podría ser por ejemplo IPXODI.COM

    • NETx (o sus variantes EMSNETx o XMSNETx).

  • Además, NetWare puede usar los siguientes archivos:

    • NetBIOS.EXE
      Es un emulador de la ROM de extensión de BIOS presentada por IBM / Microsoft al lanzar la PCNetwork. Provee de rutinas específicas para manejar la red; permite la comunicación entre pares. Algunos programas requieren su presencia, y a tal efecto, se lo carga como un residente más en la estación.

    • SHELL.CFG.
      Este es un archivo de texto ASCII, que se puede definir para cada estación de trabajo, con el objeto de agregar parámetros a los programas de conexión con la red.

    • NET.CFG.
      Este es un archivo de texto ASCII, que se puede definir para cada estación de trabajo, similar al SHELL.CFG, con la diferencia que debe ser escrito con sus respectivas órdenes indentadas con respecto a las "cabeceras de sección", también se utiliza con el objeto de agregar parámetros a los programas de conexión con la red y especificar el seteo de la tarjeta de red.

Detalles adicionales de configuración:

  • Descripción del SHELL.CFG
    Los archivos afectables por SHELL.CFG son IPX, EMSNETx, XMSNETx, NETx y NETBIOS. En una amplia mayoría de los casos, los parámetros vinculados con IPX, EMSNETx, XMSNETx y NETBIOS. son para alterar "timeouts", limitar la cantidad de reintentos ante errores de comunicación y ajustar la cantidad de memoria asignada a los procesos de comunicación y de manejo de archivos y son ajustados sólo en contadas ocasiones. La situación es distinta con NETx ya que hay parámetros que son comunmente cambiados. Algunas de ellos son:

    • FILE HANDLES = xxx indica la cantidad de archivos que pueden estar abiertos simultáneamente en la estación (el valor por omisión es 40).

    • LOCAL PRINTERS = x especifica la cantidad de impresoras locales presentes en la estación. Por omisión, se supone que hay una por cada puerta paralelo. Si no hay impresoras conectadas, especificando el valor como 0, se evita que la estación se bloquee al imprimir una pantalla (Print Screen).

    • LONG MACHINE NAME = nombre (nombre puede tener hasta 6 caracteres) inicializa la variable %MACHINE, que puede ser usada en un Login Script (por ej: para cargar una versión del sistema operativo distinta según el tipo de máquina).

    • SHORT MACHINE NAME = nombre (nombre puede tener hasta 4 caracteres) inicializa la variable %SMACHINE, que puede ser usada en un Login Script. También puede emplearse para elegir la paleta a usar en los menús. En efecto, por omisión se usa IBM$RUN.OVL pero IBM puede reemplazarse por SMACHINE.

    • SEARCH MODE = modo (modo es un número de 0 a 7) indica el modo de búsqueda de archivos. Esto se vincula con el comando de red SMODE.

    • SHOW DOTS = ON le indica al NetWare que debe mostrar en los listados de directorio las entradas . y .. tal como aparecen bajo DOS. Por omisión este parámetro está en OFF, pero si las estaciones corren Windows debe ponérselo en ON.

    • PREFERRED SERVER = nombre_server, se utiliza para conectarse a un server específico, tiene sentido utilizarlo cuando existe más de uno.

  • Descripción del NET.CFG
    Los archivos afectables por NET.CFG son IPX, LSL, controlador de placa de red, IPXODI, VLM, EMSNETx, XMSNETx, NETx y NETBIOS. En una amplia mayoría de los casos, los parámetros vinculados con IPX, EMSNETx, XMSNETx y NETBIOS. son para alterar "timeouts", limitar la cantidad de reintentos ante errores de comunicación y ajustar la cantidad de memoria asignada a los procesos de comunicación y de manejo de archivos; y son ajustados sólo en contadas ocasiones; permitiendo además especificar la configuración de la placa de red. La situación es distinta con NETx ya que hay parámetros que son comúnmente cambiados.

    Ejemplo:
    LINK SUPPORT
    BUFFERS 5
    LAN DRIVER NE2000
    Port=300
    Int=3

    • SPX CONNECTIONS = x señala el número máximo de conexiones SPX que puede utilizar simultáneamente el puesto de trabajo. El valor por omisión es 15.

    • SPX ABORT TIMEOUT = x determina el tiempo de espera antes de abortar una sesión en caso de no recibir respuesta del otro lado. El valor por omisión es 540 ciclos de reloj (30 segundos)

    • SPX LISTEN TIMEOUT = x fija el tiempo que SPX espera por un paquete antes de efectuar una petición de paquete de sesión. La sesión continuará siendo válida si dicha petición obtiene una respuesta. El valor por omisión es 108 ciclos de reloj (6 segundos)

    • SPX VERIFY TIMEOUT = x fija el tiempo que SPX enviará paquetes para determinar si una sesión continúa estando activa. El valor por omisión es 540 ciclos de reloj (30 segundos)

    • CACHE BUFFERS = x determina la cantidad de buffers empleados para memoria caché. El tamaño de cada buffer es 512 bytes y el valor por defecto es 5 (512 x 5 = 2560 bytes). Aumentar este valor mejora la performance del sistema en manejos de disco en las lecturas secuenciales, pero resta memoria en el servidor para otros procesos.

    • SET STATION TIME = ON/OFF si se omite o está en ON, la estación sincroniza su reloj con el servidor, de lo contrario mantiene su hora "local". Puede utilizarse en OFF para acceder en forma remota a una red o bien en redes del tipo WAN.

    • IPX PACKET SIZE LIMIT = número, puede variarse el tamaño máximo del paquete que se gestiona para el controlador o placa de red a utilizar. Reduciendo el tamaño se puede ahorrar memoria en la terminal. Surge esta opción a partir de NetWare 3.11; habrá que verificar con cual funciona bien la placa de red. Puede utilizarse un valor más bajo (mínimo = 576 bytes) si aparecen errores del tipo "out of memory" o mayores (máximo = 6500 bytes) incrementando el rendimiento de las comunicaciones con el servidor. El valor por defecto es 4160 para Token Ring y 1500 para Ethernet.

    • IPX RETRY COUNT = x, en donde x es la cantidad de veces que puede intentar retransmitirse un paquete si hubo algún problema y/o se perdió. El valor por defecto es 20.

  • Modificación de parámetros de arranque en las estaciones:
    Los archivos de arranque NETx e IPX aceptan algunos parámetros como opciones.
    Para NETx son:

    • /I (Information, información), muestra la versión de NETx que está corriendo.

    • /U (Unload, descargar), descarga o elimina la "shell" de la memoria (es un TSR muy particular), desconectando la estación de todos los servers simultáneamente. Para volver a ingresar a la red, debe volver a cargarse en memoria RAM.

    • /F (Force, Forzar), descarga o elimina la "shell" de la memoria; la diferencia con respecto a la opción anterior es que si se cargó en memoria algún residente luego del NETx con la opción anterior no se podrá descargar de memoria (aparecerá un "shell error" en pantalla), mientras que con esta opción "forzará" la descarga de la memoria y se correrá el riesgo que la terminal se "cuelgue".

    • /PS=NombreServer, (Preferred Server, servidor preferido), se usa para tratar de conectar la estación a un server en especial, en vez de empezar por el primero disponible.

    • /? , para pedir ayuda sobre la sintaxis del comando.

  • Para IPX existen:

    • /I (Information, información), muestra la versión de IPX que está corriendo y los parámetros de la placa de red.

    • /D (Display, mostrar) presenta en pantalla las configuraciones de hardware de red soportadas por el IPX en cuestión.

    • /O (Option, opción), para indicarle al IPX que la placa de red tiene una configuración que no es la "por omisión"(pero es una de las que IPX /D muestra como posibles). Este comando se usa cuando se modificó algún parámetro de la placa de red (por ej: dirección de I/O o línea de interrupción) y no se quiere regenerar el IPX.
      No sirve si se produjo un cambio en el tipo de placa de red (por ej: se reemplazó un placa Ethernet por otra configurada diferente) (puede utilizarse también sin /) .

    • /? , para pedir ayuda sobre la sintaxis del comando.

  • Reemplazo de NETx.
    Si se posee memoria expandida, se puede reemplazar NETx por EMSNET3 o EMSNET4. Antes de cargar EMSNETx, se debe cargar un manejador (driver) de memoria expandida bajo protocolo EMS v4.0, o el EMM386.EXE del DOS siempre y cuando la estación en cuestión tenga un procesador 386-SX o superior.
    Si se posee memoria extendida, se puede reemplazar NETx por XMSNET3 o XMSNET4. Antes de cargar XMSNETx, se debe cargar un manejador (driver) de memoria extendida bajo protocolo XMS v2.0 tal como HIMEM.SYS.
    Los sufijos 3 y 4 se refieren a la versión de DOS (3.x o 4.x) con la que deberán coexistir. La ventaja de usar estos drivers es que sólo requieren 7Kby y 6KBy de RAM base respectivamente, residiendo el resto en memoria expandida o extendida según el caso. Ninguno de estos drivers puede emplearse en un server no dedicado ya que NetWare usa toda la memoria extendida que encuentra.
    Con la aparición de Netware 3.12, se nota una tendencia a abandonar el uso de IPX reemplazándolo por IPXODI para poder lograr ínter conectividad con otras plataformas. A su vez, a partir de esa versión se reemplaza NETx por VLM.EXE (Virtual Loadable Modules) que incorpora varias mejoras con respecto a la "shell" anterior como por ejemplo:

    • detecta y utiliza la memoria que encuentre disponible en la estación para "cargarse".

    • comparte drives y tablas de archivos eliminando tablas redundantes y liberando memoria

    • utiliza la Int 2Fh en lugar de Int 21h (la Int 2Fh comprende a los redirectores del sistema)

    • soporta cualquier versión de DOS a partir de la versión 3.1

    • provee soporte para manejar hasta nueve impresoras

Debido a que el DOS y el Requester comparten la información de la tabla de drivers, debe incluirse en el CONFIG.SYS de la terminal la instrucción LASTDRIVE = Z.

  • A continuación se muestra un típico archivo de arranque de red para Netware 3.12

    CD\NWCLIENT
    SET NWLANGUAGE=ENGLISH
    LSL
    NE2000
    IPXODI
    VLM /MX
    F:
    CLS
    LOGIN

  • A continuación se muestra un típico archivo de configuración (net.cfg) para Netware 3.12

    LINK DRIVER NE2000
    INT 5
    PORT 340
    FRAME ETHERNET_802.2

    NETWARE DOS REQUESTER
    NETWARE PROTOCOL=NDS BIND
    PB BUFFERS=0
    SHOW DOTS=ON
    FIRST NETWORK DRIVE=F
    PREFERRED SERVER=ACME
    USE DEFAULTS=ON

  • La tabla dispuesta a continuación muestra la configuración que VLM carga por defecto y la función que cumple cada módulo cargado (para evitar la carga de alguno precederlo de";") :

  • Nombre

    Módulo

    Descripción

    CONN.VLM

    Tabla principal de conexión

    Permite el seguimiento y colocación de las conexiones y provee otros módulos con información acerca de las mismas.

    IPXNCP.VLM

    Módulo de transporte IPX/NCP

    Arma los paquetes con el encabezamiento de NCP apropiado y entrega el paquete para IPX

    TRAN.VLM

    Multiplexador de protocolo de transporte

    Soporta los módulos de transporte

    SECURITY.VLM

    Módulo de seguridad mejorada

    Provee seguridad adicional para transmisión de paquetes según se necesite

    NDS.VLM

    Servicios de directorio de Netware

    Utilizado solamente a partir de Netware 4.0 NDS

    BIND.VLM

    Servicios de bindery

    Usado en Netware 4.0 para proveer compatibilidad con servicios de Netware 3.X

    NWP.VLM

    Multiplexador de protocolo Netware

    Coordina los servicios con sus módulos dependientes o "hijos"

    FIO.VLM

    Modulo de entrada / salida de archivos

    Brinda soporte para acceso a archivos en la red

    GENERAL.VLM

    Módulo de funciones generales

    Provee funciones para otros módulos

    REDIR.VLM

    Módulo redirector de DOS

    Trabaja con el DOS para manejar las tareas de redirección

    PRINT.VLM

    Módulo de redirección de impresión

    Maneja la redirección de la impresión

    NETX.VLM

    Compatibilidad de la shell de Netware

    Provee compatibilidad con aplicaciones que utilicen llamadas específicas a la shell (API, Aplication Programming Interface)

    • Modificación de parámetros de arranque de VLM.EXE:
      El programa VLM.EXE acepta ocho parámetros como opciones.

      • /U (Unload, descargar), descarga o elimina VLM.EXE de la memoria, desconectando la estación de todos los servers simultáneamente. Para volver a ingresar a la red, debe volver a cargarse en memoria RAM.

      • /C=path\nombre_archivo.ext se utiliza para especificar un archivo de configuración de arranque diferente (por defecto es NET.CFG)

      • /PS=NombreServer, (Preferred Server, servidor preferido), se usa para tratar de conectar la estación a un server en especial, en vez de empezar por el primero disponible.

      • /PT=NombreArbol, (Preferred Tree, árbol preferido), se usa para tratar de conectar la estación a un árbol en especial, se utiliza con NDS a partir de Netware 4.0.

      • /Vx muestra diferentes niveles de detalle donde x puede ser
        0 = muestra el copyright y errores críticos
        1 = muestra también en mensajes de alerta
        2= muestra los nombres de los módulos cargados
        3= muestra los parámetros del archivo de configuración
        4= muestra los mensajes del diagnóstico

      • /D (Display, mostrar) presenta el archivo de diagnóstico de VLM.EXE

      • /Mx el tipo de memoria sobre el que se forzará la carga de VLM.EXE, donde x es el tipo de memoria
        C = memoria convencional
        X = memoria extendida (XMS)
        E = memoria expandida (EMS)

      • /?, para pedir ayuda sobre la sintaxis del comando.

    • Arranque de estaciones sin discos flexibles o rígido:
      Estas estaciones deben contar en sus placas de red con una ROM denominada Remote Boot ROM (ROM de arranque remoto) habilitada. Esta ROM funciona como una extensión del BIOS, de forma tal que trate de cargar el sistema operativo desde el server usando la placa de red.
      El archivo de arranque, que reside en el server, se crea a partir de un disquete de arranque, usando el programa de instalación DOSGEN; que se encuentra en el directorio SYSTEM.

    • Hay dos situaciones posibles:

      • ESTACIONES IGUALES: en este caso el SYS:LOGIN debe contener un archivo NET$DOS.SYS. Además SYS:LOGIN debe contener el archivo AUTOEXEC.BAT que será común a todas las estaciones.

      • ESTACIONES DIFERENTES: en este caso, se debe generar un disquete de arranque por cada grupo de estaciones similares. Como consecuencia, hay un archivo de arranque por cada grupo de estaciones. Para decidir cual es el apropiado, cada estación busca un archivo llamado BOOTCONF.TXT en el directorio SYS:LOGIN. En ese archivo se indica para cada estación cual es el archivo de arranque. Todo archivo de arranque debe tener extensión SYS. El directorio SYS:LOGIN también contendrá un archivo con extensión BAT por cada grupo de estaciones. Para diferenciarlos, en el disquete de arranque usado por DOSGEN, se escribe un AUTOEXEC.BAT que contenga sólo una línea en la cual invoque al archivo .BAT que corresponda (y en el cual se pusieron todas las sentencias que debería contener el AUTOEXEC.BAT)

    • Arranque de servidores en Netware 3.X ó superiores:
      Un servidor dedicado 3.X puede arrancar desde diskettera o desde la partición DOS de su disco rígido. Cuando arranca desde disquetera, se deben incluir en el disquete los archivos necesarios para el arranque del DOS y además debe existir un archivo AUTOEXEC.BAT que contenga una línea que invoque al programa de arranque SERVER.EXE y debe existir el archivo ASCII STARTUP.NCF.

      Se debe además tener presente que tanto SHELL.CFG como NEt.CFG (en las terminales) como STARTUP.NCF son archivos de configuración o del tipo "profile" (perfil) y este tipo de archivo no puede ser accedido aprovechando un "path" asignado, con lo que se efectúa el cambio al directorio en el que se encuentran o bien se deberá indicar el camino de búsqueda para dichos archivos.

    • Otros archivos de arranque para servidores:
      Al arrancar el servidor, NetWare busca los archivos descriptos a continuación, los cuales pueden o no estar presentes:

    AUTOEXEC.NCF (en versiones 3.X)

    Es un archivo ASCII con comandos de consola que se ejecuta automáticamente al arrancar un server. De esta forma se evita tener que ejecutar desde la consola los comandos y procesos a ejecutar cada vez que se "levanta" el servidor. Este archivo se encuentra en el directorio SYS:SYSTEM.
    Si bien puede contener cualquier comando de consola, usualmente se lo emplea en servers que efectúan Core Printing para incluir comandos relacionados con la carga del módulo de server de impresión "PSERVER.NLM", las colas de impresión, MONITOR, etc. .

    Cada módulo a ejecutar ya sea mediante este archivo o desde la consola debe ser precedido por la orden "LOAD". A continuación se muestra un típico archivo con comandos:

    FILE SERVER NAME ACME
    IPX INTERNAL NET 12345678
    LOAD NE2000 PORT=300 IRQ=3
    BIND IPX TO NE2000 NET=1
    LOAD MONITOR -P
    LOAD PSERVER LASERJETS
    SPOOL 0 TO PRINTQ_0
    SPOOL 1 TO PRINTQ_1

    En el ejemplo dado se efectúan los seteos antes mencionados y se cargan los módulos "MONITOR.NLM", "PSERVER.NLM" y se asigna un "SPOOLER" a las colas de impresión "PRINTQ_0" y "PRINTQ_1".

    Jerarquía y Seguridad. Creación de usuarios y grupos.

    Niveles de seguridad de la red:

    Para proteger la información, NetWare provee de tres niveles de seguridad:

    • Login security (seguridad de ingreso), consiste básicamente en definir una lista de usuarios autorizados y exigirles que ingresen al sistema mediante una clave.

    • Rights security (seguridad por derechos), impide que un usuario pueda acceder a directorios y/o archivos del disco a los que no está autorizado, y define qué acciones puede llevar a cabo en las áreas donde está autorizado.

    • Attributes security (seguridad por atributos), es un complemento de la anterior, ya que define permisos a nivel de directorio y archivo, en lugar de hacerlo a nivel de usuario.

    Clases de usuarios:

    Cuando se trabaja bajo DOS, cada uno es dueño de todos los recursos de su máquina, pero esto no es posible en un ambiente multiusuario ya que los recursos a compartir son proporcionalmente más escasos. También es deseable acotar el peligro de que alguien borre datos o programas que no le pertenecen. Esto lleva a la creación de un usuario especial denominado "supervisor" que es el responsable de decidir de qué forma se compartirán los recursos y quienes están autorizados a hacer qué cosas. Una consecuencia de esto es la limitación del acceso al sistema al personal autorizado, lo que ayuda a proteger la confidencialidad e integridad de información valiosa. El supervisor, es además el encargado de decidir qué programas residirán en el server. Se establece así una correspondencia entre seguridad y usuarios de distinta jerarquía.
    Bajo NetWare, hay varias categorías de usuarios: el supervisor, el operador de consola y los usuarios (común).

    Supervisor:

    Es el usuario de mayor jerarquía y es creado en forma automática durante la instalación. Para no comprometer las condiciones de seguridad, no debe haber más de un supervisor por server. Un supervisor tiene todos los derechos en todos los directorios. Las demás categorías tienen derechos restringidos según el directorio.

    File Server Console Operators (Operadores de consola):

    Son usuarios con derecho a operar FCONSOLE. Debido a que es un área sensible (especialmente porque el comando DOWN baja la red pero puede ser activado por el supervisor o alguien con equivalencia de seguridad de supervisor), el operador de FCONSOLE debe ser alguien capacitado. En versiones anteriores se podía monitorear el rendimiento del servidor y consultar las estadísticas, actualmente sus tareas se reducen a monitorear la entrada y salida de los usuarios al sistema y el supervisor lo puede utilizar para enviar mensajes a todos los usuarios conectados como el típico "En 5 minutos se procederá a apagar el server".

    Usuarios (Users):

    Esta categoría incluye a la mayoría de los usuarios de una red. Como se verá oportunamente, los usuarios y sus derechos son definidos por el supervisor. Durante la instalación NetWare también crea un usuario denominado GUEST (invitado), con derechos mínimos.

    Otras clases de usuarios:

    Hasta ahora se presentaron los tipos de usuarios "tradicionales", es decir el usuario, el operador de consola y el supervisor. NetWare 3.11 permite crear varias categorías intermedias, tal como se ve a continuación. A todas estas categorías las crea un supervisor. La idea es que el supervisor pueda designar ayudantes o responsables de área sin necesidad de cederles derechos innecesarios (tal como ocurriría si los designara como "security equivalents" suyos).

    User Account Managers

    Estos "Gerentes de Cuentas de Usuarios" tienen derechos de supervisión sobre los usuarios que se les asignen. Su área de acción está vinculada con la facturación de recursos.

    Workgroup Managers

    Son "Gerentes de Grupos de trabajo" a los que se les asigna derechos de supervisión sobre determinados directorios. Su principal tarea es asignar derechos a los usuarios que trabajen en los directorios a su cargo. En muchos casos, la estructura de archivos del disco rígido guarda semejanza con el organigrama por lo que un Workgroup Manager puede coincidir con un jefe de área o un empleado de su confianza.

    Print Queue Operators

    Son usuarios con derecho a operar con PCONSOLE y las colas de impresión. Pueden eliminar trabajos de la cola, cambiar su ordenamiento, cambiar el estado de la cola, etc.

    Print Server Operators

    Son usuarios con derecho a operar con las impresoras asignadas en PCONSOLE. Pueden conectar, desconectar y resetear impresoras cuando las tareas de la red lo exijan. Suelen declararse de esta manera a los operadores de tareas de impresión por una cuestión práctica.

    Grupos:

    Un grupo es un conjunto de usuarios con los mismos derechos. La creación de grupos le simplifica al supervisor la tarea de asignarle derechos a los usuarios, ya que se las asigna al grupo en vez de hacerlo individualmente. Un usuario puede pertenecer a varios grupos, y también tener derechos propios. En definitiva, los derechos de un usuario están constituidos por el conjunto de los propios y de todos los que tengan los grupos a los que pertenezca.
    Hay un grupo especial denominado EVERYONE, al que, tal como su nombre lo indica, pertenecen todos los usuarios automáticamente. Lo crea NetWare al instalarlo y lo dota de derechos RF en PUBLIC y C en MAIL.

    Equivalentes de seguridad:

    Es otro atajo para supervisores, consistente en especificar los derechos de un usuario como equivalentes a los de otro ya definido.

    Ingreso al sistema:

    El ingreso al sistema se efectúa mediante una clave. El comando para ingresar es LOGIN. La clave consta de dos partes: una de conocimiento general (el login name) y tiene por propósito identificar al usuario; la otra es de conocimiento exclusivo del usuario (la password), evita que otra persona que conoce el login name ingrese indebidamente.
    Si la red tiene varios servers, la orden LOGIN debe especificar el server al que el usuario quiere estar conectado (mediante el comando SLIST explicado en el capítulo 4 se pueden conocer los servers disponibles). A tal fin el comando toma la forma LOGIN nombre_server/usuario. En caso de no especificar el server, el usuario se conectará al más cercano o al preferido, si lo definió en su shell.cfg o net.cfg
    Si se quiere estar conectado simultáneamente a más de un server, después de haber entrado con LOGIN al primero, debe ejecutarse el comando ATTACH nombre-server/nombre -usuario.
    Cuando un usuario deja de trabajar en red NO DEBE APAGAR SU EQUIPO SIN ANTES haber procedido a desconectarse del server. El comando LOGOUT desconecta al usuario de todos los servers a la vez.
    Para cambiar una clave, se usa el comando SETPASS (de SET PASSword).
    El comando USERLIST permite saber quienes están en un determinado instante conectados al sistema identificándolos por su login name. Además indica en qué máquina están trabajando, cuando se conectaron (login time), etc. La sintaxis es:


    USERLIST server/usuario/A.


    La opción server se especifica si se está conectado a más de uno; usuario si se desea información de un usuario en especial (si no se especifica, salen todos y marcado con * el que ejecutó el comando) y la A (de All) es para que aparezcan al listar las informaciones de red y nodo (identificando así las estaciones en las que los usuarios están conectados).
    Solamente el supervisor puede ejecutar el comando SECURITY para verificar el estado de seguridad de la red. Esto abarca varias facetas:

    • usuarios que no poseen password.

    • passwords iguales a los login names.

    • passwords de menos de cinco caracteres.

    • usuarios cuyas claves no cambian cada 60 días como máximo.

    • usuarios con nivel de seguridad equivalente al supervisor.

    • usuarios con derechos en el directorio raíz.

    • usuarios sin secuencia de conexión (login script) definida.

    • usuarios con derechos excesivos. Sobre el directorio SYSTEM sólo debe tener derechos el supervisor. Sobre PUBLIC y LOGIN sólo se necesitan R, F; y sobre MAIL C y W.

    Derechos de los usuarios:

    La siguiente es la lista de derechos que le pueden llegar a corresponder a un usuario en un directorio determinado:

    • F = File scan (rastreo de archivos); es necesario para poder listar los archivos.

    • M = Modify (modificación); es necesario para que el usuario pueda modificar el nombre y los atributos de los archivos o el nombre de un subdirectorio.

    • R = Read (lectura); es necesario para leer datos o ejecutar programas.

    • W = Write (escritura); es necesario para escribir o modificar un archivo de datos.

    • C = Create (creación); es necesario para crear nuevos archivos o subdirectorios.

    • E = Erase (borrado); es necesario para eliminar archivos y subdirectorios.

    • A = Access control (control de acceso); es necesario para cambiar la máscara de derechos máximos de un subdirectorio, y para cambiar los derechos de acceso, y puede ser filtrado dentro de ese árbol.

    • S = Supervisor (supervisión) otorga todos los derechos antes mencionados mediante uno solo, sobre el directorio y los subdirectorios asociados; modifica la máscara de derechos máximos de un subdirectorio y no puede ser filtrado dentro de ese árbol.

    Bajo otras versiones de NetWare, los derechos son ligeramente distintos.
    Según la actividad que se desarrolle, será el tipo de derechos requeridos:
    Algunas actividades requieren sólo un derecho, para borrar basta E, para cambiar derechos de acceso basta A, para listar el directorio basta F, para leer archivos se necesita R; para cambiar el nombre o los atributos de un archivo, M, pero a veces se requieren combinaciones: para crear o copiar un archivo, C y W, para escribir W,C y E, para cambiar el nombre o los atributos de un archivo, M y F, etc. Si a un usuario se le da el derecho A sobre el directorio raíz, es como dárselo sobre todo el disco. Se recomienda no hacerlo nunca, porque compromete la seguridad del sistema. Este derecho solamente puede limitarse a través del filtro de derechos máximos.
    Si a un usuario se le da el derecho S sobre el directorio raíz, es como otorgarle todos los derechos sobre la totalidad del disco. Se recomienda no hacerlo nunca, porque compromete la seguridad del sistema. Su finalidad se asemeja a la del derecho "A" con la diferencia que este derecho no puede ser limitado mediante el "filtro de derechos máximos que se explica más abajo.

    Filtro de derechos máximos, derechos efectivos:

    Así como un usuario tiene derechos, los directorios también los tienen y se llaman filtro de derechos máximos. Esto limita los derechos de los usuarios a la intersección entre sus derechos y los derechos máximos del directorio. De esta forma se definen los derechos efectivos (effective rights). El supervisor puede asignarle a un usuario todos los derechos en un directorio y mediante los filtros de derechos máximos le impide que modifique archivos de directorios de uso compartido e incluso que liste el directorio de los que tienen información confidencial.

    Comandos asociados:

    • GRANT (otorgar) sirve para otorgar a un usuario o grupo derechos sobre un directorio. La sintaxis es:
      GRANT opciones FOR path TO nombre del usuario o grupo

      ej: GRANT FR FOR SYS:PUBLIC\PROGRAMAS TO ALE , le agrega al usuario ALE derechos de apertura, búsqueda y lectura sobre el directorio SYS:PUBLIC\PROGRAMAS

    • REVOKE (revocar) es el comando opuesto a GRANT.

    • REMOVE es para eliminar a un usuario la autorización a entrar a un directorio. La diferencia con REVOKE es que REVOKE se usa para sacarle algunos derechos mientras que REMOVE los quita todos y saca al usuario de la Trustee List.

      ej: REMOVE ALE FROM J:

    • RIGHTS (derechos) se emplea para conocer los derechos efectivos que tiene un usuario sobre un directorio.

      ej: RIGHTS SYS:PUBLIC

    • WHOAMI (quien soy yo) sirve para dar al usuario una rápida idea de "dónde está parado". La sintaxis es:

      ej: WHOAMI server opciones

      siendo las opciones: /G indica la pertenencia a grupos, /S si tiene equivalencias de seguridad, /R (de Rights) los derechos y /A (de All) que es lo mismo que haber seleccionado las tres anteriores. En todos los casos menciona: nombre del usuario (Login_Name), nombre del server/s conectado/s, número de estación conectada y la fecha y hora de conexión.

    • TLIST (de Trustee LIST, lista de autorizados), indica la nómina de usuarios y grupos con derechos sobre un directorio.
      ej: TLIST K:

    Menús asociados:
    Varios menús tienen relación con la jerarquía, seguridad y derechos: USERDEF, MAKEUSER, SYSCON y FILER. Se explican en capítulo aparte.

    Seguridad por atributos:

    Este esquema impone restricciones adicionales al manejo de archivo. Cada archivo tiene definidos atributos y éstos tienen precedencia sobre los derechos efectivos del usuario. Atributos de los directorios y archivos: Al margen de los derechos que posea el usuario, los directorios y archivos también tienen atributos. Para los directorios pueden ser:

    • Normal, significa que no hay otros atributos activos.

    • Hidden (oculto), significa que no aparece al listarse.

    • Purge (purgable), mediante este atributo se eliminan de la red los archivos borrados en forma definitiva, en capítulos siguientes se verá que es posible "desborrar" archivos eliminados en forma accidental mediante un utilitario de red, siempre y cuando el directorio en que se hayan borrado archivos no posea este atributo. Se suele utilizar purge en directorios que contengan archivos temporarios.

    • System (del sistema), no aparece en la búsqueda de directorios con el DIR del DOS.

    • Delete Inhibit (borrado inhabilitado) como su nombre lo indica, impide el borrado del directorio con su contenido, a pesar de .tener el derecho "E"

    • Rename Inhibit (renombrado inhabilitado) restringe a los usuarios la posibilidad de renombrar el directorio a pesar de poseer el derecho "M"

    Tener en cuenta que esto no es absoluto, sino mas bien genérico, ya que usuarios con derechos o conocimientos más profundos de Netware podrán conocer la existencia y nombre de directorios privados o Hidden, y según sus derechos, leer, escribir y modificar el contenido de dichos directorios. Estos atributos se modifican mediante el comando FLAGDIR. La sintaxis es: FLAGDIR path opción ej: FLAGDIR J: PH. Si no se especifican opciones, como en FLAGDIR J:, se nos indica cuáles son las que están seleccionadas; si se ingresa un * al final del path, como en FLAGDIR J:*, la información que aparece abarca también los subdirectorios de J:. Para los archivos tenemos:

    • CI = Copy inhibit (copia inhabilitada) limita el derecho de copia de usuarios conectados desde terminales de red Macintosh a pesar que el usuario posea derecho "R" y "F". Este atributo se puede cancelar mediante el derecho "M".

    • DI = Delete inhibit (borrado inhabilitado) limita el derecho de borrado de archivos por usuarios a pesar que tengan el derecho "E" en el directorio. Si los usuarios poseen el derecho "M" pueden cancelar su efecto y borrar el archivo.

    • RI = Rename inhibit (renombrado inhabilitado) impide el cambio de nombre en archivos por usuarios. Si se posee el derecho "M" se puede cancelar su efecto y renombrar el archivo.

    • N = Normal , implica que no se seleccionaron atributos (corresponde al "Public folder" en los entornos Macintosh).

    • P = Purge, evita la posibilidad de "desborrar" archivos.

    • S = Shareable (compartible), puede ser accedido por más de un usuario simultáneamente; se usa casi siempre combinado con RO.

    • RW/RO = Read-Write (lectura-escritura) / RO = Read Only (sólo lectura) indica si un archivo puede ser escrito (RW) o si sólo está permitida su lectura (RO).

    • X = Execute Only (sólo ejecución), suele usarse para proteger programas de virus o de cambios de versión no autorizados; también impide su copia o backup. Este atributo sólo puede asignarlo el supervisor, pero ni siquiera él puede desasignarlo, por lo que debe emplearse con extrema precaución.

    • A = Archive needed (necesita archivarse), equivale al bit de archivo bajo DOS, se usa en conexión con programas de backup.

    • T = Transactional (transaccional), protegido por el TTS del NetWare SFT.

    • H = Hidden (oculto), similar al bit homónimo bajo DOS.

    • Sy = System (sistema), ídem anterior.

    • H y Sy ocultan el archivo ante un comando DIR pero no ante un NDIR.

    • Ra = Read Audit (auditoría de lectura) y Wa = Write Audit (auditoría de escritura) son dos atributos que se encuentran asociados al sistema de facturación de Netware y suelen utilizarse para accesos a bases de datos. Estos atributos sirven para saber qué usuario accede y graba información en una base de datos. Suelen utilizarse juntos, el atributo Wa permite efectuar una copia de seguridad continua.

    El comando FLAG maneja los bits anteriormente mencionados. La sintaxis es: FLAG archivo opciones

    • All (todos los archivos)

    • SUB (para incluir subdirectorios)

    • N (para eliminar los atributos que posean los archivos)

    ej: FLAG G:*.EXE SRO marca a todos los archivos con del directorio G: con extensión EXE con atributos S (shared) y RO (read only). Si se omiten las opciones, FLAG muestra los atributos actuales.

    Manejo de servers, directorios y archivos

    Hay dos formas de encarar el manejo de servers, directorios y archivos: una es mediante la línea de comandos y la otra mediante los utilitarios por menúes que se tratarán en el capítulo 7.
    Como en una red puede haber más de un server, NetWare provee un comando denominado SLIST (Server LIST) que muestra los servers activos. Este comando está en el directorio LOGIN y puede ejecutarse sin haber entrado a la red, puesto que uno de sus propósitos es como recordatorio del nombre de algún server al que se acceda infrecuentemente. Los comandos LOGIN y ATTACH completan la conexión, tal como se ha explicado.

    Nombres, comando MAP, unidades de búsqueda:

    El nombre completo de un archivo se compone del path (camino), nombre y extensión. La diferencia principal con respecto al DOS es que los discos no equivalen a letras sino que tienen un nombre compuesto por el del server y el de volumen, por ej:
    SERVER1/SYS:PUBLIC\DATOS\ALMACEN.DBF
    indica que el archivo ALMACEN.DBF está ubicado en el subdirectorio DATOS del directorio PUBLIC perteneciente al volumen SYS del server SERVER1.
    Para simplificar, NetWare permite reemplazar por una letra al path completo (algo similar al comando SUBST del DOS) mediante el comando MAP, empleando la siguiente sintaxis:
    MAP letra:=path

    ej: MAP J:=SERVER1/SYS:PUBLIC\DATOS

    También es posible asignar el directorio actual a una letra, por ej: MAP J:
    La orden MAP sin argumentos, permite listar todas las asignaciones de letras existentes al momento.
    Otra aplicación del comando MAP es establecer unidades de búsqueda (análogamente al comando PATH del DOS). Las unidades de búsqueda se identifican como SEARCHn donde n es un número entero, pero se las abrevia como Sn; por ej: SEARCH3 como S3. Para asignar una unidad de búsqueda mediante MAP se procede como en el siguiente ejemplo:

    MAP INS S3:=SYS:PROGRAMAS\BASEDAT

    INS es abreviación de INSert, significando que se debe agregar la unidad de búsqueda S3. Coherentemente con este criterio, la palabra DEL se usa para eliminar el efecto de un MAP, tal como se muestra a continuación:

    MAP DEL J:
    MAP DEL S3

    anulan las asignaciones de los ejemplos anteriores.
    Cuando se emplea el comando PATH del DOS, automáticamente se crea una línea Search conteniendo el Path especificado.

    ej:
    MAP F:=SYS:PUBLIC
    MAP Y:=SYS:PUBLIC\DOS
    MAP Z:=SYS:ARCHIVOS
    SEARCH S1:=C:\TEXTOS
    SEARCH S2:=C:\PLANILLAS

    Donde los SEARCH S1 y S2 se producen por la existencia de un AUTOEXEC.BAT que contenga por ejemplo:
    PATH C:\TEXTOS;C:\PLANILLAS

    Ordenes de DOS para manejo de directorios:

    ð MD (Make Directory) se emplea para crearlo. debe complementarse con la orden GRANT para otorgarle el filtro de derechos máximos.

    ð CD (Change Directory) para cambiar de un directorio a otro.

    ð RD (Remove Directory) para eliminarlo; previamente debe estar vacío. El comando NDIR:
    Este comando, Network DIRectory, es una versión mucho más potente de su equivalente bajo DOS (DIR también funciona en un disco de red).
    En su forma más elemental, su sintaxis es equivalente a la de DIR, es decir:

    NDIR
    NDIR J:
    NDIR SERVER1/SYS:PUBLIC\DATOS

    pero proporciona información adicional: filtro de derechos máximos, derechos efectivos y dueño cada vez que se trate de subdirectorios; y de atributos, cuando se trata de archivos.
    En oposición a DIR, por defecto el listado es paginado, y se tiene que especificar la opción C si se desea continuo.

    NDIR ofrece un gran sistema de filtros para ver directorios:

    ð DO (Directory Only), muestra sólo los nombres de los subdirectorios.

    ð SUB (SUBdirectory), muestra tanto los archivos del directorio actual, como los archivos contenidos en sus subdirectorios.

    ð OW (OWner), dueño

    ð CR (CReated), para ver y clasificar directorios según fecha de creación.

    ð NOT, se usa como negación, acompañando a las opciones OW y CR.

    ð BEF (BEFore), antes de, complementa a CR

    ð AFT (AFTer), después de, complementa a CR
    ejemplos:

    NDIR \ /SUB
    NDIR /OW NOT= USUARIO1
    NDIR J: /CR BEF 5-30-92 (notar que la fecha sigue la convención inglesa)
    NDIR J: /CR AFT 5-30-92 OW NOT = SUPERVISOR DO

    Cuando se desea hacer un listado de archivos el filtrado es más completo aún:

    ð AC (ACCess) fecha del último acceso.

    ð AR (Archive)

    ð CR(CReated), fecha de creación.

    ð OW (OWner), dueño.

    ð SI (SIze), tamaño.

    ð U (Update), fecha de la última copia de seguridad.

    ð EO (Execute Only), sólo ejecutable.

    ð RO (Read Only), sólo lectura.-- H (Hidden), oculto.

    ð I (Indexed), indexado. (solamente hasta versión 2.20)

    ð Ra (Read audit), con auditoría de lectura.

    ð S (Shareable), compartible.

    ð SY (SYstem), sistema

    ð T (Transactional), protegido por el TTS.

    ð UN (UNsorted), sin clasificar.

    ð Wa (Write audit), con auditoría de escritura. Todos los atributos pueden modificarse con NOT, las fechas pueden modificarse también con AFT y BEF y el tamaño con GR (GReater, mayor que) y LE (Less or Equal, menor o igual que). Por ej:

    NDIR J: /FN *.DAT
    NDIR J: /FN *.DAT SI GR 150000 CR AFT 5-30-92 NOT M

    Además de filtrar la información, puede cambiarse el orden en el que sale por pantalla (SOrting), para lo cual se proveen varias opciones:

    ð /SORT AC (por fecha de acceso).

    ð /SORT CR (por fecha de creación).

    ð /SORT OW (por nombre del dueño).

    ð /SORT SI (por tamaño).

    ð /SORT U (por fecha de la última copia de respaldo). La clasificación por orden alfabético creciente del nombre es la opción por omisión.
    La clasificación es de menor a mayor salvo que se especifique orden inverso (REVerse SOrting), por ej:

    NDIR J: *.DAT /REV SO OW

    Sorprendentemente, entre todas las opciones no figura la de clasificar alfabéticamente por extensión.
    A las opciones de presentación DO y SUB hay que agregarles:

    ð FO (Files Only), sólo archivos)

    ð MAC (Macintosh), para archivos guardados desde estaciones Macintosh.
    NDIR maneja los comodines de forma diferente a DOS, por ej
    NDIR *$* permite encontrar al archivo NET$DOS.

    La salida de NDIR se puede redirigir a un archivo o impresora, ej:
    NDIR F: > LISTADO
    NDIR F: > LPT1

    SMODE Modo de búsqueda (Search Mode):
    En una máquina operando bajo DOS, cuando se invoca el nombre de un archivo la acción que ocurre depende del tipo de archivo del cual se trata: los .COM y .EXE son buscados en el directorio corriente y en todos aquellos especificados en el comando PATH; los demás archivos son buscados sólo en el directorio corriente.
    Bajo NetWare la situación cambia pues según el modo de búsqueda asignado al ejecutable, NetWare rastrea al archivo en todos los directorios "mapeados" como de "búsqueda" (search drives). Además la acción puede depender del propósito de la búsqueda: lectura, modificación o ejecución.
    Search MODE es un complemento de la estructura definida con MAP Sn, pero que se aplica a los archivos de datos (MAP Sn y PATH, su equivalente DOS, sirven para ejecutar un programa que no está en el directorio actual, pero no hacen nada con archivos no ejecutables). La sintaxis es:
    SMODE programa opción.
    Las opciones son números del 0 al 7.

    ð 0 indica al programa hacer lo que especifique el SHELL.CFG.

    ð 1 inicia una búsqueda utilizando su propia vía de acceso, y si no se especificó un camino efectuará la búsqueda en el directorio actual y luego en las asignaciones de búsqueda existentes.

    ð 2 nunca busca en otro directorio.

    ð 3 realiza la búsqueda igual que en el modo 1 pero siempre y cuando los archivos vayan a ser leídos únicamente.

    ð 4 reservado.

    ð 5 busca en el directorio actual y en las unidades de búsqueda.

    ð 6 reservado.

    ð 7 el programa ejecutable utiliza archivos de datos "read only", busca en el directorio actual y en las unidades de búsqueda.
    Conviene especificar un modo en general en el SHELL.CFG y modificarlo para algunos ejecutables que lo necesiten mediante el comando SMODE.

    Ej: SMODE SERVER1/SYS:PUBLIC\PROGRAMA.EXE 1.

    Copia de archivos. Si bien es posible usar el comando XCOPY de DOS, NetWare provee de un comando alternativo: NCOPY (Network COPY). Este comando provee una extensión del COPY ya que permite incluir nombre de server y volumen en la orden y maneja ligeramente distinto los comodines. La sintaxis es la siguiente (TO es opcional):

    NCOPY archivo_fuente TO archivo_destino /Verify
    ej:
    NCOPY F:* TO H: (notar que no hace falta *.*, basta con *)
    NCOPY SERVER1/SYS:PUBLIC\*.EXE SERVER2/SYS:PUBLIC
    NCOPY ARCH1 to ARCH2 /V
    La opción verify comprueba que el archivo copiado coincida con el original, pero es más lento debido a la lectura y verificación adicional.
    Mediante el switch /S permite copiar subdirectorios:
    NCOPY SERVER1/SYS:VENTAS SERVER2/SYS/VENTAS /S
    además del directorio VENTAS, se copiarán sus subdirectorios (por ej: PRECIOS y STOCK).

    Retención de archivos. En caso de necesitar impedir a otros usuarios acceder a un archivo, puede emplearse la orden HOLDON (retención). Para cancelar la retención se emplea HOLDOFF (liberación). Sin embargo, hay que usar estos comandos con precaución ya que a partir de su ejecución, HOLDON retiene todos los archivos que se abran; a su vez, HOLDOFF los liberará simultáneamente.

    Destrucción de archivos.

    En un ambiente DOS, para borrar archivos se usan los comandos DEL (DELete) y su sinónimo (aunque poco usado) ERASE. Bajo NetWare, operan ligeramente distinto ya que es posible recuperar los archivos borrados mediante el comando SALVAGE (recuperar), siempre que se cumplan las siguientes condiciones:

    En Netware 2.x

    En Netware 3.x

    no hacer un LOGOUT

    puede haberse hecho un LOGOUT

    no hacer un PURGE

    no hacer un purge

    ejecutar SALVAGE desde la estación desde la cual se borró

    Ejecutar SALVAGE desde cualquier puesto



    Para ambas versiones:

    ð tener al menos derecho C en el directorio en que se borraron los archivos

    ð no haber borrado el directorio que contenía a los archivos
    El comando PURGE, recientemente mencionado, sirve para hacer irrecuperable un archivo borrado con DEL. A diferencia de las versiones anteriores de Netware, se pueden seleccionar un archivo solamente o varios marcándolos mediante la tecla "F5" y si existen archivos con el mismo nombre se pueden recuperar cambiándoles la extensión.
    Si se ejecuta PURGE en un directorio no se podrá recuperar la información borrada hasta ese momento; y si efectuamos un PURGE /ALL situados en el directorio raíz, se logrará el "purgado" de todos los archivos borrados en todos los directorios.

    Secuencias de conexión

    Las secuencias de conexión son conjuntos de comandos que se ejecutan automáticamente al comenzar a trabajar. Son análogos al AUTOEXEC.BAT del DOS. Bajo NetWare hay tres clases de secuencias de conexión:

    • secuencia de conexión por omisión (Default Login Script)
      La secuencia de conexión por omisión, es parte del código del programa LOGIN.EXE situado en el directorio SYS\LOGIN y no puede ser editada. Esta es la secuencia creada por NetWare y que se ejecuta cada vez que se arranca el server, hasta que se define un System Login Script.

    • secuencia de conexión del sistema (System Login Script)
      Esta secuencia es la usada por el sistema y sus acciones son comunes a todos los usuarios. La debe crear el supervisor mediante SYSCON, y se la archiva en SYS:PUBLIC con el nombre NET$LOG.DAT. Si LOGIN.EXE encuentra un archivo NET$LOG.DAT en SYS:PUBLIC, en lugar de ejecutar la secuencia de conexión por omisión, ejecuta la de sistema.

    • secuencia de conexión de cada usuario (User Login Script)
      Cada usuario puede tener su secuencia de conexión propia, que complementa la del sistema. Estas secuencias son creadas por el supervisor usando SYSCON y se guarda con el nombre LOGIN en el directorio SYS:MAIL\NombUsuario. Los usuarios que tengan el derecho a cambiar su propia clave de ingreso pueden también modificar su secuencia de conexión. Se ejecuta automáticamente luego de haber ejecutado ya sea la secuencia de conexión del sistema o la secuencia de conexión por omisión.


    La idea es crear un System Login Script muy completo y general, y dejar en los User Login Script únicamente comandos que sean específicos para los usuarios que los requieran. De esta forma se facilita mucho el soporte del sistema.
    Sin embargo, en caso de tratarse de una red con muchos usuarios, (50 ó más) puede suceder que el System Login Script se vuelva demasiado extenso, en ese caso habrá que utilizar también los User Login Scripts.
    Para modificar las secuencias de conexión, se recurre al utilitario por menúes SYSCON. El System Login Script puede ser alterado únicamente por el supervisor, por eso figura en el submenú Supervisor Options. Cada usuario puede modificar su Login Script entrando en el submenú User Information (si está habilitado para hacerlo).
    Las secuencias de conexión son archivos ASCII puro con las siguientes restricciones:

    • cada renglón debe comenzar con una instrucción.

    • sólo puede haber una instrucción por renglón.

    • una instrucción del DOS es válida pero debe precederse del símbolo numeral (#).

    • los comandos externos del NetWare también deben ser precedidos por el #.

    • un renglón no debe tener más de 150 caracteres.


    Además de los comandos de NetWare y DOS, para potenciar las secuencias de conexión se definen varios comandos y variables. Uno de los principales usos de las variables es el de servir junto con el comando IF.. THEN para la ejecución condicional de parte de la secuencia.

    Comandos para las secuencias de conexión:

    • ATTACH (pegarse),, se usa para conectarse a otro server. Puede ser ejecutada directamente desde la línea de comandos. Sintaxis:
      ATTACH server/login_name;password
      Las opciones que no estén especificadas, ATTACH las preguntan; es usual omitir la clave (password), para que no figure por escrito y comprometa la seguridad.

    • BREAK (romper), permite (ON) o no (OFF) romper una secuencia de conexión con CTRL-C O CTRL-BREAK. Si bien es parecida, no debe confundirse con la orden BREAK del DOS que en NetWare se denomina DOS BREAK). Sintaxis:
      BREAK ON
      BREAK OFF

    • COMSPEC (COMmand processor SPECted), indica dónde debe buscarse al intérprete de comandos (casi siempre el COMMAND.COM). El problema se plantea cuando:

      • no está en el directorio desde el cual se arrancó, hay que indicar dónde está el COMMAND.COM

      • si hay máquinas en la red corriendo distintas versiones del DOS, las que requerirán distintas versiones del COMMAND.COM guardadas en distintos directorios.

      • hay máquinas con MS-DOS y otras con DR-DOS, mismo problema que en el punto anterior.

      • hay máquinas con el Norton DOS (NDOS) como intérprete de comandos, acá es más importante aún pues el intérprete de comandos tiene otro nombre.
        El concepto es similar al SET COMSPEC del DOS. Sintaxis:
        COMSPEC = path (o search o drive):nombre_del_intérprete

    • DISPLAY (mostrar) y FDISPLAY (Filtered DISPLAY, mostrar filtrando), sirven para mostrar el contenido de un archivo de texto. La diferencia entre DISPLAY y FDISPLAY es que DISPLAY muestra los archivos tal cual están y FDISPLAY filtra los caracteres de control. DISPLAY equivale a un TYPE bajo DOS. Sintaxis:
      DISPLAY nombre_del_archivo

    • DOS BREAK (romper del DOS), permite cortar la ejecución de un comando DOS con CTRL-C ó CTRL-BREAK. Equivale a BREAK (a secas) del DOS (pero no a BREAK del NetWare). Sintaxis:
      DOS BREAK ON
      DOS BREAK OFF

    • DOS SET (preparar del DOS) sirve para inicializar variables del DOS, tanto del ambiente de trabajo (environment) como de uso en archivos.BAT. En ambos casos, el área de memoria donde se almacenan las variables es el "environment", el cual puede ampliarse mediante la instrucción SHELL (del DOS). Ej:
      DOS SET PROMPT $P$G


    define la forma del "prompt" , que es una variable propia del DOS.

    • DOS VERIFY (Verifique del DOS)
      Se usa para que cada vez que se copie un archivo con COPY, se verifique (ON) que quede bien copiado. NCOPY lo hace siempre.
      DOS VERIFY ON
      DOS VERIFY OFF

    • DRIVE:
      Sirve para cambiar de unidad. La sintaxis es:
      DRIVE x:
      DRIVE *n:
      ejemplos:
      DRIVE H:
      DRIVE *5:
      Este último ejemplo cambia la unidad a la quinta, que haya sido asignada previamente por el comando MAP. Notese que el comando H: funciona bien desde la línea de comandos pero debe ser precedido por la palabra clave DRIVE dentro de una secuencia de conexión.

    • EXIT (salida)
      Se usa para terminar la ejecución de una secuencia de conexión. Se asocia generalmente con IF...THEN. Acepta dos sintaxis:
      EXIT
      EXIT "nombre_programa"
      Mediante la primera forma, se sale a la línea de comandos, la segunda sintaxis transfiere el control a otro programa, o archivo batch.

    • FIRE PHASERS (disparar "phasers")
      Produce un sonido similar al del disparo de una "pistola de rayos". Se usa en reemplazo del BEEP del DOS. SIntaxis:
      FIRE PHASERS cantidad_de_veces TIMES.

    • IF..THEN (si..estonces)
      Esta instrucción permite la ejecución condicional de una parte de la secuencia de conexión. Acepta dos variantes: el IF...THEN de una línea y el multilínea. Sintaxis del de una línea:
      IF condición THEN comando
      Sólo si la condición es cierta (se cumple), entonces se ejecuta el comando; ésta lógica se denomina "do if true".
      ej: IF LOGIN_NAME=ALE THEN EXIT
      En este caso, si el nombre del usuario es ALE se sale de la secuencia de conexión.
      Sintaxis del multilínea:
      IF condición THEN BEGIN
      comando1
      comando2
      ..
      END

    En este otro, el cumplimiento de la condición lleva a la ejecución de los comandos escritos entre BEGIN (principio) y END (fin).
    Ej:
    IF LOGIN_NAME = JUAN THEN BEGIN
    FIRE PHASERS 3 TIMES
    MAP H:=SYS:\PUBLIC\DATOS
    END
    La condición evaluada es los ejemplos anteriores es la igualdad, pero hay otras posibles: <=,>=, <,> y # (distinto), las que a su vez pueden vincularse mediante los operadores AND (y) y OR (o). Otra condición posible es la pertenencia a grupos mediante las construcciones "MEMBER OF" (miembro de) y "NOT MEMBER OF". ej:
    IF MEMBER OF "GRUPO1" OR MEMBER OF "GRUPO2" THEN BEGIN
    ACCIONES A EJECUTAR CONDICIONALMENTE
    END

    Por último, existe también la posibilidad de ejecución condicional basada en la variable ERRORLEVEL (nivel de error). Varios comandos suministran distintos valores de ERRORLEVEL según la clase de error que se produjo al ejecutarlos. En todos los casos, ERRORLEVEL = 0 implica ausencia de error. Sintaxis:
    IF ERROR_LEVEL = "0" THEN comando

    • INCLUDE (incluir)
      Esta instrucción se usa para reemplazar su nombre por el contenido de un archivo. De esta forma, un grupo de instrucciones muy empleado puede ser guardado en un archivo y usado en distintas secuencias de conexión llamándolo mediante el INCLUDE. Su sintaxis es:
      INCLUDE nombre_del_archivo

    • MACHINE NAME (nombre de máquina)
      Esta orden se usa para definir el nombre de máquina de la estación de trabajo. Sintaxis:
      MACHINE NAME = nombre_de_máquina

    • MAP (mapa)
      La instrucción MAP puede aceptar, aparte de las variantes vistas en capítulos anteriores, dos opciones frecuentemente empleadas en secuencias de conexión:
      MAP DISPLAY OFF sirve para anular el eco en pantalla de las asignaciones que se están efectuando en la secuencia de conexión. Se la anula con MAP DISPLAY ON.
      MAP ERRORS OFF suprime mensajes de error; cosa conveniente si se los trata con un IF "%ERROR_LEVEL" THEN. Para cancelar sus efectos, se usa MAP ERRORS ON.

    • PAUSE (pausa)
      Como su nombre lo indica, la secuencia de conexión se detiene en esta instrucción. Normalmente se emplea para que el usuario lea algún mensaje en la pantalla. Se reanuda presionando cualquier tecla.
      Equivale en efectos a la tecla "Pause".

    • PCCOMPATIBLE
      Se usa con algunas máquinas para indicarle al NetWare que la máquina es compatible con la IBM PC. Casi siempre se escribe justo antes de EXIT. Los clones del IBM PC no necesitan esta instrucción.

    • REMARK (comentario)
      REMARK permite incluir un comentario en la secuencia de conexión. En principio, estos comentarios son para que el autor de la secuencia de conexión documente su trabajo. REMARK es una instrucción no ejecutable. Sintaxis:
      REMARK texto
      REM texto
      * texto
      ; texto

    • WRITE (escribir)
      Se emplea para poner en pantalla un mensaje de una línea; para mensajes de varias líneas es más práctico usar DISPLAY o FDISPLAY que varios WRITE seguidos. Sintaxis:
      WRITE "texto";identificador
      WRITE "texto %IDENTIFICADOR"
      El texto debe ir encomillado . Se aceptan algunos caracteres especiales :
      \n (de New line), es un salto de renglón.
      \r (de carriage Return), para ir a la primera columna .
      \" para incluir comillas como parte del texto.
      \7 para emitir un pitido (el caracter ASCII nro. 7 es el BEEP)
      El identificador, es alguna de las variables que se describen más adelante.

      Ejemplo:
      WRITE "Este es un mensaje simple"
      WRITE "\n Este mensaje empieza en el renglón de abajo"
      WRITE "Bienvenido Sr. ";LOGIN_NAME
      WRITE "Bienvenido Sr. %LOGIN_NAME al sistema"
      Nótese que el identificador lleva un signo % cuando está entre las comillas del texto, además debe estar escrito obligatoriamente en mayúsculas.

    Variables de identificación

    Las variables de identificación, también llamadas identificadores, se usan, tal cual se vió en las instrucciones IF..ELSE y WRITE de las secuencias de conexión, y con algunos comandos vistos en capítulos previos (por ej: MAP). Si una variable de identificación se incluye dentro de un string (frase encerrada entre comillas), se la debe escribir en mayúsculas y precederla de un signo %; si está usada fuera de un string, el % no va y las mayúsculas son opcionales. Las variables pueden agruparse como siguen:

    • Relacionadas con la hora:

      • AM_PM: complementa a HOUR.

      • GREETIN_TIME: según la hora define si es "morning" (mañana), "afternoon", (si es tarde) o "evening" (bien tarde o noche). Suele usarse con WRITE para mensajes de bienvenida (greeting).

      • HOUR: hora, en formato 1-12.

      • HOUR24: hora, en formato 00-23

      • MINUTE: minutos.

      • SECOND: segundos.

    • Relacionadas con la fecha:

      • DAY: día del mes, 1-31.

      • NDAY_OF_WEEK: número de día de la semana, 1(domingo)-7.

      • DAY_OF_WEEK: nombre del día de la semana.

      • MONTH: número de mes, 1-12.

      • MONTH_NAME: nombre de mes.

      • SHORT_YEAR: año, con dos cifras.

      • YEAR: año, con cuatro cifras.

    • Identificación propiamente dicha:

      • FULL_NAME: nombre completo del usuario.

      • LOGIN_NAME: nombre de conexión del usuario (el que se tipea como respuesta al LOGIN)

      • MACHINE: nombre de máquina completo (LONG MACHINE NAME) de la estación. Surge del SHELL.CFG.

      • SMACHINE: nombre de máquina abreviado (SHORT MACHINE NAME) de la estación. También surge del SHELL.CFG.

      • STATION: número de conexión de la estación, es un número de 8 dígitos asignado a la estación por el instalador.

      • P_STATION: número de nodo (también llamado físico) de la estación. En realidad es el número de placa de red y consta de 12 dígitos hexadecimales (48 bits). En las placas Ethernet y Token Ring, está grabado en una ROM por el fabricante de la placa de red, en las ARCnet se pone con DIP switches.

      • OS: nombre del sistema operativo (Operating System) de la estación, ej: MS DOS.

      • OS_VERSION: versión del sistema operativo de la estación, ej: v5.0.

    • Misceláneos:

      • ERROR_LEVEL: nivel de error, 0 significa "sin error".

      • NEW_MAIL: "YES" indica que hay mensaje en el directorio MAIL.

    Debe tenerse en cuenta al armar mensajes que empleen GREETIN_TIME, DAY_OF_WEEK y MONTH_NAME el idioma en el que salen.

    Armado de menús

    Todos los menúes se ejecutan con el comando MENU (hasta la versión 3.11 inclusive) , la sintaxis es: MENU nombre_menu.
    El nombre_menu es el archivo que contiene la información sobre la estructura del menú en forma de texto ASCII puro, su extensión debe ser .MNU.
    Para poder ejecutar MENU, es necesario contar, además de con el programa MENU.EXE, con los archivos MENUPARZ.HLP, MENUPARZ.EXE , todos ellos en el directorio SYS:PUBLIC.
    Para poder ejecutar un menú, deben poseerse los derechos R (Read), F (File scan) y W (Write) en el directorio donde estén los archivos antes mencionados (por omisión, el Public). El derecho Write es necesario pues MENU crea dos archivos: GO.nnn y RESTART.nnn (nnn es un número de 3 dígitos a partir de 001).
    Para crear un menú personalizado, hay que contar con un editor de texto ASCII y crear un archivo de texto que siga las siguientes reglas:

    • El nombre de un menú debe precederse de un signo %

    • Las opciones se deben ubicar alineadas con el signo %. Menú las lista en orden alfabético al imprimirlas en pantalla, por eso se las precede con un número cuando se las desea presentar en otro orden.

    • Los comandos o programas o nombres de submenús deben estar indentados con respecto a los nombres de las opciones. La indentación puede ser un espacio o una tabulación.

    • Después de la última opción del menú principal se comenzará a describir el primer submenú, siguiendo todas las reglas del principal.


    ej:

    %Menú Principal
    1ra opción
    acción1
    2da opción
    acción2
    3ra opción
    %variantes
    4ta opción
    acción4
    %variantes
    Variante 1
    acción1
    Variante 2
    acción2
    Variante 3
    acción3


    La primera fila puede tener un formato más elaborado, como por ejemplo:

    %Menu Principal, Fila, Columna, Paleta.

    Fila y Columna son dos números que expresan las coordenadas del extremo superior izquierdo del menú.
    Si se omite, el menú sale centrado.
    El parámetro Paleta es un número que identifica un conjunto de colores con los que dibuja el menú y se muestra la opción seleccionada. NetWare provee las paletas 0 al 4, el usuario puede modificarlas o crear otras con el utilitario por menús COLORPAL, visto anteriormente.

    • La paleta 0 se usa para listas, menús y texto normal.

    • La paleta 1 para cabeceras principales y fondos de pantallas.

    • La paleta 2 es usada en las pantallas de ayuda.

    • La paleta 3 aparece en los mensajes de error.

    • La paleta 4 se emplea para los menús de salida y de advertencia.

    Se debe tener precaución al alterar las paletas, para que las combinaciones de colores elegidas sean visibles en todas las pantallas. Esta precaución corre especialmente para redes que incluyen máquinas con monitores monocromáticos (tanto Hercules, como CGA o VGA mono) y displays de cristal líquido (LCD). El problema consiste en que hay combinaciones de colores que se distinguen claramente en un monitor color pero no en los otros, y hay otras que son muy buenas monitores monocromáticos pero dan lugar a combinaciones insoportables en monitores a color.
    El inconveniente que presentaba en versiones anteriores de NetWare el programa de menú era que ocupaba una cantidad considerable de memoria ram base (aproximadamente 90 Kb.) Este inconveniente se solucionó en parte con la aparición de un "upgrade" de dicho programa que necesita solamente 33 Kb. de memoria ram base. Igualmente este sistema ha sido reemplazado a partir de la versión3.12 de NetWare y se lo llamó NMENU. Para mantener compatibilidad con los menús desarrollados anteriormente, se provee una forma de migrar menús antiguos al sistema de menús nuevo. De cualquier forma, generalmente los supervisores de redes suelen manejarse con sistemas de menús provistos por otras empresas que además de consumir menor memoria, proveen mayor cantidad de opciones y bloquean para los usuarios la posibilidad de salir del menú sin salir de la red, cosa muy buscada por supervisores que tienen como usuarios de red a personas no especializadas en la materia. De esta forma se evitan posibles problemas e inclusive que usuarios hagan pedidos al servicio o al departamento de soporte técnico por no saber cómo ingresar nuevamente en el menú. Entre los productos de terceros podemos mencionar al Saber's Lan Menú (una porción de este producto es la que se provee a tal fin a partir de NetWare 3.12, otros varios sistemas de menús son desarrollados a medida por los departamentos de sistemas y existen inclusive algunos "shareware" de muy buen funcionamiento por precios realmente ínfimos.

    Impresión bajo Netware

    En los sistemas multiusuario, hay dos formas de imprimir. Una de ellas es usando una impresora local, es decir, conectada directamente a la terminal o estación de trabajo. La otra es usando una impresora remota, o sea, conectada en otra máquina. En los sistemas con recursos centralizados, el mainframe, la mini computadora o el server manejan la impresora remota. En los sistemas entre pares, cualquier estación que se ofrezca como host de impresora, maneja la impresora remota.
    En una impresión local, el vínculo entre la estación y la impresora no involucra a la red. Si la impresora es lenta, mantendrá bloqueada a la máquina durante cierto tiempo. Para agilizar ese tiempo, se agrega una memoria denominada "buffer de impresora" donde se van guardando los bytes destinados a ser impresos y se imprime como tarea de fondo. Por supuesto, cuando el buffer se llena, se produce el bloqueo antes mencionado.
    Cuando una máquina maneja impresoras accesibles desde distintos puestos de trabajo, trabaja de distinta forma que si la impresión fuese local. Las razones son que un bloqueo afecta a todas las estaciones y que el buffer de impresión debe ser multiusuario. En los sistemas multiusuarios, el gestor de impresión es un programa denominado "spooler". El spooler puede recibir trabajos desde varias estaciones al mismo tiempo. A tal fin va almacenándolos en memoria y, si rebalsa, le inventa un nombre a cada trabajo y los va volcando en disco. Paralelamente, se ocupa de mandarle datos a las impresoras. Un spooler útil debe ser capaz de manejar varias impresoras (sería impensable una red de 100 usuarios con 1 impresora). El conjunto de trabajos destinados a una impresora y que aún no fueron impresos, forma la cola de impresión (print queue) de la impresora. Se dice entonces que el spooler maneja varias colas de impresión a la vez. El spooler también ofrece la posibilidad de anular o cambiar el orden de trabajos pendientes. Otro servicio posible es de imprimir "por la primera impresora que se desocupe", en este caso hay varias impresoras para atender la misma cola. Con respecto a la salida impresa, es usual que el spooler envíe a la impresora la orden para imprimir al principio de la página siguiente (un Form Feed) con lo que se evita comenzar un trabajo por la mitad de una hoja. También es frecuente que entre trabajos se inserte una hoja con la identificación del trabajo y la estación que lo envió (se la llama banner).
    NetWare instala un spooler en cada server de impresoras (print server) y provee 4 comandos y 3 utilitarios por menús para manejarlo.

    Comando CAPTURE (captura)

    Cuando una estación va a imprimir, la acción por omisión es hacerlo por la impresora local. El comando CAPTURE desvía la impresión hacia el server. Para que CAPTURE funcione, es necesario que el programa de aplicación no escriba directamente en los registros de la puerta paralelo, sino que use los servicios de impresión provistos por el BIOS o el DOS.Si bien puede ser usado sólo, significando así la redirección de los trabajos destinados a LPT1 a la impresora por omisión del server, CAPTURE es un comando muy rico en opciones.

    • Opciones de redirección:

      • JOB = trabajo (de JOB, trabajo), indica el formato del trabajo a usar; se lo define previamente con PRINTCON (Printer Configuration Job)

      • L = n con n= 1, 2 o 3 (de Local printer, impresora local, permite especificar la puerta paralelo a redireccionar (LPT1, 2 o 3). El default es L=1 (1)*

      • Q = nombre_cola (de Queue, cola), si se desea mandar los trabajos a determinada cola de impresión.

      • S = servidor, para indicar a qué servidor (si hay más de uno) se refiere. El default es el file server default del usuario. (2)*

      • CR = nomb_arch (de CReate, crear), permite redirigir una impresión a un archivo en el server. Puede servir, por ejemplo, para capturar pantallas para luego editarlas o para probar la salida de impresión de un programa bajo desarrollo sin usar la impresora.

        Notas:
        (1)* No pueden direccionarse puertas paralelo inexistentes en el server.
        (2)* La opción default es válida, pero no puede cumplirse si el usuario en cuestión pertenece a un grupo de trabajo que vuelca sus trabajos en un server de impresión como veremos más adelante.

    • Opciones de listado:

      • B = encabezamiento (de Banner, banderín), indica que debe incluirse una hoja de identificación al comenzar un trabajo. Por omisión se incluye un banner que muestra el número de conexión del usuario. Este comando es para cancelar el efecto de un NB previo o para cambiar la leyenda en el banner.

      • C = n (de Copies, copias), indica la cantidad de veces que debe repetirse la impresión; por omisión es 1; valor máximo = 255.

      • F = formulario, o F = n (de Form, formulario), el formulario se puede especificar por nombre o número y se define con PRINTDEF.

      • FF (de Form Feed, avance de página), para incluir un FF automáticamente al finalizar un trabajo de impresión. Es especialmente necesario con impresoras laser, pues éstas escriben sólo si la página está completa o si reciben un FF. Por omisión se genera un FF.

      • NAM (de NAMe, nombre), para que el nombre del usuario aparezca en el banner; se especifica si es distinto al nombre de cuenta.

      • NB (No Banner) evita que se impriman "banners" entre trabajos.

      • NT (No Tabs), indica que se deben ignorar los caracteres de tabulación.

      • NFF (No Form Feed), cancela el efecto de un CAPTURE con opción FF anterior.

      • T = n (de Tab, tabulación), indica a cuántas columnas equivale el caracter de tabulación.

    • Opciones de funcionamiento:

      • A (de Autoendcap, automatic end of capture, finalización automática de la captura), al comenzar la aplicación, acumula los datos a imprimir, cuando termina la aplicación, automáticamente los envía todos juntos al server.

      • K (de Keep, guardar), el server captura los datos hasta que la estación se apaga, recién entonces, los imprime.

      • NA (No Autoendcap), anula los efectos de un CAPTURE con opción A anterior.

      • SH (de SHow, mostrar), genera un informe sobre el estado de las impresoras y opciones de impresión. Es una opción excluyente.

      • TI = n con n de 1 a 1000 (de Time Out, tiempo hasta la finalización), si una estación está transmitiendo datos a imprimir y la transmisión se suspende durante n segundos, se da por finalizada la transmisión del archivo y se lo coloca en la cola. Si la transmisión se reestablece, se supone que se trata de un nuevo archivo, es decir que entre ambos puede haber un FF, un banner,e incluso trabajos de otras estaciones. Este método se adopta debido a que salvo con texto ASCII puro, no existe una convención general sobre el fin de archivo.

      • NOTI ( de NOTIfy, notificar), avisa que el trabajo enviado ha sido impreso.

      • CA (CAncel, cancelar), permite cancelar los trabajos enviados.


    Ejemplos:
    CAPTURE (captura LPT1 y usa los valores por omisión en el server)
    CAPTURE L=3 (ídem para LPT3)
    CAPTURE L=3 P=2 (captura LPT3 y usa la impresora 2 del server)
    CAPTURE L=3 P=2 J=6 (ídem anterior, pero usa la definición de trabajo 6)
    CAPTURE C=3 (saca copias por triplicado)
    CAPTURE SH (reporta de estado)
    CAPTURE CR=F:SALIDA.PAN (redirecciona la impresión al archivo F:SALIDA.PAN)
    CAPTURE NB FF TI=15 (captura LPT1, imprime usando los valores por omisión de P y J, evita que salga el banner, fuerza un FF entre trabajos y tiene un "timeout" de 15 segundos)

    Comando ENDCAP (de END CAPture)

    Cancela los efectos de CAPTURE. Acepta varias opciones, usando la sintaxis siguiente:
    ENDCAP opción

    • ALL , para cancelar simultáneamente todas las capturas.

    • L = n , para cancelar selectivamente la captura de la impresora n.

    Por omisión, ENDCAP deja de capturar datos, pero los que están en la cola de impresión se imprimen. Si se desea evitar ésto desde una estación, pueden usarse las opciones C (Cancel), CALL (Cancell ALL) y CL = n , similares a las recién vistas.

    Comando NPRINT (Network PRINT):

    Se usa principalmente para mandar archivos a imprimir. No es residente como el PRINT del DOS, y, tal como se ve a continuación, acepta muchas opciones (cosa imposible con el PRINT del DOS). Salvo la opción D, las demás opciones listadas a continuación son equivalentes a las explicadas al tratar el comando CAPTURE.

    • S = server (Servidor)

    • J = trabajo (Configuración de trabajo)

    • P = n (Servidor de impresión)

    • Q = cola (Cola de impresión)

    • F = formulario o F= n (Nombre o número de formulario)

    • C = número_de_copias (entre 1 y 999 copias)

    • T = n (tabulaciones, entre 1 y 18)

    • NT (sin tabulaciones también llamado bytestream o "torrente de bytes")

    • NA = nombre

    • B = encabezamiento

    • NB (sin encabezamiento)

    • FF (con avance de una hoja de papel)

    • NFF (sin avance de una hoja de papel)

    • NOTI= Notify (avisar cuando se haya impreso el trabajo enviado)

      Ejemplos
      : NPRINT TEXTO.DAT
      NPRINT TEXTO.DAT P=1 J=3 S=SERVER2 NB NFF C=5

    Menú PRINTDEF (PRINTer DEFinition)

    Este menú permite inicializar una impresora para que arranque predefinida en algún modo, sin necesidad de que el programa de aplicación se tenga que encargar. A tal fin NetWare incluye un conjunto de archivos con extensión PDF (Print Definition File) con manejadores (drivers) para las impresoras más usuales. Mediante el menú Print Devices de PRINTDEF se selecciona el modelo de impresora y hecho esto, el modo de trabajo deseado. Por ejemplo, se puede cambiar el tipo de letra y, en las laser, la resolución y la orientación. En función de las opciones elegidas, al inicializar la impresora el server le mandará la secuencia de escape adecuada.
    Otro uso de este utilitario es para seleccionar formularios o formatos de impresión. Mediante la opción Forms, se indica el ancho (en columnas) y largo (en renglones) de una página, de modo que el spooler pagine automáticamente. A cada formato se le asigna un número, y además se le puede dar un nombre. Si se usa CAPTURE o NPRINT con opción NAME y el trabajo requerido requiere un formato distinto, en vez de imprimir, el spooler envía al usuario un mensaje de error.

    Menu PRINTCON (PRINT job CONfiguration)

    PRINTCON permite definir la forma en la que trabajará el spooler.
    Permite definir los mismos parámetros que CAPTURE y NPRINT, es decir: FF, número de copias, encabezado (banner), tabulación, timeout, autoendcap, cola de impresión, modelo de impresora y modo de trabajo, etc. Al conjunto de parámetros seleccionados se le puede asignar un nombre y guardarlo como un archivo. El modelo de impresora y su modo de trabajo son, en principio, los editados con PRINTDEF. Un detalle importantísimo es el ítem "File contents" (contenido del archivo); si se selecciona texto, el spooler procede a darle formato, si se especifica "byte stream" (torrente de bytes), los datos llegan sin modificaciones a la impresora. Este modo es el adecuado cuando se pone la impresora en modo gráfico ya sea para reproducir un dibujo o fotografía como para escribir texto con un tipo de letra que no es propio de la impresora (por ej: una impresora de matriz de puntos por impacto escribiendo texto con espaciado proporcional).

    Menú PCONSOLE (Print CONSOLE)

    Este es el utilitario apropiado para crear y renombrar colas de impresión.
    La opción Print Queue Information (información sobre las colas de impresión) muestra y permite cambiar las colas existentes, los trabajos en marcha, los operadores y usuarios de esas colas, etc. Cuando se selecciona un trabajo de la cola, es posible editar muchos de los parámetros de impresión.
    Algunos son los ya conocidos: FF, NB, Tabulación, Copias, etc pero otros aparecen acá: Service Sequence (posición en la cola), Defer Printing (postergar la impresión), Target Date y Target Time (fecha y hora respectivamente a las que comenzará una impresión postergada). Aparece una ventana denominada "Current Queue Status" (estado actual de la cola), en la que es posible impedir que la cola siga recibiendo trabajos, impedir que la cola mande datos a las impresoras e impedir que nuevos servers usan esa cola.
    La opción Print Server Information (información sobre el server de impresora) permite cambiarle al print server la password , el "full name", configurarle impresoras y colas de impresión, definir sus operadores, usuarios y grupos y ver su estado. También se pueden definir los Operadores de las colas de impresión (Queue Operators), los usuarios de la cola de impresión (por defecto son todos los usuarios, pero el supervisor puede restringir su uso para algunos solamente); los operadores del servidor de impresión (Print Server Operators) y los usuarios del servidor de impresión (Print server users, por defecto son todos, pero el supervisor puede restringir su uso para algunos solamente)
    Otro uso frecuente de este menú es el de permitir al operador de consola redireccionar, cancelar o postergar trabajos de impresión cuando lo crea necesario. Podrá direccionar trabajos a otra impresora cuando ésta contenga demasiados trabajos pendientes, un trabajo enviado requiera un formato distinto al que se está utilizando o sea demasiado extenso y haya otros más cortos e importantes que se deseen imprimir. El operador del server de impresión es el encargado de verificar que las impresoras estén listas para operar, tengan el tipo y cantidad de papel adecuados y podrá sacarlas de línea cuando necesite cambiarlo o efectuar algún tipo de ajuste.

    Comando PSC: (Print Server Control)

    Permite ver y cambiar desde una terminal el modo de funcionamiento del servidor de impresión y hasta es posible darlo de baja en caso de un mal funcionamiento del mismo. También sirve para conocer el estado de las impresoras remotas, se pueden agregar opciones como las que se describen a continuación:

    • STAT (STATus, estado) permite saber el estado de una o todas las impresoras conectadas al server de impresión especificado. Si se especifica además el número de impresora, se podrá saber el estado de esa en particular solamente. Si no se incluye dicho número (P=n) se verá el estado de todas las presentes en el server especificado (S=nombre del server) a menos que se hubiera definido una impresora "default" mediante el comando DOS SET, con lo que para poder obtener el estado de todas habrá que poner (P=all). Puede obtenerse diferentes informaciones acerca de las impresoras como veremos:

    • Not connected (no conectada) significa que existe una impresora remota pero que en ese momento no se halla disponible para el server de impresión, ya sea porque el equipo al que se encuentra conectado está apagado o bien porque en esa terminal no ha sido cargado el programa RPRINTER.EXE que sirve para que el server de impresión cuente con esa impresora; dicho programa se explica más adelante.

    • In private mode (en modo privado) significa que dicha impresora no está disponible para la red debido a que está siendo utilizada en modo local por la terminal a la que se halla conectada.

    • Off line (fuera de línea), Out of paper (sin papel) son mensajes que pueden ser entregados por "printing job" (imprimiendo trabajo) o por "Mark/Form feed" (salto de hoja).

    • PAUse (pausa) detiene la impresión en forma temporal.

    • ABort (aborta) detiene la impresión del trabajo en curso, borrando la misma de la cola de impresión, y continúa con la tarea siguiente.

    • STOp (Keep), con la segunda opción, se mantiene la impresión que se efectuaba en la cola de impresión, de lo contrario, la tarea que se estaba efectuando será borrada de la cola de impresión; para reiniciar la impresión detenida con PAUse o STOp, se utiliza el comando STARt.

    • Mark (character, marca de caracter) sirve para separar las tareas de impresión. La impresora imprime una linea o caracter, el "default es un asterisco antes de comenzar a imprimir un trabajo; no puede ser cambiado durante una impresión en curso.

    • FormFeed (avance de hoja) obliga a la impresora a pasar a la hoja siguiente. La misma deberá estar en pausa PAUse o detenida STOp para poder hacer un FormFeed.

    • MOunt Form=n (formulario colocado), es utilizado para informar al server de impresión sobre el cambio de formulario, donde "n" es el número de formulario definido mediante PRINTDEF, como se verá posteriormente.

    • PRIvate (privado) se utiliza para evitar el uso de la impresora especificada por otros usuarios de la red; elimina de la lista de impresoras disponibles a la que se designe "privada", cambiándola de remota a local.

    • SHared (compartible) es la instrucción que contrarresta a la anterior, volviendo a disponible a una impresora privada.

    • CancelDown sirve para contrarrestar la opción "Going down after current jobs" (bajar el server de impresión luego de efectuar los trabajos pendientes), opción del menú PCONSOLE visto posteriormente.

    Menú RPRINTER (Remote PRINTER)

    Se utiliza cuando se ha instalado el PSERVER, como muchos de los anteriores puede utilizarse como menú o como programa con "switches" tales como nombre del "print server" y número de impresora, que puede también ser definido en el shell.cfg o net.cfg como

    local printers 1
    spx conections=75

    Entre los switches que actúan sobre RPRINTER podemos mencionar:

    • -R (Remove, sirve para desconectar la impresora remota)

    • -P (Polled mode, permite evitar problemas a causa de conflictos con la interrupción utilizada por la puerta paralelo del equipo en que se cargó RPRINTER)

      Ejemplo:
      Rprinter Lasers 0 -p en donde Lasers es el nombre del servidor de impresión al que se conectó la impresora 0.

    Consola:
    Además de los comandos y menús, parte de las órdenes de consola se refieren al manejo de la cola de impresión. Por esta causa, en los servers de impresión puede haber un "operador de consola" con el objeto de seguir el funcionamiento de las colas de impresión, las impresoras, además de colocar los diferentes tipos de papel y mantener clasificados los trabajos que van saliendo.

    Capítulo 7: Administración y manejo del servidor

    Comandos de consola:

    Los comandos de consola tienen la peculiaridad de que sólo pueden ejecutarse desde el server, cuando éste se encuentra en modo consola.
    El ingreso a este modo es para los "operadores de consola" y el supervisor.
    Existe otra forma de ejecutar comandos de consola sin necesidad de estar trabajando en el servidor; esto es posible gracias al programa RCONSOLE incluido en NetWare a partir de la versión 3.11 y que veremos más adelante.
    Las órdenes de consola se pueden agrupar según la clase de tareas que realizan.
    A partir de NetWare 3.X pueden estar cargados en el servidor varios módulos, pudiendo algunos de ellos abrir ventanas para su monitoreo o ejecución; por lo que se decidió agregar combinaciones de teclas que permitan ejecutar los siguientes procedimientos:

    CTRL + ESC: permite seleccionar una ventana que se desee ver en particular
    ALT + ESC: permite ir de una ventana a otra en forma similar al Windows
    LOAD se utiliza para cargar módulos NLM (reemplazan a los VAP's a partir de NetWare 3.11)
    UNLOAD se utiliza para descargarlos.
    Presionando la flecha hacia arriba se puede repetir el último comando ejecutado en forma similar a F3 en el DOS.

    Desconexión del server:

    • *

    • DOWN (abajo). Obviamente, se debe ejecutar una vez que no hay usuarios trabajando en la red. Es la forma de asegurar que toda información que esté en la memoria del server sea bajada a disco antes de interrumpir el suministro de energía. Sólo la puede emitir el supervisor. A partir de NetWare 3.11 se debe agregar EXIT para salir al DOS luego de haber hecho DOWN.

    Envío de mensajes:

    • BROADCAST
      Se emplea para transmitir un mensaje de hasta 60 caracteres a todos los usuarios. Uno de sus usos más frecuentes es el anuncio de la inminente desconexión del server. Sintaxis:
      BROADCAST mensaje

    • SEND (enviar)
      Es para enviar mensajes de hasta 40 caracteres a ciertas estaciones. Las estaciones se identifican por su número. Sintaxis:
      SEND "mensaje" TO #estación, #estación, ...
      Conviene notar que el mensaje bajo BROADCAST no necesita comillas, pero sí cuando se usa SEND; las longitudes máximas son también distintas.

    • CLEAR MESSAGE (borrar mensaje) (hasta la versión 2.20)
      Borra de la pantalla los mensajes recibidos en la consola.

    Estado del server:

    • CONFIG (de CONFIGuration)
      Muestra la configuración de cada placa de red soportada por el server. No se lee de la placa en sí, sino de los archivos creados al instalar el server.

    • NAME (nombre)
      Muestra el nombre del server. Este comando no es necesario (pero sigue existiendo) a partir de NetWare 3.12 ya que por defecto el nombre del servidor forma parte del prompt.

    • SET TIME (poner en hora)
      En realidad, no sólo sirve para la hora sino también para la fecha. Sintaxis:
      SET TIME mes/día/año hora:minutos:segundos AM (o PM)

    • TIME (hora)
      Muestra la hora del server.

    • SET (para ajustar parámetros de funcionamiento o de arranque del sistema) Debido a que los equipos y los programas que se utilizan pueden ser muy diversos, suelen configurarse algunos campos luego de la instalación para optimizar el sistema o para incluir soporte para algo que se haya agregado. Como son muchos parámetros los que se pueden ajustar y además su sintaxis es bastante específica, se incluye un menú que comprende los parámetros que se pueden configurar, valores mínimos, máximos y por defecto, una breve explicación acerca del efecto que producen y la sintaxis correcta. El menú tiene 9 opciones a saber:

      • Communications (comunicaciones)

      • Memory (memoria)

      • File caching (caching de archivos)

      • Directory caching (caching de directorios)

      • File system (Sistema de archivos)

      • Locks (trabas)

      • Transaction tracking (seguimiento de transacciones)

      • Disk (discos)

      • Miscellaneous (varios)

    Leer minuciosamente en los manuales o aunque sea la ayuda que incluyen antes de modificar parámetros. Observar también si son cargados en el arranque o deben invocarse desde la consola una sola vez; en el primer caso fijarse bien la sintaxis y en que archivo hay que incluírlos ya que algunos hay que colocarlos en AUTOEXEC.NCF y otros en el STARTUP.NCF.

    CLS (Clear Screen) Se utiliza borrar el contenido de la pantalla

    Manejo de los discos:

    • DISMOUNT (desmontar) y MOUNT (montar)
      Se usa sólo si en el server hay discos rígidos removibles, o varios volúmenes. DISMOUNT se emite antes de "bajar" un volumen y MOUNT al introducirlo. Si no hay discos removibles y existe el volumen SYS solamente, el sistema operativo lo "monta" automáticamente. Si se desea trabajar con varios volúmenes y que se "monten" en forma automática al arrancar el sistema, puede incluirse la orden MOUNT ALL en el AUTOEXEC.NCF.

    • REMIRROR (volver a espejar) y UNMIRROR (dejar de espejar)
      Se emplean sólo en las versiones SFT. Cuando se trabaja con discos espejados y uno de ellos falla, se lo saca de sistema con UNMIRROR. Al reemplazarlo, se lo instala con REMIRROR. REMIRROR se encarga sólo de dejar al disco agregado como espejo del existente. Sintaxis:
      UNMIRROR xx
      REMIRROR xx

    Manejo de estaciones de trabajo:

    • MONITOR: permite saber qué archivos tiene en uso cada estación. Sintaxis:
      LOAD MONITOR

    • DISABLE LOGIN (inhabilitar entrada)
      Tiene por propósito evitar el ingreso de nuevos usuarios al sistema. Un uso habitual es emitirla como parte del procedimiento de desconexión como el siguiente:
      DISABLE LOGIN
      BROADCAST El server se apagará en 5 minutos
      DOWN

    • ENABLE LOGIN (habilitar entrada)
      Anula el efecto de un DISABLE LOGIN previamente ejecutado.

    • Monitoreo de la UPS:
      Netware provee un comando para monitorear la UPS del server, siempre que se trate de un modelo reconocido por Novell o que haga uso de la placa detectora de estado de UPS de Novell.
      UPS

    • Monitoreo de la red:
      Consiste en mostrar información sobre los paquetes de datos que viajan por la red. IN se refiere a los recibidos por el server y OUT a los emitidos por él.
      TRACK ON activa el seguimiento.
      TRACK OFF lo desactiva.

    • Trabajo del TTS:
      A veces, un programador desea eliminar temporalmente el sistema de transacciones para efectuar alguna prueba. A tal fin, se proveen los comandos:
      DISABLE TTS para inhabilitar el TTS.
      ENABLE TTS para habilitar el TTS.

    • Manejo remoto del servidor:


    Para aquellos casos en que se necesita modificar algún parámetro, cargar algún módulo nuevo o simplemente consultar o monitorear el funcionamiento del servidor y éste se encuentra alejado de donde estamos, se puede acceder en forma remota mediante el comando RCONSOLE provisto a partir de NetWare 3.11. Para poder acceder mediante este utilitario se deben cargar previamente 2 módulos en el servidor. Dichos módulos son REMOTE.NLM (pide una clave de acceso a utilizar cuando se invoque RCONSOLE) y RSPX. Dichos módulos deben cargarse en ese orden, de lo contrario no se podrá acceder con el utilitario deseado. Al cargar RCONSOLE en la terminal, aparece en pantalla con el/los servidor/es habilitados para acceso remoto; seleccionando alguno accedemos a la ventana en la que se encuentre en ese momento. Presionando - ó + pueden recorrerse las ventanas igual que en el servidor con ALT + ESC. Para ejecutar algunas acciones y finalizar la operación remota del servidor, puede presionarse la tecla *. Esta tecla presenta un menú con las siguientes opciones:

    Select A Screen To View (Selecciona una pantalla a visualizar igual que CTRL + ESC en el servidor)
    Directory Scan (Permite examinar el contenido de directorios)
    Transfer Files To Server (Permite cargar algún software en el servidor desde la terminal)
    Copy System And Public Files (Permite bajar esos disquetes en caso de falta de alguno)*
    Shell To Operating System (Permite salir para efectuar alguna prueba y volver nuevamente)**
    End Remote Session With Server (Shift + Esc)
    Resume Remote Session With Server (Esc)

    * Esta opción puede llegar a utilizarse si se dañó algún archivo instalado por NetWare durante la instalación, o por ejemplo en caso de haberse dañado el programa LOGIN, debe ser usado con cuidado.
    ** Para volver a RCONSOLE, teclear EXIT.

    Se debe tener en cuenta que los cambios entre pantallas mediante ALT + ESC que se efectúen en el servidor afectan también a la terminal en que se está corriendo RCONSOLE, para evitarlo, presionar el *.
    Los cambios de pantalla efectuados en la terminal remota no afectan al servidor; sin embargo, los cambios efectuados dentro de una misma pantalla afectarán al servidor; incluso se puede salir de la pantalla afectando este cambio al servidor también. Como conclusión evidente surge que el acceso a RCONSOLE debería restringirse a supervisores y File Server Console Operators únicamente.

    Carga rápida de comandos o módulos utilizados frecuentemente:

    Consiste en agrupar comandos o módulos NLM en archivos ASCII con extensión NCF y guardarlos en el directorio SYSTEM. El comportamiento es similar al de los muy usados "BATs" del DOS. A continuación se muestra un archivo llamado RC.NCF que sirve para cargar los módulos necesarios para correr RCONSOLE:

    Contenido de RC.NCF

    Load remote
    Load rspx

    La ventaja de esta forma de trabajo es que se pueden crear archivos con los comandos o módulos necesarios para tareas complejas y para que se efectúen ni siquiera hay que cargar el archivo con la orden LOAD.

    Backup de servidores y estaciones de trabajo

    Siempre que se trabaja con información valiosa, es necesario contar con copias de seguridad. Las redes, lejos de ser una excepción, potencian esta necesidad pues guardan la información de todos los usuarios en un sólo lugar. Para evitar la pérdida de información se deben efectuar las copias de seguridad, también llamadas de respaldo y conocidas comúnmente como backup.
    Como el backup de un disco es una operación larga, suelen tomarse distintos criterios para ahorrar trabajo. Por lo pronto, lo más importante para proteger es la información que entran los usuarios, puesto que la generan ellos. En cambio, un programa puede ser reinstalado a partir de sus discos originales. Para resguardar la información generada por los usuarios, es conveniente hacer un backup al menos diario de la misma. Según el tamaño de los archivos a copiar, el grado de privacidad que se requiera, el nivel de conocimientos que tenga el usuario y la presencia o no de disquetera en su estación, el backup lo puede hacer el mismo usuario usando la disquetera de su estación o lo hace el supervisor en el server.
    Por otra parte, la estructura de directorios, las configuraciones personalizadas de los programas en uso y las informaciones de bindery, implican un gran trabajo para reestablecerse si se pierden, pero no cambian tan seguido. A tal fin se suele hacer un backup de todo el disco, llamado también vuelco, una vez por semana.
    Cualquiera sea el método de backup elegido, se deben tener los derechos efectivos apropiados. A tal fin conviene recordar que los archivos que contienen el bindery (NET$BIND.SYS y NET$BVAL.SYS) y el de contabilidad (NET$ACCT.DAT se encuentran en el directorio SYS:SYSTEM en el que (en principio) sólo tiene derechos el supervisor.
    Otra observación a tener en cuenta es que los archivos con atributo X (execute only) no pueden ser copiados y que nadie puede sacarle la X una vez asignada.
    A continuación se analizan distintos medios de almacenamiento para backups. Cuando se habla de costos en medios magnéticos de diferentes capacidades, es común referirse al costo por byte almacenado.

    Soportes físicos para realizar un backup:

    Diskettes: Los disquetes vienen en capacidades de 360KBy, 720 KBy, 1.2 MBy, 1.44 MBy y 2.88 MBy. Tienen la ventaja de no requerir equipamiento especial para manejarlos, por lo que son muy portátiles. Su costo por byte almacenado es moderado. Cuando se efectúan backups diarios manteniendo en los disquetes la identidad de los archivos, ofrecen la ventaja adicional de que la restauración de un archivo en especial es muy simple y rápida.
    Su principal desventaja es su relativamente baja capacidad de almacenamiento, por ejemplo, para hacer un vuelco de un disco de 240 MBy, hacen falta alrededor de 200 disquetes de 1.2 MBy. Su principal uso se da en los backups diarios. Otra desventaja es la facilidad con la que se daña la superficie, especialmente en los formatos de 5.25", por lo que no es un medio muy confiable.
    Aún habiendo elegido este medio, quedan varias opciones con respecto al software a emplear. Un factor a tener en cuenta al optar por alguno de estos métodos es la forma en la que los archivos quedan en el disquete. Por ej: con un comando del tipo del COPY del DOS, los archivos retienen su individualidad en el disco.
    Con comandos del tipo del BACKUP del DOS, los archivos se combinan en uno mayor que puede abarcar varios disquetes. No hay ninguna opción perfecta, en el primer caso, un archivo de 5MBy (por ej de una base de datos), no se puede copiar; en el segundo, si en un backup que requiere varios disquetes se daña uno, se puede perder gran parte de la información.
    Cintas: Existen varios formatos de cintas de backup, aunque las más económicas son las DC2000 y las DC600. Las DC2000 emplean una cinta de 1/4" de ancho, de ahí que el grupo de empresas que desarrolló el estándar se denomine Quarter Inch Comitee (QIC).
    El mecanismo que las maneja se conecta como si fuera la disquetera B, y tiene el tamaño de un drive de 3.5". En el caso de los DC600, el mecanismo emplea un controlados SCSI y tiene el tamaño de un drive de 5.25". Si se opta por un DC600, se obtiene mayor capacidad de almacenamiento y mayor velocidad de transferencia, pero es más caro que un DC2000.
    Entre las ventajas de las cintas pueden citarse su menor costo por byte almacenado y que su gran capacidad permite contener toda la información de un disco rígido en un sólo medio físico. Otra ventaja es la elevada densidad de almacenamiento, o sea que a igualdad de capacidad almacenada, una cinta emplea menos volumen que otros medios físicos.
    Generalmente las cintas son medios más confiables que los diskettes para backups, ya que su superficie no está tan expuesta a daños. Estas características las hacen especialmente apropiadas para vuelcos de servers o para transportar grandes cantidades de información entre máquinas. Inclusive, en algunos modelos se han efectuado modificaciones en el soft asociado para permitir "levantar" derechos y privilegios cuando se efectúa un backup de un server de Netware.
    La desventaja principal es la excesiva lentitud para funcionar y la necesidad de ser instalada en una estación de trabajo, debiendo viajar los datos a través del cableado de la red (desde el servidor hasta la terminal). Otro problema es el de transportabilidad ya que no es común que una computadora personal tenga una unidad de cinta. Con respecto a confiabilidad, no son perfectas, las cintas pueden enredarse o estirarse y tienen problemas con los cambios de temperatura. Actualmente, este tipo de dispositivo está siendo reemplazado por cintas DAT (Digital Audio Tape). El principio de funcionamiento es similar al de sus predecesoras, con mejoras tales como mayor velocidad, mayor confiabilidad, mayor capacidad de almacenamiento, grabación de datos en forma digital (mejor relación señal - ruido) pero su principal desventaja suele ser su elevado costo.
    Discos: En esta categoría podemos agrupar a una serie de opciones como, por ej: otro server, un disco removible o un disco óptico en el que se puede escribir (ej: un WORM, Write Once Read Mostly). En todos los casos, las ventajas y desventajas son cualitativamente iguales.
    Entre las primeras, se puede citar que la información está siempre accesible y que son por lo menos un orden de magnitud más rápidos que cintas o disquetes.
    Entre las desventajas están el alto costo, la fragilidad y problemas de transporte.
    Aún habiendo elegido este medio, quedan varias opciones con respecto al software a emplear. Un factor a tener en cuenta al optar por alguno de estos métodos es la forma en la que los archivos quedan en el disquete. Por ej: con un comando del tipo del COPY del DOS, los archivos retienen su individualidad en el disco.
    Con comandos del tipo del BACKUP del DOS, los archivos se combinan en uno mayor que puede abarcar varios diskettes. No hay ninguna opción perfecta, en el primer caso, un archivo de 5MBy (por ej de una base de datos), no es copiable; en el segundo, si en un backup que requiere varios disquetes se daña uno, se puede perder gran parte de la información. A continuación se mencionan distintos comandos usables con disquetes.

    • COPY, XCOPY y REPLACE del DOS, permiten realizar un backup archivo a archivo. Su principal aplicación es el backup diario del disco local de una estación.

    • BACKUP y RESTORE del DOS, son adecuados para hacer un vuelco del disco local de una estación.

    • Programas compresores tales como PKZIP, PKARC, etc, usan un algoritmo de compresión de la información para disminuir el espacio en disquete necesario para almacenar un archivo. Tienen la posibilidad de combinar varios archivos en uno. Se puede usar para backup diario.

    • Otros utilitarios de terceros tales como el PCTOOLS de Central Point Software y el Norton Backup de Symantec, facilitan la compresión de archivos bajo DOS.Se suele usar para backup diario.

    Nota: si los archivos a resguardar con los utilitarios para ambiente DOS tienen el atributo SH "shareable" visto anteriormente, debe ejecutarse el comando FLAG y declararlos "normal", de lo contrario, pueden producirse problemas al intentar el recupero de dichos archivos.

    • SBACKUP, provisto por Novell, equivale a los comandos BACKUP y RESTORE del DOS, pero para servers, pensado para trabajar con cintas de backup y cintas DAT.

    • Software de backup para manejo de cintas, DAT's, discos ópticos, etc. entre los que se destaca nítidamente el Cheyenne Arcserve.

    De todo lo anteriormente dicho, podemos sacar las siguientes conclusiones:

    • En la actualidad es prácticamente imposible efectuar en muchos casos un backup completo de los datos haciéndolo en disquetes, sobre todo con las tendencias del software (léase fatware, dícese del software que tiende a ser cada vez más grande y lento, por eso requiere cada vez hardware más potente para poderlos utilizar)

    • En redes pequeñas puede ser todavía una alternativa válida la cinta de backup con cartuchos del tipo DC-XXX

    • En redes de mayor tamaño es prácticamente indispensable contar con dispositivos de alta capacidad de almacenamiento como cintas DAT o discos ópticos regrabables, y un software de control lo suficientemente evolucionado como para poder configurar de antemano los archivos a copiar y el horario de inicio del resguardo.

    • Deben tener en cuenta que puede que demore algunas horas efectuarlo, que los usuarios no deberían estar trabajando en el sistema durante ese lapso para que no haya archivos en uso, ya que éstos no serían levantados por no poder ser abiertos y que la / las personas encargadas de esta tarea desean tener horarios de trabajo razonables como el resto de los empleados.

    • Por último algo que puede parecer obvio pero que no lo es tanto en más casos de los que uno cree: SIEMPRE SE DEBE HACER EL BACKUP DE LOS DATOS!!!, una de las famosas Leyes de Murphy dice: el momento de haber efectuado el backup fue una hora antes de que se pierdan los datos. Peter Norton (el de los famosos Norton Utilities) también tiene un dicho al respecto que es: "Backup often, backup always" que significa resguarde seguido, resguarde siempre.

    BIBLIOGRAFÍA

    Apuntes de la asignatura de Redes de 3º de FPII

    Documentación del curso de Técnico en sistemas microinformáticos

    Documentación del curso de Redes Locales

    Páginas de Novell en internet (www.novell.com)

    Documentación de Sistemas Operativos de Red

    3




Descargar
Enviado por:Raul
Idioma: castellano
País: España

Te va a interesar