Anda di halaman 1dari 53

Instalación y Supervisión de Redes Novell

Temario:

1- Conceptos generales

2- Instalación del NetWare

3- Jerarquía y seguridad. Creación de usuarios y grupos

4- Manejo de servers, directorios y archivos

5- Secuencias de conexión

6- Impresión bajo NetWare

7- Administración y manejo del servidor

8- Backup de servidores y estaciones de trabajo


Capítulo 1: Conceptos generales

Introducción:

Una de las mejores definiciones sobre la naturaleza de una red es la de identificarla como un sistema de
comunicaciones entre computadoras. Como tal, consta de un soporte físico que abarca cableado y placas
adicionales en las computadoras, y un conjunto de programas que forma el sistema operativo de red.
La diferencia sustancial entre un sistema basado en una minicomputadora o gran computadora (mainframe)
y una red es la distribución de la capacidad de procesamiento . En el primer caso, se tiene un poderoso
procesador central, también denominado "host", y terminales "bobas" que funcionan como entrada y salida
de datos pero son incapaces de procesar información o de funcionar por cuenta propia. En el segundo caso,
los miembros de la red son computadoras que trabajan por cuenta propia salvo cuando necesitan un recurso
accesible por red.

Tipos de redes:

Por la relación que hay entre sus miembros, las redes se subdividen en dos grandes grupos: las redes con
servidor y las entre pares.
En una "red basada en un servidor" (server-based), los recursos a compartir se centralizan en una máquina
denominada "servidor "(server). Las demás máquinas, denominadas "estaciones de trabajo" (workstations),
sólo pueden usar recursos propios o del server. A su vez, las redes basadas en servidor, aceptan dos
subclases: con servidor "dedicado" o "no dedicado". En el segundo, la máquina que funciona como servidor,
lo hace también como estación de trabajo.
En una "red entre pares "(peer-to-peer) cualquier estación puede ofrecer recursos para compartir. Las que no
ofrecen recursos se llaman "clientes" (client) y las que lo hacen "anfitrión/cliente" (host/client).
Las ventajas y desventajas de un tipo de red frente al otro, son los derivados de la centralización de recursos.
En general, las redes importantes tienden a ser basadas en servidores dedicados, los que presentan las
siguientes ventajas:

• un servidor dedicado tiene más capacidad de trabajo que una máquina que opera además como estación.
• ofrece más seguridad contra accesos no autorizados tener la información centralizada que distribuída.
• las redes que ofrecen mayor seguridad contra pérdidas accidentales de información trabajan con servidores
dedicados.
• en las redes importantes, hay un "supervisor o administador del sistema" cuyas tareas se facilitan mucho si
la red está centralizada.
• es más práctico para hacer actualizaciones de programas y copias de respaldo la centralización de archivos.
• cuando una estación de una red entre pares ofrece recursos para compartir, le queda menos memoria libre
que cuando sólo usa los de otras estaciones. La diferencia puede ser tal que no se pueda cargar el programa
de aplicación que debería ejecutarse en la estación.
• no se corre el riesgo de que una estación que se cuelgue, cuelgue el sistema.
• las redes en las que hay terminales corriendo sistemas operativos diferentes, tienen servidores dedicados.

Las redes entre pares suelen presentar las siguientes ventajas:

• sistema operativo de menor costo.


• el sistema de impresoras es descentralizado, lo que evita la disyuntiva entre imprimir todo en el server (y
caminar hasta él a buscar el trabajo) y dotar a cada estación de trabajo de una impresora (solución cara).
• es mucho más fácil reconfigurar este tipo de sistemas.

Si bien las diferencias entre ambas son notables, en la práctica tienden a disminuir pues cada una de ellas
toma características de la otra. En efecto, hay productos que permiten que en sistemas con servidores,
algunas estaciones puedan compartir sus impresoras. NetWare lo incorpora a partir de la versión 2.15
Update con el nombre de PSERVER.
También es posible tener más de un servidor en la red. Por otra parte, a medida que se le agregan máquinas a
una red entre pares, surge sóla la idea de ir dejando alguna dedicada a servir la red, con lo que aunque el
sistema operativo sea entre pares, funcionaría como una red basada en server. Otro punto a tener en cuenta
es que a medida que se agregan estaciones a la red, aparecen nuevos usuarios y se llega a un punto en el que
un administrador del sistema es imprescindible.

Sistema operativo de red.

El sistema operativo es el programa a través del cual los demás programas usan los recursos de la red.
En los sistemas entre pares, las estaciones trabajan bajo DOS y el sistema operativo es un residente que
funciona como una extensión del mismo; el residente es de mayor tamaño si la estación funciona también
como anfitrión. Casi siempre, los sistemas operativos entre pares se basan en DOS 3.1 (o superior) y
NETBIOS.
En los sistemas basados en servidores, la situación es distinta en el servidor que en las estaciones. El sistema
operativo del servidor puede ser especial (caso del NetWare) o trabajar como una extensión de otro sistema
operativo (por ej: el LAN Manager trabaja bajo OS/2). Generalmente el servidor no trabaja bajo DOS ya que
el DOS no es ni multiusuario ni multiproceso y está limitado a manejar 640K de RAM. Esto es consecuencia
de no usar al 80286 (o superiores) en modo protegido. Las estaciones trabajan en forma similar a los
sistemas entre pares con la salvedad de que no pueden ofrecer recursos para compartir. Lo importante es que
desde las estaciones el server se vea igual que un disco local bajo DOS. En el caso de sistemas mezclados
(PCs con otros tipos de máquinas), cada máquina debe correr su propio sistema operativo y, además, ver al
server como si fuera parte de ella.

Ventajas aportadas por el uso de una red:

• mantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos.


• facilitar la transferencia de archivos entre miembros de un grupo de trabajo.
• compartir periféricos caros (impresoras laser, plotters, discos ópticos, etc)
• bajar el costo del software comprando licencias de uso múltiple en vez de muchas individuales.
• mantener versiones actualizadas y coherentes del software.
• facilitar la copia de respaldo de los datos.
• correo electrónico.
• comunicarse con otras redes (bridge).
• conectarse con minis y mainframes (gateway).
• mantener usuarios remotos via modem.

Si las estaciones que forman la red carecen de diskettera, además se puede:

• evitar el uso ilegal del software.


• evitar el ingreso de virus.
• evitar el hurto de información.
• facilita el acceso al sistema para usuarios inexpertos, ya que ingresa directamente a ejecutar sus
aplicaciones.

Topología de las LAN:

La topología de la LAN la define el hardware. Hay tres topologías básicas:

1) Estrella (star)

Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las líneas de
comunicación. Cada máquina tiene un enlace exclusivo con el hub. Los sistemas host - terminales también
usan una topología estrella, con el host en el centro, pero se diferencian por la forma de comunicación. En
las LANs, el hub es un dispositivo que, sea activo o pasivo, permite que todas las estaciones reciban la
transmisión de una; en los sistemas con host, sólo el host recibe. En una red, la comunicación entre dos
estaciones es directa; en un sistema con host, una terminal se comunica con el host y el host con la otra.

Fig. 1

2) Bus:

En esta topología hay un cable que recorre todas las máquinas sin formar caminos cerrados ni tener
bifurcaciones. Eléctricamente, un bus equivale a un nodo pues los transceptores de todas las máquinas
quedan conectados en paralelo. A los efectos de mantener la impedancia constante en el cableado de la red,
se deben conectar dos "terminadores" en ambos extremos del cableado de la misma.
Fig. 2

3) Anillo:

En este caso, las líneas de comunicación forman un camino cerrado. La información generalmente recorre el
anillo en forma unidireccional, cada máquina recibe la información de la máquina previa, la analiza, y si no
es para ella, la retransmite a la siguiente.

Fig. 3

Protocolos de arbitraje:

Se denomina así al acceso a la posibilidad de transmitir datos por la red; hay dos formas básicas :

CSMA/CD (Carrier Sense Multiple Access with Collission Detection):


En este caso, cualquier máquina puede iniciar una comunicación (acceso múltiple) con sólo verificar que no
haya ninguna otra comunicación en el cable ; para ello detecta la presencia de portadora (Carrier
Sense).(fase a).
La información que se está transmitiendo tarda un cierto tiempo en recorrer la red. Una estación a la que
todavía no le llegaron los primeros bits podría iniciar una transmisión basada en que en ese momento no hay
señal.(fase b). Un instante después le empezarán a llegar dichos bits, pero como la transmisión ya había
comenzado, las estaciones comprendidas entre ambas máquinas recibirán la suma de las dos señales.(fase c).
Esto se denomina "colisión". El segundo transmisor debe seguir transmitiendo un tiempo suficiente como
para que el primero se entere de la colisión.(fase d). Esta acción recibe el nombre de atascamiento
(jamming).

Análisis de una colisión.


Fig. 4

El peor caso de colisión se produce cuando las estaciones están a la mayor distancia posible y la segunda
comienza a transmitir justo antes de recibir el primer bit, pues al tiempo de propagación de la señal de la
primera estación a la segunda, hay que sumarle el de propagación del atascamiento de la segunda a la
primera. La suma de esos tiempos define la "ventana de colisión". Para asegurarse la ausencia de colisiones
indetectadas, se deben cumplir dos condiciones:

• 1. la transmisión debe durar más que la ventana de colisiones. Por ej: en Ethernet el paquete mínimo es de
46 bytes y el máximo de 1500 bytes.
• 2. la estación transmisora debe chequear la ausencia de colisiones durante ese tiempo; después no es
necesario.

Una vez detectada la colisión, ambas estaciones deben dejar pasar un tiempo determinado
cuasialeatoriamente antes de intentar retransmitir. Si se produce otra colisión, se reintenta esperando un
tiempo mayor. El tiempo promedio de demora se duplica con cada reintento. Puede haber colisiones
múltiples. Es posible que una estación no pueda comunicarse durante mucho tiempo debido a una sucesión
de colisiones.

Token passing:

Este sistema evita la colisión pues limita el derecho a transmitir a una máquina. Esa máquina se dice que
tiene el token (cospel). El token va pasando a intervalos fijos de una máquina a otra. La circulación del
token de una máquina a la siguiente hace que, desde el punto de vista lógico, toda red basada en tokens sea
un anillo. Debe notarse que un anillo lógico no implica un anillo físico. En efecto, si bien IEEE 802.5
emplea un anillo físico, IEEE 802.4 especifica un bus y ARCnet usa una estrella.
Por la red circulan dos tipos de mensajes: los "tokens" y los "frames".
Un token indica que la red está disponible. El token incluye información de prioridad, de forma tal que el
control de la red lo pueda tomar sólo una estación con igual o mayor prioridad. Hay un timer que asegura
que ninguna estación retenga el token demasiado tiempo.
Un frame (marco) es un mensaje que contiene (entre otras cosas) la información que se quiere transmitir, las
direcciones de las estaciones transmisora y receptora, y un CRC para manejo de errores.

Comparación entre CSMA/CD y Token passing:

Ambos tipos de protocolo tienen uso generalizado. La ventaja del primero es que permite mayor
performance, especialmente cuando hay pocas colisiones. Esto ocurre si la mayoría de las transmisiones se
originan en la misma máquina o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que
puede asegurarse que, independientemente del tráfico en la red, una máquina va a poder transmitir antes de
un tiempo predeterminado. Esto tiene dos efectos positivos: uno es que la performance de la red no
disminuye tanto al aumentar el tráfico; el otro (aunque su uso es menor) es en sistemas de control donde es
importante asegurarse de que un mensaje llegue a destino antes de que pase cierto tiempo. Otra ventaja
posible para el segundo es que soporta un esquema de prioridades para el uso de la red.
Por estas razones, el CSMA/CD es el preferido para oficinas, mientras que el Token passing es preferido
para fábricas.

Transmisión de datos:

Para permitir la fácil interconexión de un gran número de máquinas, se simplifica al máximo el transmisor,
receptor y cableado transmitiendo en forma serie. La norma RS 232 no sirve en este caso, pues contempla
esencialmente la comunicación entre 2 equipos, y se complicaría notablemente si se tratara de extrapolar a
esta situación. Por lo pronto, mediante un arbitraje adecuado, con sólo dos conductores (ya sea un par
trenzado o algún coaxil) es posible comunicar decenas de máquinas.
Como ganar el permiso para transmitir demanda un cierto tiempo, no es eficiente transmitir sólo un byte; las
redes arman grupos de bytes denominados paquetes. Un paquete lleva los datos precedidos por bytes de
sincronización, direcciones tanto del transmisor como del receptor e indicación del formato del paquete (por
ej: cantidad de bytes) y termina con bytes para efectuar un CRC (por ej: en Ethernet son 4).
Para evitar problemas de interferencia y de circulación de corriente contínua entre máquinas, generalmente
los cables están aislados del resto de la computadora por medio transformadores de pulsos.
El tipo de conductor viene dado por la elección de la placa de red. Debido al mayor ancho de banda
obtenible, las redes que trabajan a mayor velocidad, usan coaxil, y las de menor velocidad, par trenzado. Las
redes donde se emplea par trenzado en topología estrella (como StarLAN, IEEE 802.3 1 BASE 5), suelen
ofrecer la ventaja de poder aprovechar pares sobrantes del tendido de la instalación telefónica.
Si bien lo más habitual es transmitir mediante conductores, hay otras alternativas. Cuando se requieren
conexiones a distancias del orden del Km, inmunidad a interferencias, seguridad frente a conexiones
clandestinas y total aislación entre equipos, se usan redes basadas en fibra óptica. Otra aplicación posible de
la fibra óptica es en enlaces de gran ancho de banda, donde se aprovecha la instalación para transmitir audio
y/o video.

Placas más habituales en LAN para computadoras personales:

Ethernet:

Es una red con topología tipo bus, con protocolo CSMA/CD, que trabaja en banda base y es capaz de
transmitir a 10 MBit/s, emplea codificación Manchester. Existen versiones tanto con cable de cobre como
con fibra óptica. De las versiones por cable existen dos subtipos: Ethernet propiamente dicha (o de cable
grueso) y Cheapernet (o Ethernet de cable delgado).
La red Ethernet estandar fue desarrollada por Xerox (introducida en 1975) y normalizada por la IEEE como
IEEE 802.3 10 BASE 5 (10 Mbit/seg, BASEband y 500 m de alcance).
El cable a usar es RG11 de 50 ohm de impedancia característica y 10,16 mm (0,4 ") de diámetro. Los
conectores son tipo N (a rosca) con el macho en el cable. Las máquinas se conectan a este cable por medio
de transceptores. La vinculación entre la placa de red y el transceptor se realiza mediante un cable terminado
en conectores de tipo D de 15 contactos (denominados DIX), teniendo la plaqueta un conector hembra y el
transceptor uno macho. En cada extremo del cable, se debe conectar un conector N de terminación (también
llamado terminador, terminator) que contiene un resistor de 50 ohm (que es la impedancia característica del
cable). Una instalación correcta debe incluir la puesta a tierra de UNO Y SOLO UNO de los terminadores.
Debido a la degradación de la relación señal/ruido, la distancia entre los terminadores no debe superar los
500 m (1.640 pies). No se permite conectar dos T usando menos de 2,5 m (8 pies) de cable.
Los cables que unen las máquinas con los transceptores pueden tener hasta 50 m (165 pies). En el caso de
necesitar armarse un bus más largo, deberá descomponérselo en segmentos de menos de 500 m
denominados segmentos troncales. Para integrar segmentos hay varias alternativas: poner repetidores, poner
un server con una placa Ethernet por cada segmento o poner en algunas workstations 2 placas y hacer que,
aparte de su trabajo normal, funcionen como retransmisores (también se las llama puente).
Aún así hay ciertos límites: no puede haber más de 5 segmentos y no pueden sumar más de 2.500 m (8.200
pies). Una limitación adicional es que no puede haber más de 100 máquinas conectadas en un segmento,
aunque se cumplan los requisitos de longitud. Un asunto a tener en cuenta es que si se daña el cable, todas
las máquinas que dependen de él salen de servicio, por lo que a veces se parte la red por cuestiones de
confiabilidad.

Fig. 5

En las redes con cable delgado (también llamadas IEEE 802.3 10 BASE 2) se usa como conductor un cable
RG58 de 50 ohm (0,2" = 5,08 mm de diámetro). En la plaqueta hay un conector BNC hembra al cual se le
conecta una T. Los cables que unen máquinas se conectan en las T mediante BNC macho. En cada extremo
del cable, se debe conectar un terminador de 50 ohm. Una instalación correcta debe incluir la puesta a tierra
de UNO Y SOLO UNO de los terminadores. La distancia entre los terminadores no deben superar los 185 m
(607 pies). No se permite conectar dos T usando menos de 0,5 m (1,6 pies) de cable. La T debe conectarse
directamente a la placa de red, sin prolongadores. En el caso de necesitar armarse un bus más largo, deberá
descomponérselo en segmentos de menos de 185 m. Las alternativas para integrar segmentos son las mismas
que en Ethernet estandar. No puede haber más de 5 segmentos en una red y no pueden sumar más de 925 m
(3.035 pies). Tampoco puede haber más de 30 máquinas conectadas en un segmento, aunque se cumplan los
requisitos de longitud.
Fig. 6

La gran mayoría de las redes tipo Ethernet para computadoras personales, son en realidad Cheapernet. Esto
se debe a que en Cheapernet se ahorra el costo de los transceptores y el cable cuesta por lo menos 3 veces
menos. Por tal motivo, todas las placas de red para computadoras personales traen el conector BNC para
Cheapernet pero no todas traen el conector DIX para Ethernet. La red Ethernet tiene, por otra parte la
ventaja de permitir troncales más largos y mayor cantidad de máquinas por troncal por lo que es más
apropiada para instalaciones importantes. Otra área donde se aplica es en la conexión con redes Ethernet
preexistentes (con el software apropiado pueden transferirse archivos aunque tengan distintos sistemas
operativos).
Si se desea probar un enlace entre dos máquinas, no se pueden conectar directamente pues no tienen
terminadores; deben usarse 2 T y 2 terminadores.
Se pueden combinar segmentos de Ethernet y Cheapernet no sólo usando puentes o repetidores sino
mediante adaptadores BNC - N ya que el cable tiene la misma impedancia y la información se transmite
igual (tanto eléctricamente como lógicamente). La construcción de segmentos usando cable de distinto
diámetro tiene sentido para cables cuya longitud esté comprendida entre 185 m (el máximo posible con
cable delgado) y 500 m (el máximo posible con cable grueso).

La longitud máxima de cable delgado (d) utilizable para armar un troncal de longitud L está dada por la
fórmula:

d = (500 - L) / 3.28.

Por ej: si L = 300 m, se pueden usar 61 m de cable delgado y 240 del grueso.

La interfase con el bus de la PC se puede hacer mediante 8 o 16 bits (generalmente se usan de 8 para las
workstations y de 16 en el server). En la placa hay un chip dedicado que maneja las comunicaciones,
administra un área de RAM que sirve de buffer de entrada/ salida, etc. La comunicación con el
microprocesador involucra, además de las líneas de datos y control usuales, una línea de interrupción (IRQ)
y una dirección en el mapa de I/O. Las placas Ethernet vienen preparadas por default en la dirección 300h y
usan IRQ3. Debe tenerse cuidado en que no haya conflictos con otras placas: IRQ3 es usada por COM2,
COM4, quizás por modems o fax internos. En cambio, la dirección 300h es usada por la placa prototipo de
IBM y por placas de adquisición de datos o control fabricadas por terceros, por lo que es raro encontrarlas en
máquinas conectadas en red.
Con respecto a DMA, Novell desaconseja su uso, aunque las placas que ellos mismos fabrican tienen
jumpers para elegir un canal.

ARCnet:

Fue desarrollada por Datapoint e introducida en 1977. Su nombre es la abreviación de Attached Resource
Computing network. La no participación en el comité IEEE 802 dio lugar a que ninguna norma 802 la tenga
en cuenta. Sin embargo, cuatro factores contribuyeron a hacerla tan popular que es un estandar de facto:

• 1. a partir de 1982, se comenzaron a vender los chips, por lo que aparecieron "segundas fuentes" de esta
placa (Davong, Nestar, Standard Microsystems, Tiara y Waterloo entre otros).
• 2. el precio es bastante inferior a Ethernet y Token Ring.
• 3. es muy confiable
• 4. en muchos lugares de EEUU había cableados con coaxil de 93 ohm en estrella provenientes de hosts con
terminales IBM 3270. ARCnet permite que al reemplazar las terminales por computadoras el cableado se
aproveche.

En su versión original, es una red con topología tipo estrella, con protocolo de pasaje de "token" , que
trabaja en banda base y es capaz de transmitir a 2,5 MBit/s.
La placa ARCnet se conecta con el hub mediante un cable coaxil de 93 ohm RG62. Hay dos tipos de hub:
pasivos y activos. Los pasivos consisten en una caja con 4 entradas vinculadas mediante resistores, de valor
tal que si tres entradas cualesquiera están terminadas en su impedancia característica, la impedancia vista
desde la otra entrada también sea la característica. Esta conexión permite adaptar impedancias y evitar
reflexiones, pero a costa de una atenuación alta. Justamente la atenuación limita la distancia máxima entre
cada máquina y el hub a 30 m. Un hub activo, aparte de los resistores de terminación, tiene amplificadores,
por lo que se pueden conectar máquinas hasta a 600 m del hub. Los hubs activos pueden ser internos
(generalmente de 4 bocas) o externos (generalmente de 8). Es posible conectar un hub a otro pero se deben
respetar estas reglas:

• No se pueden conectar hubs pasivos entre sí.


• Cualquier entrada no usada en un hub pasivo debe llevar un terminador de 93 ohm.
• Ningún cable conectado a un hub pasivo puede tener más de 30 m.
• Un hub activo puede estar conectado a una máquina, a otro hub activo o a uno pasivo.
• Las bocas no usadas en un hub activo no necesitan terminador, pero es conveniente usarlo.
• Tanto los enlaces entre dos hubs activos como los efectuados entre hubs activos y máquinas pueden ser de
hasta 600 m.
• Ninguna máquina puede estar a más de 6.000 m (20.000 pies) de otra.
• No crear ningún lazo.
• Para efectuar pruebas entre dos máquinas, no es necesario un hub, se las puede conectar directamente pues
las placas poseen terminadores internos.
• En la actualidad se la puede considerar obsoleta.
RED ARCNET EN TOPOLOGIA ESTRELLA

Fig. 7

Existen versiones de ARCNet para topología bus y para transmisión por par trenzado, pero no se
popularizaron. Tambien se desarrolló una versión denominada "plus" de mayor velocidad de transmisión
pero hasta el momento su penetración en el mercado es casi nula.
El chip de control de comunicaciones maneja un buffer de 2 KBy (2048 d = 800 h). Como ARCnet trabaja
con paquetes de longitud fija (508 bytes) y NetWare también (pero de 560 bytes), se requiere transferir dos
paquetes ARCnet para transferir un paquete de NetWare (uno de ellos sólo lleva 52 bytes útiles, el resto son
0). La dirección de la RAM del buffer es seleccionable con jumpers. El default es D0000h - D07FFh),
normalmente no interfiere con otras direcciones. La placa también ocupa un espacio de 16 By en el mapa de
I/O, siendo el default 2E0 - 2EFh un valor que no interfiere. Emplea una línea de IRQ seleccionable, siendo
la 2 por default. En las XT no hay problema, pero en las AT coincide con el IRQ generada por el segundo
8259, por lo que debe cambiarse; las opciones son: 3, 4 (ambas pueden interferir con puertas serie) , 5 y 7
(pueden interferir con puertas paralelo). Por último, hay un par de parámetros de "time - out" que deben
seleccionarse mediante DIP switches con la restricción de que deben ser iguales en todas las placas.

Token Ring:

Fue desarrollada por IBM y adoptada por IEEE como estandar IEEE 802.5 en 1986. Hay placas compatibles
de General Instruments, Proteon, 3Com y Ungermann-Bass. Por definición un "token - ring" consiste en un
conjunto de estaciones conectadas en cascada formando un anillo (ring) en el que la información es
transferida de una estación activa a la siguiente. Cada estación recibe y regenera los bits que recibe, de
forma tal que actúa como repetidor cuando está activa. Cuando la información vuelve a la estación que
originó la transmisión, el mensaje es retirado de circulación.
La velocidad de transmisión original era de 4 MBit/s, pero hay versiones de 16 Mbit/s. La codificación es
Manchester diferencial.
Cuando se desea armar una red Token Ring, lo intuitivo sería pensar en un bus unido por sus extremos. Sin
embargo, la topología que aparenta esta red es la de una estrella (se la suele describir como "star - wired
ring"). Esto se debe a que el anillo está contenido en un dispositivo denominado 8228 Multistation Access
Unit (MAU).
Las máquinas se conectan a las bocas 1 al 8 del 8228 mediante unos cables llamados adaptadores (pues el
conector incluído en la placa es distinto al del 8228) o 'par de lóbulo (lobe pair, el nombre surge de
considerar a cada "punta" de la estrella como un lóbulo de ella). Si la red tiene más de 8 puestos, se forma un
anillo de 8228 conectando la salida de uno (Ring Output, RO) con la entrada del siguiente (Ring Input, RI).
Los 8228 poseen un relevador por cada boca; la estación que se conecta, debe activar el relé para insertarse
en el anillo.
Hay dos formas de cablear el sistema: "small movable cabling system" y "large nonmovable cabling
system".
En el primer caso, se tienen los siguientes límites:

• Hasta 96 estaciones.
• Hasta 12 unidades 8228.
• Distancia máxima entre el 8228 y una estación: 45,7 m (150 pies) , a los que hay que sumarle 2,4 m (8 pies)
del adaptador.
• Distancia máxima entre dos 8228: 45, 7 m (150 pies).
• No pasar el cable por exteriores ni por conductos de ventilación, no exponerlos a más de 75 grados Celsius,
ni a interferencia eléctrica.
• En el segundo caso, se pueden conectar hasta 260 estaciones y 33 8228, pero se usa un montaje físico
diferente (ver bibliografía).

Fig. 8

La transmisión se efectúa mediante dos pares trenzados, pero hay de diversas clases, definidas por IBM con
números de tipo. El tipo 1 posee 2 pares AWG 22 con blindaje. Se usa principalmente para conectar MAUs.
El tipo 2 ofrece 2 pares AWG 22 blindados y 4 pares AWG 26 sin blindaje; los pares extras son para
conectar el teléfono con el mismo cable. El tipo 3 es de 2 pares tipo telefónico sin blindar. Es una alternativa
barata al tipo 1. La ventaja de usar cable tipo 3 es que en muchas empresas donde hay centrales telefónicas
internas, quedan pares disponibles, por lo que no hay que hacer un nuevo tendido; la desventaja es que se
limitan el alcance y la cantidad de dispositivos que se pueden soportar (72 en vez de 255). El tipo 6 consta
de 2 pares de cables (no alambres) de AWG 26 sin blindaje; es flexible y se usa para los alargues entre el
cable adaptador y el 8228. El cable 9 consta de dos pares de AWG 26 blindados. Tiene menor alcance que el
tipo 1 (aprox. 66%) pero es más barato. Todos los cables mencionados hasta acá soportan 16 Mbit/s excepto
el 3 que llega sólo a 4 Mbit/s. Por último, el tipo 9 no es un cable sino una fibra óptica de 140 micrones.
Soporta hasta 250 Mbit/s.

Para ampliar el anillo, se puede usar el 8218 Token - Ring Copper Repeater (repetidor de cobre), llevándolo
a 775 m. Otra alternativa es emplear el 8219 Token - Ring Network Optical Fiber Repeater (para fibras
ópticas), que posibilita enlaces de hasta 2 km.

Hay dos modelos básicos de placas: la Token Ring PC Adapter (para PC, XT, AT, y compatibles) y la
Token Ring Adapter/A (TRN/A, para PS/2 Model 50 y superiores). La diferencia entre ambas es,
fundamentalmente, que la primera se conecta en un mainboard con bus tipo XT, mientras que la segunda es
para un bus MCA (microchannel).
La dirección de base en el mapa de I/O es A20h (default); se puede escoger IRQ 2, 3 ó 7 (la 7 se superpone
con la primera impresora). Un detalle a tener muy en cuenta es que la Token Ring PC Adapter decodifica 12
bits en I/O y no 10 (como es usual en PC). Por esta causa se debe tener cuidado con el tema de las
direcciones fantasma, por ej: A20h se puede superponer con 220h.

Identificación:

Para identificar a las placas involucradas en una comunicación (tanto la que la origina como la que lo
recibe), las placas para red tienen una identificación, llamada "de nodo".
En las ARCnet, hay un banco de 8 DIP switches, soportando así hasta 255 nodos. No son 256 pues la
dirección 0 se reserva para "broadcast" (mensajes que deben ser recibidos por todas las placas
simultáneamente). En ARCnet Plus se llega a 2047.
En las IEEE 802.x (Ethernet y Token Ring entre otras), cada placa tiene un número de identificación de 48
bits grabado en ROM. Esto permite hasta 281 x 10 ^ 12 identidades distintas. Los fabricantes de placas
Ethernet le graban a cada placa que venden una dirección distinta. Para evitar que dos fabricantes le asignen
la misma dirección a dos placas, los fabricantes le piden a IEEE que les asigne un rango de direcciones
(originalmente este servicio lo hacía Xerox para las Ethernet). La dirección de la placa queda constituída por
dos partes: el código de fabricante (suministrado por la IEEE) y el número de serie (suministrado por el
fabricante). La dirección de broadcast es "todos 1".

Booteo remoto:

Hay ciertas situaciones donde conviene que una workstation no arranque desde su diskettera o disco rígido
sino que cargue el sistema operativo desde el server. Esta operación, denominada booteo o reset remoto,
implica incorporarle a la placa una ROM con el código necesario para efectuar esta transferencia. La ROM
depende del tipo de placa (Ethernet, ARCnet, etc) y del sistema operativo del server (NetWare, LANtastic,
etc).
En el caso de NetWare, la ROM de booteo remoto carga el archivo NET$DOS.SYS ubicado en el directorio
LOGIN. Este archivo es una imagen del contenido del diskette que se usaría para bootear desde la terminal
(si se pudiera), e incluye los archivos ocultos del DOS, el COMMAND.COM, AUTOEXEC.BAT,
CONFIG.SYS, otros .SYS necesarios para arrancar, NETX e IPX. Para crear este archivo se graba un
diskette tal como se necesitaría para bootear y se corre el programa DOSGEN (contenido en el NetWare).
Si, por diferentes razones, no pudiese usarse el mismo NET$DOS.SYS para todas las estaciones, se debe
crear un archivo adicional denominado BOOTCONF.SYS que contiene una tabla (en ASCII) vinculando los
nombres de los archivos de booteo con las direcciones de las placas. Las placas cuyo dirección no figure en
BOOTCONF.SYS bootearán por default del NET$DOS.
La dirección de la ROM puede cambiarse mediante jumpers para que no interfiera con la de placas
EGA/VGA ni discos rígidos. La ROM ocupa típicamente 2000h (8192d) bytes siendo generalmente una
2764.
Para las placas Token - Ring para PC, se debe elegir una dirección para la ROM de booteo aunque no se
vaya a conectar ninguna.
Debido al bajo costo de disketteras y discos rígidos, podemos considerarlas en desuso.
Distintas versiones de NetWare:

Históricamente, Novell desarrolló tanto software como hardware. Los primeros servers que vendía eran
basados en microprocesadores Motorola. Al migrar a Intel, sus sistemas operativos incorporan en su
denominación la identificación del procesador para el que fueron escritos, por ej: NetWare 286 o NetWare
386. Con el transcurso del tiempo, fue abandonando la producción de hardware para concentrarse en el
software. Su éxito se basa, entre otras cosas a no utilizar el software para vender el hardware sino darle
soporte a hardware de distintos proveedores para vender software. Para adaptarse mejor a los tamaños de las
redes en los que se instalará, cada sistema operativo tiene distintas cantidades límites de usuarios, requisitos
en el servidor y prestaciones adicionales. A partir de la 2.20 todas las versiones incluyen las SFT I y II,
aunque es un requisito indispensable utilizar un "servidor dedicado". También existe una versión llamada
SFT III que es el máximo nivel de seguridad posible en una red NetWare, utiliza una técnica que duplica
automáticamente la información en un servidor espejo; éste es accedido por los usuarios únicamente ante
una falla en el servidor principal.

Actualmente se comercializan las siguientes versiones:

• Netware 3.12 en sus versiones para 5, 10, 50, 100 y 250 usuarios. Permite ser instalado en AT-386 como
servidor dedicado únicamente.
• Netware 4.1 en sus versiones de 10, 20, 50, 100, 250, 500 y 1000 usuarios. Todas las versiones requieren
instalación como "server dedicado" y demandan como configuración mínima un equipo basado en el 80386
o superior.

Los requisitos de memoria del servidor dependen del tipo de instalación efectuada y se analizarán en detalle
en el capítulo siguiente.

Diagramación de una red

Antes de proceder a la instalación de una red, se la debe planificar. Si bien parece un paso obvio, muchas
veces es salteado, con el resultado de que la red queda conformada por un conjunto de parches. Otro punto
muy vinculado con éste, y también omitido, es el de documentar la instalación efectuada.

Por empezar, la red debe tener como propósito por lo menos alguno de los siguientes (ya mencionados en el
capítulo previo):

• mantener bases de datos actualizadas instantáneamente y accesibles desde distintos puntos.


• facilitar la transferencia de archivos entre miembros de un grupo de trabajo.
• compartir periféricos caros (impresoras laser, plotters, discos ópticos, etc)
• bajar el costo del software comprando licencias de uso múltiple en vez de muchas individuales.
• mantener versiones actualizadas y coherentes del software.
• facilitar la copia de respaldo de los datos.
• correo electrónico.
• comunicarse con otras redes (bridge).
• conectarse con minis y mainframes (gateway).
• mantener usuarios remotos via modem.

Si las estaciones que forman la red poseen ROM de booteo pueden carecer de diskettera, con lo que además
se logra:

• evitar el uso ilegal del software.


• evitar el ingreso de virus.
• evitar el hurto de información.
• facilita el acceso al sistema para usuarios inexpertos, ya que ingresa directamente a ejecutar sus
aplicaciones.
En función de los objetivos elegidos los pasos a seguir son:

• 1. Determinar los usuarios y sus tareas. Esto incluye también el clasificar a los usuarios según aptitudes, nivel
de seguridad en el que se desempeñarán y preveer si hay que capacitarlos. Cuestiones de seguridad y/o de
baja capacitación pueden hacer recomendable el uso de estaciones sin disketteras y que arranquen desde el
server.
• 2. Seleccionar los programas de aplicación a usar en cada estación. En este punto se elije la versión y cuántas
licencias de uso hacen falta. Hay que asesorarse bien en cuanto al software ya que hay programas que
tienen versiones especiales para red. Si se opta por programas multiusuario, aparte del descuento por
licencia múltiple, ocupan menos lugar en el disco rígido.
• 3. También se decide dónde se los instala: algunos pueden ir en las estaciones, otros en el server. En general,
conviene colocarlos todos en el server aunque haya algunos que sean usados por un sólo usuario, ya que le
brinda la posibilidad de acceder al mismo desde otras estaciones.
Un caso muy frecuente es el de los puntos de venta. En estos casos conviene elegir programas que sean muy
fáciles de usar, ya que el operador pasará casi todo el tiempo atendiendo al cliente.
Si se opta por un programa a medida, se lo deberá especificar y probar con sumo cuidado, tratando además
que se pueda reconfigurar la mayor cantidad de cosas posibles sin intervención del programador. Siempre
que se trabaje en redes, los costos e inconvenientes que implique una reprogramación se multiplican por la
cantidad de puestos afectados.
Entre los programas a instalar, conviene tener un antivirus.
• 4. El programa de aplicación también define el sistema operativo que correrá en la estación.
• 5. En base a los requerimientos de software se dimensionan las estaciones de trabajo, ya que deben
funcionar como soporte del programa. El dimensionado de las estaciones de trabajo incluye, entre otros
tópicos:
o tipo y velocidad del procesador.
o cantidad y tipo de memoria (base, extendida, expandida).
o tipo de placa de video.
o si llevan disco rígido.
o si llevan diskettera (y de que formato).
• 6. En función de la cantidad de usuarios y de los servicios que deba brindar el sistema operativo de red se
procede a seleccionar el mismo. Se debe considerar en este punto:
o si la red será basada en server o será entre pares.
o si el server correrá en modo dedicado o no.
o que para grandes bases de datos conviene la versión SFT con TTS, en casos extremos, se pueden usar
servers duplicados. Otras posibilidades son el espejado y el "duplexing".
o si se desea un correo electrónico sofisticado, hay que comprar un programa aparte.
o los requerimientos que tenga el software de "gateways" (si los hay).
o la futura expansión del sistema, ya que una versión para muchos más usuarios es innecesariamente
cara, pero comprar "justo" y hacer "upgrades" periódicos puede ser más caro y ciertamente es más
molesto.
o si se correrá algún NLM.(Netware Loadable Module)

Nota: en general se recomienda que los "bridges" y "gateways" no se hagan en el server; además según el
tipo de instalación puede no ser posible.

• 7. Tal como ocurre con las estaciones, el sistema operativo a correr decide el hardware mínimo para el
server. Debido a que en una red hay muchas más estaciones que servers, las estaciones se dimensionan
"justas" mientras que el server se suele sobredimensionar. Al dimensionar el server se deciden:
o tipo y velocidad del procesador. (mínimo un CPU 386 con 4Mb. de ram)
o cantidad de memoria (depende de la capacidad del disco rígido y otros componentes)
o tipo de placa de video. (no es relevante)
o cantidad y capacidad de los discos rígidos
o formato de la diskettera.
o necesidad de dispositivos tales como CD-ROM, unidades de cintas, etc.
o cantidad de puertas paralelo y serie.
• 8. Hay que decidir una estrategia de backup. En caso de decidirse por una cinta o un DAT, verificar que el
software sea "NetWare compatible" y ver en qué máquina se la ubica.
• 9. Hacer un plano con la distribución de máquinas, donde figuren las distancias entre ellas.
• 10. En función del tráfico estimado y de las distancias a cubrir, se decide el tipo de placas de red y el
cableado. Esto implica:
o selección de la tecnología: Ethernet, ARCnet, Token ring u otras.
o diagrama de cableado.
o si como consecuencia del tráfico o de violaciones de las distancias máximas conviene hacer puentes.
En este caso se puede elegir entre uno interno o uno externo.
o tipo de bus al que se conectarán las placas de red: ISA de 8 o 16 bits, EISA, MCA o PCI.
o si se requiere una placa de red inteligente o con un gran buffer de comunicaciones. (especialmente
en el server de una red con mucho tráfico).
o ROMs de "booteo remoto" para las estaciones que arranquen desde el server.
• 11. Si hay "gateways", determinar:
o placa adaptadora.
o cableado con el host.
o máquina donde será instalado.
o software a usar.
• 12. Determinar los equipos (como mínimo los servers, bridges y gateways) que tendrán fuente de
alimentación ininterrumpible (UPS). Para ellos, se debe preveer si se usará algún sistema automático de
detección de falta de electricidad (hay versiones con placa adaptadora y otros por puerta serie). Novell
contempla algunas de estas placas, las demás deben contar con un software provisto por el fabricante.
• 13. Aprovechando que se van a tender los cables de la red, es el momento de revisar la instalación eléctrica.
En particular, es necesario asegurarse que los tomacorrientes tengan toma de tierra tanto para las
computadoras como para los monitores e impresoras asociados.
• 14. Recién en este momento hacer la compra e instalación del hardware. Verificar el buen funcionamiento
individual de las máquinas.
• 15. Documentar el hardware existente. Esto incluye tres aspectos:

o descripción completa de la configuración de cada máquina, que abarque no sólo los nombres de las
placas sino también la posición de los jumpers y el setup del mainboard.
o plano de los cableados de la red, detallando los recorridos de los cables y las longitudes de los
tramos afectados.
o documentación comercial asociada: vendedor, plazo de garantía, TE del servicio técnico, etc, de cada
una de las partes. (Podría generarse una base de datos para facilitar esta tarea)
• 16. Proceder a instalar el software. Como se verá oportunamente, el sistema operativo de red pregunta
datos sobre la controladora de disco y sobre la placa de red (direcciones, interrupciones, DMA, etc) por lo
que conviene haber hecho a fondo la documentación que se sugiere en el punto 14.
• 17. Verificar que la red funcione, leyendo y escribiendo archivos desde las estaciones.
• 18. En base a los programas a instalar en el server y la lista de usuarios autorizados, se deberá diagramar el
árbol de directorios y estudiar el tema de permisos y atributos de archivos. Es fundamental documentarlo
correctamente y actualizarlo en forma periódica.
• 19. Instalar el software en el server.
• 20. Crear los usuarios y grupos, dotarlos de permisos, editar sus secuencias de conexión etc.
• 21. Prueba del sistema completo.
• 22. Hacer un vuelco del server.
• 23. Documentar todo lo referente a la instalación del software.
• 24. A partir de la puesta en marcha, no dejar de documentar toda modificación de hardware o software que
se haga. Una buena documentación evita la aparición de muchos problemas y contribuye a resolver más
rápido los demás.
• 25. En los casos en los que se autorice a los usuarios a enviarse mensajes por la red, o que haya más de un
server, se deberá dotar a los usuarios de una "guía" con los nombres de los usuarios y sus estaciones.
• 26. Recordar que el sistema requiere mantenimiento:

o revisión periódica de máquina, limpieza de teclados, cabezales de diskettera, etc.
o revisión periódica de la UPS, en particular de su batería.
o vuelcos periódicos del server y estaciones con discos rígidos.
o purgados de archivos en desuso y comando PURGE (que se explica en un capítulo posterior).
o desfragmentación de archivos en estaciones de trabajo.
o mantener una versión actualizada del antivirus y correrlo en todas las máquinas.

PROXIMO CAPITULO DEL CURSO

Capítulo 2: Instalación del Netware

Recomendaciones generales:

La instalación del Netware es muchas veces considerada como la "instalación de un software solamente" y
es sobre este punto donde normalmente se producen la mayoría de los problemas.
Casi siempre se omite el chequeo del hardware asociado (ya sea server o terminales) para ver si es apto para
trabajar con Netware.
Es muy común que se diagrame una red en base a equipos ya existentes, sin tener en cuenta que esos
equipos no necesariamente deben funcionar en forma correcta bajo Netware, además puede cometerse el
error de suponer un determinado "seteo" de las placas de red para estandarizar la instalación, lo que en
muchos casos es imposible; ya que no todos los equipos (sobre todo los "compatibles") tienen las mismas
placas en su interior. En estos casos se hace necesario un relevamiento de placas de los diferentes equipos
tales como "puertas series", "modems", "placas multifunción", "placas de comunicaciones con host", etc;
que puedan interferir con seteos de IRQ o de áreas de memoria a configurar de las placas de red.
Existen algunos modelos nuevos de placas llamadas "jumperless" que se configuran por soft exclusivamente
e incluso modelos muy recientes que son autoconfigurables conocidos como "Plug and Play" o PnP.
En el futuro es muy probable que se impongan las placas "inalámbricas, por ahora muy costosas, que
evitarían los posibles trastornos ocasionados por el cableado (siempre y cuando se reglamente debidamente
el espectro de frcuencias para comunicaciones).
En definitiva, es aconsejable tener siempre en cuenta, (principalmente para las PC compatibles), que en la
práctica es mucho más sencillo "acomodar" las placas de red que otras placas presentes en el equipo, ya que
muchas veces se hace dificil recuperar los manuales de las demás placas, ya sea por haberse extraviado o por
traspapelarse.
Otra norma importante antes de comenzar la instalación es efectuar una copia de seguridad de los diskettes
de Netware. Esto es recomendado por el proveedor, a pesar que a diferencia de las versiones anteriores que
durante la instalación escribían información en algunos de los diskettes; en Netware 3.1X dichos diskettes
son leídos y los drivers copiados al disco del servidor. Novell recomienda hacer la copia de los diskettes con
el programa del DOS "DISKCOPY". De cualquier forma, hoy en día sería deseable adquirir el software en
CD, debido a las muchas ventajas que esto implica.
Para aquellas instalaciones en las que el "server" es un equipo nuevo, es conveniente que el disco rígido no
sea formateado bajo DOS en su totalidad; bastará con realizar una pequeña partición (25 Mb. son
suficientes) para cargar el DOS y algunos archivos necesarios para el correcto arranque del servidor de la
red y permitir futuras actualizaciones del mismo .
Si se utilizan discos rígidos tales como los de tecnologías SCSI o ESDI se hace necesario preparar otro
diskette con los drivers provistos por el fabricante de la controladora de disco (generalmente leyendo en un
archivo "readme" explica que drivers utilizar para cada caso).
Puede suceder también que la placa de red instalada no sea 100 % compatible con la placa Novell; eso no es
un problema, ya que con las placas de red suelen venir uno o más diskettes con drivers para diferentes
aplicaciones, leer en el manual de la placa o buscar en el diskette algún archivo "readme" en donde se
indiquen cuales drivers hay que copiar a otro diskette llamado normalmente LAN_DRV_XXX donde X son
números o letras indicados por el proveedor.
Finalmente, y aunque esto pueda sonar extraño, conviene tener la certeza que el disco o los discos instalados
en el server estén libres de virus tales como los muy conocidos STONED, MICHELANGELO u otros virus
del tipo BOOT, ya que a pesar que el servidor no es un equipo en el que se efectúen I/O de datos mediante
diskettes, el virus puede estar en la copia de instalación del DOS; esto es muy importante ya que dichos
virus no atacan las particiones Netware en forma directa pero lo hacen en forma indirecta al atacar la
partición de arranque (hecha en DOS) la que al perderse ante un virus que se activa por fecha como el
anteriormente nombrado.

Instalación en el server:

A continuación se procede a describir las rutinas de instalación suponiendo que ya se creó una partición
DOS igual o mayor a 5 Mb. de extensión.
Colocar el diskette SYSTEM-2 y copiar el archivo ISADISK.DSK al disco rígido o el driver que provea el
proveedor para la placa controladora en caso en que sea especial (dispositivos ESDI, SCSI y algunos discos
IDE).
Colocar el diskette SYSTEM-1 y copiar el módulo de instalación INSTALL.NLM y copiar el programa
SERVER.EXE.
Ejecutar el programa SERVER.EXE desde el disco rígido.
Se visualizará en la pantalla la velocidad relativa del procesador del equipo, habrá que ingresar el nombre
que se desee dar al servidor y luego se informará la cantidad de memoria disponible o detectada.
Luego de esos pasos se verá en la pantalla el "prompt" que es el símbolo del "dos puntos" y habrá que tipear
primero "load c:\isadisk o el driver para disco rígido que sea necesario y luego "load c:\install (o mencionar
la ruta de acceso completa si se creó un directorio "red" al copiar los archivos mencionados anteriormente.
Si se efectuaron los pasos descriptos en forma correcta, veremos en la pantalla un menú con ventanas
desplegables llamado Installation Options con cuatro opciones, las que hay que ir seleccionando por orden.
La primera de ellas es Disk Options

• Disk Options: esta ventana contiene 5 opciones;



o Format (opcional) permite el formateo de discos rígidos en bajo nivel, dicha opción puede
saltearse para discos nuevos o "Netware Ready" pero puede utilizarse para verificar el
correcto funcionamiento de aquellos o de controladoras de los que se tienen dudas sobre su
correcto funcionamiento; o cunado se reinstala una red en discos usados en anteriores
servidores.
o Partition Tables: permite crear o borrar una partición Netware y modificar el área de
redireccionamiento, normalmente es un 2% del espacio total del disco que se reserva para
redireccionar bloques defectuosos y que se explicará más profundamente en otros capítulos.
Al crear la partición Netware se observará además la partición DOS anteriormente creada.
Luego de crearla, se debe presionar "ESC" para volver al menú anterior. Si se pretende
utilizar el sistema de "Mirroring" o espejado de discos se deberá seleccionar dicha opción en
el menú, previamente se tuvieron que crear las particiones correspondientes y cuando
aparezca la pantalla "Drive Mirroring Status" seleccionar la unidad primaria; presionar luego
la tecla "INSERT" en el menú "Mirrored Netware Partitions" para poder seleccionar después
la unidad secundaria en la pantalla "Available Partitions". De esta forma las particiones
quedarán parejas para la duplicación.

Nota: el concepto de espejado consiste en que la segunda unidad de disco duplique los datos que se ingresan
en la primera, para que entre en acción automáticamente si la primer unidad de disco sufre un desperfecto.
El segundo disco rígido debe tener una capacidad igual o mayor al que el primero; debido a que el espacio
sobrante en caso que sea mayor no se utiliza y para que no se produzcan problemas de incompatibilidad en
la práctica se suelen utilizar dos discos de la misma marca y modelo.

• Volume Options: al ingresar aparecerá un cartel "Volumes" y deberá presionar "INSERT". En caso
de haber más de una unidad disponible seleccione la unidad en que se encontrará el volumen
deseado. Hecho esto, en la pantalla aparecerá "New Volume Information"

El primer volumen deberá tener por nombre "SYS" y se lo define así por omisión; no debe cambiarse. Lo
que se podrá o no cambiar es el tamaño de los "bloques" cuyos equivalentes en DOS son los "clusters" y el
tamaño de los segmentos de volumen, que se utilizan para reservar espacio para varios volúmenes en un
mismo disco o bien para distribuir un solo volumen en varios discos.
Tener en cuenta que si se elige un tamaño de bloque grande se produce un efecto no deseado si durante el
uso de la red se generan archivos pequeños en gran cantidad ya que por ejemplo si genero con mis
programas de aplicación muchos archivos de 100 Bytes, cada uno de ellos ocupará un bloque de 4 KBytes
en el mejor de los casos amplificándose dicho efecto a medida que selecciono tamaños mayores de bloque y
trayendo como consecuencia una gran cantidad de espacio en disco no utilizado.
Como contrapartida con tamaños de bloque grandes el usuario accede en forma mucho más eficiente a la
instalación ya que accede a los datos en una sola operación en lugar de varias operaciones como sería
necesario con bloques de tamaño pequeño.
El criterio para seleccionar el tamaño de los bloques en forma práctica se basa en el tipo de tareas que se
desempeñarán en la red ya que si se accede a bases de datos conviene que los bloques sean grandes y si se
utilizan aplicaciones que posean o generen archivos pequeños conviene que los bloques sean pequeños por
lo que muchas veces se generan 2 volúmenes con tamaños de bloque diferentes para aprovechar el disco
rígido en forma eficiente. Si se quiere este tema podría plantearse como un defecto o una limitación, que
afortunadamente se solucionó en las versiones más recientes de Netware que son las versiones 4.0 y 4.1 en
las que los bloques pueden subdividirse o "sub-alocarse" para alojar a los archivos. Antes de abandonar la
ventana "New Volume information" deberá seleccionar la opción "Status" y "montar" el volumen; ya que
aunque estén definidos, Netware no los ha abierto para poder ser utilizados. Mediante la orden "Mount" se
monta un volumen y por medio de "Mount All" se montan todos los existentes.

• System Options: este submenú se utiliza también para reconfigurar archivos de arranque del servidor
y para concluir la instalación. Las opciones disponibles son:

o Copy System and Public Files: como su nombre lo indica es la que crea los directorios y
termina de instalar los comandos básicos de la red.
o Create Autoexec.ncf: es el equivalente al "Autoexec.sys" de versiones anteriores, su función
es similar a la del "Autoexec.bat del DOS (valga la comparación), incluye datos como por
ejemplo el nombre del server, el número de ipx interno que sirve para identificar al servidor
(es un número de hasta 8 cifras decimales) y que debe ser distinto en cada servidor si se los
desea comunicar; la configuración de la/las placas de red del equipo, declarar el número de
"net" que debe ser igual para poder comunicar servidores entre sí y otros comandos que
pueden agregarse para un activado automático de procesos o bien ser ejecutados desde el
teclado del servidor y que se llaman comandos de consola; dichos comandos serán vistos en
próximos capítulos.
o Create Startup.ncf: este archivo es el que especifica al Netware el tipo de disco o controladora
que posee el equipo. Es leído por el programa "Server.exe" (en la partición DOS o el diskette
de arranque ya que de otra forma Netware no sabe que disco tiene instalado el servidor) antes
del "Autoexec.ncf" que está instalado dentro de la partición Netware.
o Edit Autoexec.ncf: permite efectuar modificaciones como así también agregar comandos,
seteos y/o carga de módulos en forma automática. principal.Basic Installation: como su
nombre lo indica es la instalación más sencilla de ejecutar, ya que es prácticamente
automática, solamente hay que ingresar ciertos datos como por ejemplo el nombre del Server,
tipo y configuración de la placa de red instalada, tipo y configuración del disco rígido
utilizado.
o Edit Startup.ncf: que como ya dijimos tiene al drive "A" o la partición booteable DOS "C"
como ubicaciones posibles.
o Return to Main Menu: para volver al menú principal (se puede también volver con "ESC").

Finalizada la instalación puede probarse la conección al servidor desde alguna terminal para verificar que
todo esté correcto.
Para finalizar, salir del programa de instalación con "Exit" en el menú principal y convendrá bajar el
servidor y volverlo a reiniciar. Para cumplir con dicho requisito se deberá:

• Tipear "down" en el prompt


• Tipear "exit" luego que el servidor muestre en pantalla el mensaje que entre otras cosas indica que el
servidor ha cerrado los archivos pues ha sido dado de baja.
• Con un editor de textos (por ejemplo el "Edit" del DOS) generar en el disco rígido "C" o en el
diskette de arranque un "autoexec.bat" que contenga por ejemplo:

@echo off path c:\dos;c:\red (si se creó un directorio para guardar los archivos de arranque) server

Para cualquiera de las instalaciones descriptas, conviene aclarar que a pesar de culminar la instalación
general del soft; el sistema no se encuentra listo para funcionar, ya que falta "la puesta a punto" del mismo,
que se irá describiendo en los próximos capítulos.

Instalación en las terminales:

Se efectúa mediante el programa WSGEN (WorkStation GENeration) que se halla en el diskette del mismo
nombre existente hasta NetWare 3.11 y reemplazado por 5 diskettes llamados NetWare Clients a partir de
NetWare 3.12.
El el primer caso se produce la generación de un IPX (Internet Protocol Exchange) válido para cada placa de
red de cada estación de trabajo o bien habrá que configurar otro protocolo posible, el IPXODI, para sistemas
abiertos. Cuando la red se monta sobre equipos nuevos, puede hacerse el pedido al proveedor del hardware
para que configure los equipos de forma tal que quede libre determinada IRQ y que las placas de red para las
terminales sean todas iguales; esto nos facilitará la tarea ya que habrá que generar un solo IPX para todas las
terminales.
Pero normalmente esto no sucede o no es posible, por lo que en general hay que generar un IPX por terminal
(recordar documentar la instalación como se mencionó en el capítulo 2§).
WSGEN.EXE incluye drivers para modelos standard de placas de red de 8 y 16 bits, si entre las que se listan
no se incluye las que poseemos y tampoco es compatible con alguna de ellas habrá que presionar la tecla
"INSERT" y colocar el diskette con los drivers correspondientes provisto por el fabricante de las placas. Si
se desea vincular Netware con alguna otra plataforma casi con seguridad habrá que utilizar IPXODI y haber
seleccionado placas que posean drivers para su interconección con la plataforma deseada (TCP-IP,
Macintosh, etc).
El nuevo IPX generado se guarda en el mismo diskette por lo que hay que utilizar una copia del original que
no se encuentre protegida contra escritura.
Además, en el diskette WSGEN, se incluyen las distintos tipos de shell para las versiones de DOS que se
pueden utilizar en las estaciones, desde el net3.com hasta el netx.com pasando por las versiones de los
mismos para trabajar sobre memoria expandida o extendida.
En cambio, otra posibilidad implementada para las versiones más recientes de NetWare es la de trabajar con
el standard ODI, que permite el enlace con otras plataformas distintas, además incorpora una nueva shell
llamada VLM, que permite interconectar tanto viejas como las más modernas versiones del software de red,
y se instala en forma inteligente en la zona de memoria que permita dejar libre la mayor cantidad posible,
además de implementar una serie de mejoras que se verán más adelante.
Por último, y según el tipo de equipo provisto como terminal, se deberán copiar esos programas al disco
rígido local o a un diskette booteable, y si el equipo carece de diskettera, igualmente habrá que generar un
diskette booteable que además contenga los programas necesarios para el arranque de la terminal para
generar luego el "Net$dos.sys" mediante el comando de red "DOSGEN" descripto en capitulos siguientes.

Arranque de estaciones de trabajo y servidores

• Archivos de arranque para las estaciones:


El arranque de una estación se hace bajo DOS, y sobre este sistema operativo se montan los
programas residentes (TSR, Terminate and Stay Resident) que componen el software de la red.
• Los archivos usados por MS-DOS son:

oIO.SYS
oMSDOS.SYS
oCOMMAND.COM
• Además, pueden definirse para el DOS en las estaciones de la red los archivos:

o CONFIG.SYS
o AUTOEXEC.BAT es típico que sus últimas líneas sean :
IPX
NETx
F:
LOGIN
• Otros programas DOS que pueden ejecutarse durante el arranque de las terminales son:

o HIMEM.SYS, sirve para manejar memoria extendida, según el protocolo XMS v2.0.
o EMM386.EXE. Se puede correr sólo si se cuenta con una máquina equipada con un
microprocesador 80386 o superior que posea memoria extendida. Puede servir para dos
propósitos:
o
 Emular memoria expandida usando la memoria extendida
 Permitir cargar programas en bloques de memoria alta (UMB, Upper Memory
Blocks). La memoria alta se obiene redireccionado parte de la memoria extendida.
• Los archivos usados por NetWare en sistemas cerrados pueden ser:

o IPX.COM define la interfase con la placa de red. En realidad, IPX.COM abarca dos niveles
de comunicación: IPX y SPX. IPX (Internetwork Packet eXchange, intercambio de paquetes
entre redes) es el encargado de formar los paquetes y entregárselos a la placa de red. SPX
(Sequenced Packet eXchange, intercambio de paquetes en secuencia) se encarga de verificar
la integridad de las transmisiones, intentar retransmitir y avisar de las fallas en las
comunicaciones.
o NETx.COM (o EMSNETx.COM o XMSNETx.COM) provee el "NetWare shell", es el
encargado de decidir si el comando ingresado o la llamada al sistema operativo debe ser
atendido localmente por DOS o por el server bajo NetWare. Los pedidos relacionados con el
server son procesados según el Netware Core Protocol, NCP, protocolo del núcleo de
NetWare). Las versiones EMS y XMS se usan si hay memoria expandida o extendida
disponible. La x puede significar un número, en cuyo caso debe coincidir con la versión de
DOS que corre en la estación o una X, que identifica a una versión de NET independiente de
la de DOS. Recién al cargar este programa se puede acceder al directorio SYS:LOGIN del
server para iniciar una conexión, para la versión 6.0 de MS-DOS pasaron a ser programas del
tipo "EXE". Esta "shell" toma el control de la Int 21h del DOS para lograr cumplir con sus
funciones.
• Para funcionar en sistemas abiertos Netware puede utilizar:

o LSL.COM ("Link Support Layer" o nivel de soporte de enlace), permite usar varios
protocolos en la estación.
o Controlador (controlador de la placa de red instalada), podría ser por ejemplo NE2000.COM
o Protocolo (el protocolo a asignar a la placa de red), podría ser por ejemplo IPXODI.COM
o NETx (o sus variantes EMSNETx o XMSNETx).
• Además, NetWare puede usar los siguientes archivos:

o NetBIOS.EXE
Es un emulador de la ROM de extensión de BIOS presentada por IBM / Microsoft al lanzar la
PCNetwork. Provee de rutinas específicas para manejar la red; permite la comunicación entre
pares. Algunos programas requieren su presencia, y a tal efecto, se lo carga como un
residente más en la estación.
o SHELL.CFG.
Este es un archivo de texto ASCII, que se puede definir para cada estación de trabajo, con el
objeto de agregar parámetros a los programas de conexión con la red.
o NET.CFG.
Este es un archivo de texto ASCII, que se puede definir para cada estación de trabajo, similar
al SHELL.CFG, con la diferencia que debe ser escrito con sus respectivas órdenes indentadas
con respecto a las "cabeceras de sección", también se utiliza con el objeto de agregar
parámetros a los programas de conexión con la red y especificar el seteo de la placa de red.

Detalles adicionales de configuración:

• Descripción del SHELL.CFG


Los archivos afectables por SHELL.CFG son IPX, EMSNETx, XMSNETx, NETx y NETBIOS. En
una amplia mayoría de los casos, los parámetros vinculados con IPX, EMSNETx, XMSNETx y
NETBIOS. son para alterar "timeouts", limitar la cantidad de reintentos ante errores de comunicación
y ajustar la cantidad de memoria asignada a los procesos de comunicación y de manejo de archivos y
son ajustados sólo en contadas ocasiones. La situación es distinta con NETx ya que hay parámetros
que son comunmente cambiados. Algunas de ellos son:

o FILE HANDLES = xxx indica la cantidad de archivos que pueden estar abiertos
simultáneamente en la estación (el valor por omisión es 40).
o LOCAL PRINTERS = x especifica la cantidad de impresoras locales presentes en la estación.
Por omisión, se supone que hay una por cada puerta paralelo. Si no hay impresoras
conectadas, especificando el valor como 0, se evita que la estación se bloquee al imprimir una
pantalla (Print Screen).
o LONG MACHINE NAME = nombre (nombre puede tener hasta 6 caracteres) inicializa la
variable %MACHINE, que puede ser usada en un Login Script (por ej: para cargar una
versión del sistema operativo distinta según el tipo de máquina).
o SHORT MACHINE NAME = nombre (nombre puede tener hasta 4 caracteres) inicializa la
variable %SMACHINE, que puede ser usada en un Login Script. Tambien puede emplearse
para elegir la paleta a usar en los menúes. En efecto, por omisión se usa IBM$RUN.OVL
pero IBM puede reemplazarse por SMACHINE.
o SEARCH MODE = modo (modo es un número de 0 a 7) indica el modo de búsqueda de
archivos. Esto se vincula con el comando de red SMODE.
o SHOW DOTS = ON le indica al NetWare que debe mostrar en los listados de directorio las
entradas . y .. tal como aparecen bajo DOS. Por omisión este parámetro está en OFF, pero si
las estaciones corren Windows debe ponérselo en ON.
o PREFERRED SERVER = nombre_server, se utiliza para conectarse a un server específico,
tiene sentido utilizarlo cuando existe más de uno.
• Descripción del NET.CFG
Los archivos afectables por NET.CFG son IPX, LSL, controlador de placa de red, IPXODI, VLM,
EMSNETx, XMSNETx, NETx y NETBIOS. En una amplia mayoría de los casos, los parámetros
vinculados con IPX, EMSNETx, XMSNETx y NETBIOS. son para alterar "timeouts", limitar la
cantidad de reintentos ante errores de comunicación y ajustar la cantidad de memoria asignada a los
procesos de comunicación y de manejo de archivos; y son ajustados sólo en contadas ocasiones;
permitiendo además especificar la configuración de la placa de red. La situación es distinta con
NETx ya que hay parámetros que son comunmente cambiados.

Ejemplo:
LINK SUPPORT
BUFFERS 5
LAN DRIVER NE2000
Port=300
Int=3

o SPX CONNECTIONS = x señala el número máximo de conexiones SPX que puede utilizar
simultáneamente el puesto de trabajo. El valor por omisión es 15.
o SPX ABORT TIMEOUT = x determina el tiempo de espera antes de abortar una sesión en
caso de no recibir respuesta del otro lado. El valor por omisión es 540 ciclos de reloj (30
segundos)
o SPX LISTEN TIMEOUT = x fija el tiempo que SPX espera por un paquete antes de efectuar
una petición de paquete de sesión. La sesión continuará siendo válida si dicha petición
obtiene una respuesta. El valor por omisión es 108 ciclos de reloj (6 segundos)
o SPX VERIFY TIMEOUT = x fija el tiempo que SPX enviará paquetes para determinar si una
sesión continúa estando activa. El valor por omisión es 540 ciclos de reloj (30 segundos)
o CACHE BUFFERS = x determina la cantidad de buffers empleados para memoria caché. El
tamaño de cada buffer es 512 bytes y el valor por defecto es 5 (512 x 5 = 2560 bytes).
Aumentar este valor mejora la performance del sistema en manejos de disco en las lecturas
secuenciales, pero resta memoria en el servidor para otros procesos.
o SET STATION TIME = ON/OFF si se omite o está en ON, la estación sincroniza su reloj
con el servidor, de lo contrario mantiene su hora "local". Puede utilizarse en OFF para
acceder en forma remota a una red o bien en redes del tipo WAN.
o IPX PACKET SIZE LIMIT = número, puede variarse el tamaño máximo del paquete que se
gestiona para el controlador o placa de red a utilizar. Reduciendo el tamaño se puede ahorrar
memoria en la terminal. Surge esta opción a partir de NetWare 3.11; habrá que verificar con
cual funciona bien la placa de red. Puede utilizarse un valor más bajo (mínimo = 576 bytes) si
aparecen errores del tipo "out of memory" o mayores (máximo = 6500 bytes) incrementando
el rendimiento de las comunicaciones con el servidor. El valor por defecto es 4160 para
Token Ring y 1500 para Ethernet.
o IPX RETRY COUNT = x, en donde x es la cantidad de veces que puede intentar
retransmitirse un paquete si hubo algún problema y/o se perdió. El valor por defecto es 20.
• Modificación de parámetros de arranque en las estaciones:
Los archivos de arranque NETx e IPX aceptan algunos parámetros como opciones.
Para NETx son:

o /I (Information, información), muestra la versión de NETx que está corriendo.
o /U (Unload, descargar), descarga o elimina la "shell" de la memoria (es un TSR muy
particular), desconectando la estación de todos los servers simultáneamente. Para volver a
ingresar a la red, debe volver a cargarse en memoria RAM.
o /F (Force, Forzar), descarga o elimina la "shell" de la memoria; la diferencia con respecto a la
opción anterior es que si se cargó en memoria algún residente luego del NETx con la opción
anterior no se podrá descargar de memoria (aparecerá un "shell error" en pantalla), mientras
que con esta opción "forzará" la descarga de la memoria y se correrá el riesgo que la terminal
se "cuelgue".
o /PS=NombreServer, (Preferred Server, servidor preferido), se usa para tratar de conectar la
estación a un server en especial, en vez de empezar por el primero disponible.
o /? , para pedir ayuda sobre la sintaxis del comando.
• Para IPX existen:

o /I (Information, información), muestra la versión de IPX que está corriendo y los parámetros
de la placa de red.
o /D (Display, mostrar) presenta en pantalla las configuraciones de hardware de red soportadas
por el IPX en cuestión.
o /O (Option, opción), para indicarle al IPX que la placa de red tiene una configuración que no
es la "por omisión"(pero es una de las que IPX /D muestra como posibles). Este comando se
usa cuando se modificó algún parámetro de la placa de red (por ej: dirección de I/O o línea de
interrupción) y no se quiere regenerar el IPX.
No sirve si se produjo un cambio en el tipo de placa de red (por ej: se reemplazó un placa
Ethernet por otra configurada diferente) (puede utilizarse también sin /) .
o /? , para pedir ayuda sobre la sintaxis del comando.
• Reemplazo de NETx.
Si se posee memoria expandida, se puede reemplazar NETx por EMSNET3 o EMSNET4. Antes de
cargar EMSNETx, se debe cargar un manejador (driver) de memoria expandida bajo protocolo EMS
v4.0, o el EMM386.EXE del DOS siempre y cuando la estación en cuestión tenga un procesador
386-SX o superior.
Si se posee memoria extendida, se puede reemplazar NETx por XMSNET3 o XMSNET4. Antes de
cargar XMSNETx, se debe cargar un manejador (driver) de memoria extendida bajo protocolo XMS
v2.0 tal como HIMEM.SYS.
Los sufijos 3 y 4 se refieren a la versión de DOS (3.x o 4.x) con la que deberán coexistir. La ventaja
de usar estos drivers es que sólo requieren 7Kby y 6KBy de RAM base respectivamente, residiendo
el resto en memoria expandida o extendida según el caso. Ninguno de estos drivers puede emplearse
en un server no dedicado ya que NetWare usa toda la memoria extendida que encuentra.
Con la aparición de Netware 3.12, se nota una tendencia a abandonar el uso de IPX reemplazándolo
por IPXODI para poder lograr interconectividad con otras plataformas. A su vez, a partir de esa
versión se reemplaza NETx por VLM.EXE (Virtual Loadable Modules) que incorpora varias
mejoras con respecto a la "shell" anterior como por ejemplo:

o detecta y utiliza la memoria que encuentre disponible en la estación para "cargarse".
o comparte drives y tablas de archivos eliminando tablas redundantes y liberando memoria
o utiliza la Int 2Fh en lugar de Int 21h (la Int 2Fh comprende a los redirectores del sistema)
o soporta cualquier versión de DOS a partir de la versión 3.1
o provee soporte para manejar hasta nueve impresoras

Debido a que el DOS y el Requester comparten la información de la tabla de drives, debe incluírse en el
CONFIG.SYS de la terminal la instrucción LASTDRIVE = Z.

• A continuación se muestra un típico archivo de arranque de red para Netware 3.12

CD\NWCLIENT
SET NWLANGUAGE=ENGLISH
LSL
NE2000
IPXODI
VLM /MX
F:
CLS
LOGIN
• A continuación se muestra un típico archivo de configuración (net.cfg) para Netware 3.12

LINK DRIVER NE2000


INT 5
PORT 340
FRAME ETHERNET_802.2

NETWARE DOS REQUESTER


NETWARE PROTOCOL=NDS BIND
PB BUFFERS=0
SHOW DOTS=ON
FIRST NETWORK DRIVE=F
PREFERRED SERVER=ACME
USE DEFAULTS=ON
• La tabla dispueta a continuación muestra la configuración que VLM carga por defecto y la función
que cumple cada módulo cargado (para evitar la carga de alguno precederlo de";") :

Nombre Módulo Descripción


Tabla principal de Permite el seguimiento y alocación de las conexiones y
CONN.VLM
conexión provee otros módulos con información acerca de las mismas.
Módulo de transporte Arma los paquetes con el encabezamiento de NCP apropiado
IPXNCP.VLM
IPX/NCP y entrega el paquete para IPX
Multiplexador de
TRAN.VLM Soporta los módulos de transporte
protocolo de transporte
Módulo de seguridad Provee seguridad adicional para transmisión de paquetes
SECURITY.VLM
mejorada según se necesite
Servicios de directorio de
NDS.VLM Utilizado solamente a partir de Netware 4.0 NDS
Netware
Usado en Netware 4.0 para proveer compatibilidad con
BIND.VLM Servicios de bindery
servicios de Netware 3.X
Multiplexador de Coordina los servicios con sus módulos dependientes o
NWP.VLM
protocolo Netware "hijos"
Modulo de entrada /
FIO.VLM Brinda soporte para acceso a archivos en la red
salida de archivos
Módulo de funciones
GENERAL.VLM Provee funciones para otros módulos
generales
Módulo redirector de
REDIR.VLM Trabaja con el DOS para manejar las tareas de redirección
DOS
Módulo de redirección de
PRINT.VLM Maneja la redirección de la impresión
impresión
Provee compatibilidad con aplicaciones que utilizen llamadas
Compatibilidad de la shell
NETX.VLM específicas a la shell (API, Aplication Programming
de Netware
Interface)

• Modificación de parámetros de arranque de VLM.EXE:


El programa VLM.EXE acepta ocho parámetros como opciones.

o /U (Unload, descargar), descarga o elimina VLM.EXE de la memoria, desconectando la
estación de todos los servers simultáneamente. Para volver a ingresar a la red, debe volver a
cargarse en memoria RAM.
o /C=path\nombre_archivo.ext se utiliza para especificar un archivo de configuración de
arranque diferente (por defecto es NET.CFG)
o /PS=NombreServer, (Preferred Server, servidor preferido), se usa para tratar de conectar la
estación a un server en especial, en vez de empezar por el primero disponible.
o /PT=NombreArbol, (Preferred Tree, árbol preferido), se usa para tratar de conectar la
estación a un árbol en especial, se utiliza con NDS a partir de Netware 4.0.
o /Vx muestra diferentes niveles de detalle donde x puede ser
0 = muestra el copyright y errores críticos
1 = muestra tambiéen mensajes de alerta
2= muestra los nombres de los módulos cargados
3= muestra los parámetros del archivo de configuración
4= muestra los mensajes del diagnóstico
o /D (Display, mostrar) presenta el archivo de diagnóstico de VLM.EXE
o /Mx el tipo de memoria sobre el que se forzará la carga de VLM.EXE, donde x es el tipo de
memoria
C = memoria convencional
X = memoria extendida (XMS)
E = memoria expandida (EMS)
o /?, para pedir ayuda sobre la sintaxis del comando.
• Arranque de estaciones sin discos flexibles o rígido:
Estas estaciones deben contar en sus placas de red con una ROM denominada Remote Boot ROM
(ROM de arranque remoto) habilitada. Esta ROM funciona como una extensión del BIOS, de forma
tal que trate de cargar el sistema operativo desde el server usando la placa de red.
El archivo de arranque, que reside en el server, se crea a partir de un diskette de arranque, usando el
programa de instalación DOSGEN; que se encuentra en el directorio SYSTEM.
• Hay dos situaciones posibles:

o ESTACIONES IGUALES: en este caso el SYS:LOGIN debe contener un archivo
NET$DOS.SYS. Además SYS:LOGIN debe contener el archivo AUTOEXEC.BAT que será
común a todas las estaciones.
o ESTACIONES DIFERENTES: en este caso, se debe generar un diskette de arranque por cada
grupo de estaciones similares. Como consecuencia, hay un archivo de arranque por cada
grupo de estaciones. Para decidir cual es el apropiado, cada estación busca un archivo
llamado BOOTCONF.TXT en el directorio SYS:LOGIN. En ese archivo se indica para cada
estación cual es el archivo de arranque. Todo archivo de arranque debe tener extensión SYS.
El directorio SYS:LOGIN también contendrá un archivo con extensión BAT por cada grupo
de estaciones. Para diferenciarlos, en el diskette de arranque usado por DOSGEN, se escribe
un AUTOEXEC.BAT que contenga sólo una línea en la cual invoque al archivo .BAT que
corresponda (y en el cual se pusieron todas las sentencias que debería contener el
AUTOEXEC.BAT)
• Arranque de servidores en Netware 3.X ó superiores:
Un servidor dedicado 3.X puede arrancar desde diskettera o desde la partición DOS de su disco
rígido. Cuando arranca desde diskettera, se deben incluir en el diskette los archivos necesarios para
el arranque del DOS y además debe existir un archivo AUTOEXEC.BAT que contenga una línea que
invoque al programa de arranque SERVER.EXE y debe existir el archivo ASCII STARTUP.NCF.

Se debe además tener presente que tanto SHELL.CFG como NEt.CFG (en las terminales) como
STARTUP.NCF son archivos de configuración o del tipo "profile" (perfil) y este tipo de archivo no
puede ser accedido aprovechando un "path" asignado, con lo que se efectúa el cambio al directorio
en el que se encuentran o bien se deberá indicar el camino de búsqueda para dichos archivos.
• Otros archivos de arranque para servidores:
Al arrancar el servidor, NetWare busca los archivos descriptos a continuación, los cuales pueden o
no estar presentes:

AUTOEXEC.NCF (en versiones 3.X)

Es un archivo ASCII con comandos de consola que se ejecuta automáticamente al arrancar un server. De
esta forma se evita tener que ejecutar desde la consola los comandos y procesos a ejecutar cada vez que se
"levanta" el servidor. Este archivo se encuentra en el directorio SYS:SYSTEM.
Si bien puede contener cualquier comando de consola, usualmente se lo emplea en servers que efectúan
Core Printing para incluir comandos relacionados con la carga del módulo de server de impresión
"PSERVER.NLM", las colas de impresión, MONITOR, etc. .

Cada módulo a ejecutar ya sea mediante este archivo o desde la consola debe ser precedido por la orden
"LOAD". A continuación se muestra un típico archivo con comandos:

FILE SERVER NAME ACME


IPX INTERNAL NET 12345678
LOAD NE2000 PORT=300 IRQ=3
BIND IPX TO NE2000 NET=1
LOAD MONITOR -P
LOAD PSERVER LASERJETS
SPOOL 0 TO PRINTQ_0
SPOOL 1 TO PRINTQ_1

En el ejemplo dado se efectúan los seteos antes mencionados y se cargan los módulos "MONITOR.NLM",
"PSERVER.NLM" y se asigna un "SPOOLER" a las colas de impresión "PRINTQ_0" y "PRINTQ_1".
CAPITULO ANTERIOR DEL CURSO

PROXIMO CAPITULO DEL CURSO

Capítulo 3: Jerarquía y Seguridad. Creación de usuarios y grupos.

Niveles de seguridad de la red:

Para proteger la información, NetWare provee de tres niveles de seguridad:

• Login security (seguridad de ingreso), consiste básicamente en definir una lista de usuarios
autorizados y exigirles que ingresen al sistema mediante una clave.
• Rights security (seguridad por derechos), impide que un usuario pueda acceder a directorios y/o
archivos del disco a los que no está autorizado, y define qué acciones puede llevar a cabo en las áreas
donde está autorizado.
• Attributes security (seguridad por atributos), es un complemento de la anterior, ya que define
permisos a nivel de directorio y archivo, en lugar de hacerlo a nivel de usuario.

Clases de usuarios:

Cuando se trabaja bajo DOS, cada uno es dueño de todos los recursos de su máquina, pero esto no es posible
en un ambiente multiusuario ya que los recursos a compartir son proporcionalmente más escasos. También
es deseable acotar el peligro de que alguien borre datos o programas que no le pertenecen. Esto lleva a la
creación de un usuario especial denominado "supervisor" que es el reponsable de decidir de qué forma se
compartirán los recursos y quienes están autorizados a hacer qué cosas. Una consecuencia de ésto es la
limitación del acceso al sistema al personal autorizado, lo que ayuda a proteger la confidencialidad e
integridad de información valiosa. El supervisor, es además el encargado de decidir qué programas residirán
en el server. Se establece así una correspondencia entre seguridad y usuarios de distinta jerarquía.
Bajo NetWare, hay varias categorías de usuarios: el supervisor, el operador de consola y los usuarios
(común).

Supervisor:

Es el usuario de mayor jerarquía y es creado en forma automática durante la instalación. Para no


comprometer las condiciones de seguridad, no debe haber más de un supervisor por server. Un supervisor
tiene todos los derechos en todos los directorios. Las demás categorías tienen derechos restringidos según el
directorio.

File Server Console Operators (Operadores de consola):

Son usuarios con derecho a operar FCONSOLE. Debido a que es un área sensible (especialmente porque el
comando DOWN baja la red pero puede ser activado por el supervisor o alguien con equivalencia de
seguridad de supervisor), el operador de FCONSOLE debe ser alguien capacitado. En versiones anteriores
se podía monitorear el rendimiento del servidor y consultar las estadísticas, actualmente sus tareas se
reducen a monitorear la entrada y salida de los usuarios al sistema y el supervisor lo puede utilizar para
enviar mensajes a todos los usuarios conectados como el típico "En 5 minutos se procederá a apagar el
server".

Usuarios (Users):

Esta categoría incluye a la mayoría de los usuarios de una red. Como se verá oportunamente, los usuarios y
sus derechos son definidos por el supervisor. Durante la instalación NetWare también crea un usuario
denominado GUEST (invitado), con derechos mínimos.

Otras clases de usuarios:


Hasta ahora se presentaron los tipos de usuarios "tradicionales", es decir el usuario, el operador de consola y
el supervisor. NetWare 3.11 permite crear varias categorías intermedias, tal como se ve a continuación. A
todas estas categorías las crea un supervisor. La idea es que el supervisor pueda designar ayudantes o
responsables de área sin necesidad de cederles derechos innecesarios (tal como ocurriría si los designara
como "security equivalents" suyos).

User Account Managers

Estos "Gerentes de Cuentas de Usuarios" tienen derechos de supervisión sobre los usuarios que se les
asignen. Su área de acción está vinculada con la facturación de recursos.

Workgroup Managers

Son "Gerentes de Grupos de trabajo" a los que se les asigna derechos de supervisión sobre determinados
directorios. Su principal tarea es asignar derechos a los usuarios que trabajen en los directorios a su cargo.
En muchos casos, la estructura de archivos del disco rígido guarda semejanza con el organigrama por lo que
un Workgroup Manager puede coincidir con un jefe de área o un empleado de su confianza.

Print Queue Operators

Son usuarios con derecho a operar con PCONSOLE y las colas de impresión. Pueden eliminar trabajos de la
cola, cambiar su ordenamiento, cambiar el estado de la cola, etc.

Print Server Operators

Son usuarios con derecho a operar con las impresoras asignadas en PCONSOLE. Pueden conectar,
desconectar y resetear impresoras cuando las tareas de la red lo exijan. Suelen declararse de esta manera a
los operadores de tareas de impresión por una cuestión práctica.

Grupos:

Un grupo es un conjunto de usuarios con los mismos derechos. La creación de grupos le simplifica al
supervisor la tarea de asignarle derechos a los usuarios, ya que se las asigna al grupo en vez de hacerlo
individualmente. Un usuario puede pertenecer a varios grupos, y también tener derechos propios. En
definitiva, los derechos de un usuario están constituídos por el conjunto de los propios y de todos los que
tengan los grupos a los que pertenezca.
Hay un grupo especial denominado EVERYONE, al que, tal como su nombre lo indica, pertenecen todos los
usuarios automáticamente. Lo crea NetWare al instalarlo y lo dota de derechos RF en PUBLIC y C en
MAIL.

Equivalentes de seguridad:

Es otro atajo para supervisores, consistente en especificar los derechos de un usuario como equivalentes a
los de otro ya definido.

Ingreso al sistema:

El ingreso al sistema se efectúa mediante una clave. El comando para ingresar es LOGIN. La clave consta de
dos partes: una de conocimiento general (el login name) y tiene por propósito identificar al usuario; la otra
es de conocimiento exclusivo del usuario (la password), evita que otra persona que conoce el login name
ingrese indebidamente.
Si la red tiene varios servers, la orden LOGIN debe especificar el server al que el usuario quiere estar
conectado (mediante el comando SLIST explicado en el capítulo 4 se pueden conocer los servers
disponibles). A tal fin el comando toma la forma LOGIN nombre_server/usuario. En caso de no especificar
el server, el usuario se conectará al más cercano o al preferido, si lo definió en su shell.cfg o net.cfg
Si se quiere estar conectado simultáneamente a más de un server, después de haber entrado con LOGIN al
primero, debe ejecutarse el comando ATTACH nombre-server/nombre -usuario.
Cuando un usuario deja de trabajar en red NO DEBE APAGAR SU EQUIPO SIN ANTES haber procedido
a desconectarse del server. El comando LOGOUT desconecta al usuario de todos los servers a la vez.
Para cambiar una clave, se usa el comando SETPASS (de SET PASSword).
El comando USERLIST permite saber quienes están en un determinado instante conectados al sistema
identificándolos por su login name. Además indica en qué máquina están trabajando, cuando se conectaron
(login time), etc. La sintaxis es:

USERLIST server/usuario/A.

La opción server se especifica si se está conectado a más de uno; usuario si se desea información de un
usuario en especial (si no se especifica, salen todos y marcado con * el que ejecutó el comando) y la A (de
All) es para que aparezcan al listar las informaciones de red y nodo (identificando así las estaciones en las
que los usuarios están conectados).
Solamente el supervisor puede ejecutar el comando SECURITY para verificar el estado de seguridad de la
red. Esto abarca varias facetas:

• usuarios que no poseen password.


• passwords iguales a los login names.
• passwords de menos de cinco caracteres.
• usuarios cuyas claves no cambian cada 60 días como máximo.
• usuarios con nivel de seguridad equivalente al supervisor.
• usuarios con derechos en el directorio raíz.
• usuarios sin secuencia de conexión (login script) definida.
• usuarios con derechos excesivos. Sobre el directorio SYSTEM sólo debe tener derechos el
supervisor. Sobre PUBLIC y LOGIN sólo se necesitan R, F; y sobre MAIL C y W.

Derechos de los usuarios:

La siguiente es la lista de derechos que le pueden llegar a corresponder a un usuario en un directorio


determinado:

• F = File scan (rastreo de archivos); es necesario para poder listar los archivos.
• M = Modify (modificación); es necesario para que el usuario pueda modificar el nombre y los
atributos de los archivos o el nombre de un subdirectorio.
• R = Read (lectura); es necesario para leer datos o ejecutar programas.
• W = Write (escritura); es necesario para escribir o modificar un archivo de datos.
• C = Create (creación); es necesario para crear nuevos archivos o subdirectorios.
• E = Erase (borrado); es necesario para eliminar archivos y subdirectorios.
• A = Access control (control de acceso); es necesario para cambiar la máscara de derechos máximos
de un subdirectorio, y para cambiar los derechos de acceso, y puede ser filtrado dentro de ese árbol.
• S = Supervisor (supervisión) otorga todos los derechos antes mencionados mediante uno solo, sobre
el directorio y los subdirectorios asociados; modifica la máscara de derechos máximos de un
subdirectorio y no puede ser filtrado dentro de ese árbol.

Bajo otras versiones de NetWare, los derechos son ligeramente distintos.


Según la actividad que se desarrolle, será el tipo de derechos requeridos:
Algunas actividades requieren sólo un derecho, para borrar basta E, para cambiar derechos de acceso basta
A, para listar el directorio basta F, para leer archivos se necesita R; para cambiar el nombre o los atributos de
un archivo, M, pero a veces se requieren combinaciones: para crear o copiar un archivo, C y W, para escribir
W,C y E, para cambiar el nombre o los atributos de un archivo, M y F, etc. Si a un usuario se le da el
derecho A sobre el directorio raíz, es como dárselo sobre todo el disco. Se recomienda no hacerlo nunca,
porque compromete la seguridad del sistema. Este derecho solamente puede limitarse a través del filtro de
derechos máximos.
Si a un usuario se le da el derecho S sobre el directorio raíz, es como otorgarle todos los derechos sobre la
totalidad del disco. Se recomienda no hacerlo nunca, porque compromete la seguridad del sistema. Su
finalidad se asemeja a la del derecho "A" con la diferencia que este derecho no puede ser limitado mediante
el "filtro de derechos máximos que se explica más abajo.

Filtro de derechos máximos, derechos efectivos:

Así como un usuario tiene derechos, los directorios también los tienen y se llaman filtro de derechos
máximos. Esto limita los derechos de los usuarios a la intersección entre sus derechos y los derechos
máximos del directorio. De esta forma se definen los derechos efectivos (effective rights). El supervisor
puede asignarle a un usuario todos los derechos en un directorio y mediante los filtros de derechos máximos
le impide que modifique archivos de directorios de uso compartido e incluso que liste el directorio de los
que tienen información confidencial.

Comandos asociados:

• GRANT (otorgar) sirve para otorgar a un usuario o grupo derechos sobre un directorio. La sintaxis
es:
GRANT opciones FOR path TO nombre del usuario o grupo

ej: GRANT FR FOR SYS:PUBLIC\PROGRAMAS TO ALE , le agrega al usuario ALE derechos de


apertura, búsqueda y lectura sobre el directorio SYS:PUBLIC\PROGRAMAS

• REVOKE (revocar) es el comando opuesto a GRANT.



• REMOVE es para eliminar a un usuario la autorización a entrar a un directorio. La diferencia con
REVOKE es que REVOKE se usa para sacarle algunos derechos mientras que REMOVE los quita
todos y saca al usuario de la Trustee List.

ej: REMOVE ALE FROM J:



• RIGHTS (derechos) se emplea para conocer los derechos efectivos que tiene un usuario sobre un
directorio.

ej: RIGHTS SYS:PUBLIC


• WHOAMI (quien soy yo) sirve para dar al usuario una rápida idea de "dónde está parado". La
sintaxis es:

ej: WHOAMI server opciones

siendo las opciones: /G indica la pertenencia a grupos, /S si tiene equivalencias de seguridad, /R (de
Rights) los derechos y /A (de All) que es lo mismo que haber seleccionado las tres anteriores. En
todos los casos menciona: nombre del usuario (Login_Name), nombre del server/s conectado/s,
número de estación conectada y la fecha y hora de conexión.
• TLIST (de Trustee LIST, lista de autorizados), indica la nómina de usuarios y grupos con derechos
sobre un directorio.
ej: TLIST K:
Menúes asociados:
Varios menúes tienen relación con la jerarquía, seguridad y derechos: USERDEF, MAKEUSER, SYSCON
y FILER. Se explican en capítulo aparte.

Seguridad por atributos:

Este esquema impone restricciones adicionales al manejo de archivo. Cada archivo tiene definidos atributos
y éstos tienen precedencia sobre los derechos efectivos del usuario. Atributos de los directorios y archivos:
Al margen de los derechos que posea el usuario, los directorios y archivos también tienen atributos. Para los
directorios pueden ser:

• Normal, significa que no hay otros atributos activos.


• Hidden (oculto), significa que no aparece al listarse.
• Purge (purgable), mediante este atributo se eliminan de la red los archivos borrados en forma
definitiva, en capítulos siguientes se verá que es posible "desborrar" archivos eliminados en forma
accidental mediante un utilitario de red, siempre y cuando el directorio en que se hayan borrado
archivos no posea este atributo. Se suele utilizar purge en directorios que contengan archivos
temporarios.
• System (del sistema), no aparece en la búsqueda de directorios con el DIR del DOS.
• Delete Inhibit (borrado inhabilitado) como su nombre lo indica, impide el borrado del directorio con
su contenido, a pesar de .tener el derecho "E"
• Rename Inhibit (renombrado inhabilitado) restringe a los usuarios la posibilidad de renombrar el
directorio a pesar de poseer el derecho "M"

Tener en cuenta que esto no es absoluto, sino mas bien genérico, ya que usuarios con derechos o
conocimientos más profundos de Netware podrán conocer la existencia y nombre de directorios privados o
Hidden, y según sus derechos, leer, escribir y modificar el contenido de dichos directorios. Estos atributos se
modifican mediante el comando FLAGDIR. La sintaxis es: FLAGDIR path opción ej: FLAGDIR J: PH. Si
no se especifican opciones, como en FLAGDIR J:, se nos indica cuáles son las que están seleccionadas; si se
ingresa un * al final del path, como en FLAGDIR J:*, la información que aparece abarca también los
subdirectorios de J:. Para los archivos tenemos:

• CI = Copy inhibit (copia inhabilitada) limita el derecho de copia de usuarios conectados desde
terminales de red Macintosh a pesar que el usuario posea derecho "R" y "F". Este atributo se puede
cancelar mediante el derecho "M".
• DI = Delete inhibit (borrado inhabilitado) limita el derecho de borrado de archivos por usuarios a
pesar que tengan el derecho "E" en el directorio. Si los usuarios poseen el derecho "M" pueden
cancelar su efecto y borrar el archivo.
• RI = Rename inhibit (renombrado inhabilitado) impide el cambio de nombre en archivos por
usuarios. Si se posee el derecho "M" se puede cancelar su efecto y renombrar el archivo.
• N = Normal , implica que no se seleccionaron atributos (corresponde al "Public folder" en los
entornos Macintosh).
• P = Purge, evita la posibilidad de "desborrar" archivos.
• S = Shareable (compartible), puede ser accedido por más de un usuario simultáneamente; se usa casi
siempre combinado con RO.
• RW/RO = Read-Write (lectura-escritura) / RO = Read Only (sólo lectura) indica si un archivo puede
ser escrito (RW) o si sólo está permitida su lectura (RO).
• X = Execute Only (sólo ejecución), suele usarse para proteger programas de virus o de cambios de
versión no autorizados; también impide su copia o backup. Este atributo sólo puede asignarlo el
supervisor, pero ni siquiera él puede desasignarlo, por lo que debe emplearse con extrema
precaución.
• A = Archive needed (necesita archivarse), equivale al bit de archivo bajo DOS, se usa en conexión
con programas de backup.
• T = Transactional (transaccional), protegido por el TTS del NetWare SFT.
• H = Hidden (oculto), similar al bit homónimo bajo DOS.
• Sy = System (sistema), ídem anterior.
• H y Sy ocultan el archivo ante un comando DIR pero no ante un NDIR.
• Ra = Read Audit (auditoría de lectura) y Wa = Write Audit (auditoría de escritura) son dos atributos
que se encuentran asociados al sistema de facturación de Netware y suelen utilizarse para accesos a
bases de datos. Estos atributos sirven para saber qué usuario accede y graba información en una base
de datos. Suelen utilizarse juntos, el atributo Wa permite efectuar una copia de seguridad contínua.

El comando FLAG maneja los bits anteriormente mencionados. La sintaxis es: FLAG archivo opciones

• All (todos los archivos)


• SUB (para incluir subdirectorios)
• N (para eliminar los atributos que posean los archivos)

ej: FLAG G:*.EXE SRO marca a todos los archivos con del directorio G: con extensión EXE con atributos
S (shared) y RO (read only). Si se omiten las opciones, FLAG muestra los atributos actuales. Otra forma de
ver los atributos actuales es con NDIR, descripto en el capítulo siguiente. El menú FILER provee de otra
forma de hacer lo mismo.

PROXIMO CAPITULO DEL CURSO

Capítulo 4: Manejo de servers, directorios y archivos

Hay dos formas de encarar el manejo de servers, directorios y archivos: una es mediante la línea de
comandos y la otra mediante los utilitarios por menúes que se tratarán en el capítulo 7.
Como en una red puede haber más de un server, NetWare provee un comando denominado SLIST (Server
LIST) que muestra los servers activos. Este comando está en el directorio LOGIN y puede ejecutarse sin
haber entrado a la red, puesto que uno de sus propósitos es como recordatorio del nombre de algún server al
que se acceda infrecuentemente. Los comandos LOGIN y ATTACH completan la conexión, tal como se ha
explicado.

Nombres, comando MAP, unidades de búsqueda:

El nombre completo de un archivo se compone del path (camino), nombre y extensión. La diferencia
principal con respecto al DOS es que los discos no equivalen a letras sino que tienen un nombre compuesto
por el del server y el de volumen, por ej:
SERVER1/SYS:PUBLIC\DATOS\ALMACEN.DBF
indica que el archivo ALMACEN.DBF está ubicado en el subdirectorio DATOS del directorio PUBLIC
perteneciente al volumen SYS del server SERVER1.
Para simplificar, NetWare permite reemplazar por una letra al path completo (algo similar al comando
SUBST del DOS) mediante el comando MAP, empleando la siguiente sintaxis:
MAP letra:=path

ej: MAP J:=SERVER1/SYS:PUBLIC\DATOS

También es posible asignar el directorio actual a una letra, por ej: MAP J:
La orden MAP sin argumentos, permite listar todas las asignaciones de letras existentes al momento.
Otra aplicación del comando MAP es establecer unidades de búsqueda (análogamente al comando PATH
del DOS). Las unidades de búsqueda se identifican como SEARCHn donden n es un número entero, pero se
las abrevia como Sn; por ej: SEARCH3 como S3. Para asignar una unidad de búsqueda mediante MAP se
procede como en el siguiente ejemplo:

MAP INS S3:=SYS:PROGRAMAS\BASEDAT


INS es abreviación de INSert, significando que se debe agregar la unidad de búsqueda S3. Coherentemente
con este criterio, la palabra DEL se usa para eliminar el efecto de un MAP, tal como se muestra a
continuación:

MAP DEL J:
MAP DEL S3

anulan las asignaciones de los ejemplos anteriores.


Cuando se emplea el comando PATH del DOS, automáticamente se crea una línea Search conteniendo el
Path especificado.

ej:
MAP F:=SYS:PUBLIC
MAP Y:=SYS:PUBLIC\DOS
MAP Z:=SYS:ARCHIVOS
SEARCH S1:=C:\TEXTOS
SEARCH S2:=C:\PLANILLAS

Donde los SEARCH S1 y S2 se producen por la existencia de un AUTOEXEC.BAT que contenga por
ejemplo:
PATH C:\TEXTOS;C:\PLANILLAS

Ordenes de DOS para manejo de directorios:

• MD (Make Directory) se emplea para crearlo. debe complementarse con la orden GRANT para
otorgarle el filtro de derechos máximos.
• CD (Change Directory) para cambiar de un directorio a otro.
• RD (Remove Directory) para eliminarlo; previamente debe estar vacío. El comando NDIR:
Este comando, Network DIRectory, es una versión mucho más potente de su equivalente bajo DOS
(DIR también funciona en un disco de red).
En su forma más elemental, su sintaxis es equivalente a la de DIR, es decir:

NDIR
NDIR J:
NDIR SERVER1/SYS:PUBLIC\DATOS

pero proporciona información adicional: filtro de derechos máximos, derechos efectivos y dueño
cada vez que se trate de subdirectorios; y de atributos, cuando se trata de archivos.
En oposición a DIR, por defecto el listado es paginado, y se tiene que especificar la opción C si se
desea contínuo.

NDIR ofrece un gran sistema de filtros para ver directorios:

• DO (Directory Only), muestra sólo los nombres de los subdirectorios.


• SUB (SUBdirectory), muestra tanto los archivos del directorio actual, como los archivos
contenidos en sus subdirectorios.
• OW (OWner), dueño
• CR (CReated), para ver y clasificar directorios según fecha de creación.
• NOT, se usa como negación, acompañando a las opciones OW y CR.
• BEF (BEFore), antes de, complementa a CR
• AFT (AFTer), después de, complementa a CR
ejemplos:

NDIR \ /SUB
NDIR /OW NOT= USUARIO1
NDIR J: /CR BEF 5-30-92 (notar que la fecha sigue la convención inglesa)
NDIR J: /CR AFT 5-30-92 OW NOT = SUPERVISOR DO

Cuando se desea hacer un listado de archivos el filtrado es más completo aún:

• AC (ACCess) fecha del último acceso.


• AR (Archive)
• CR(CReated), fecha de creación.
• OW (OWner), dueño.
• SI (SIze), tamaño.
• U (Update), fecha de la última copia de seguridad.
• EO (Execute Only), sólo ejecutable.
• RO (Read Only), sólo lectura.-- H (Hidden), oculto.
• I (Indexed), indexado. (solamente hasta versión 2.20)
• Ra (Read audit), con auditoría de lectura.
• S (Shareable), compartible.
• SY (SYstem), sistema
• T (Transactional), protegido por el TTS.
• UN (UNsorted), sin clasificar.
• Wa (Write audit), con auditoría de escritura. Todos los atributos pueden modificarse con NOT, las
fechas pueden modificarse también con AFT y BEF y el tamaño con GR (GReater, mayor que) y LE
(Less or Equal, menor o igual que). Por ej:

NDIR J: /FN *.DAT


NDIR J: /FN *.DAT SI GR 150000 CR AFT 5-30-92 NOT M

Además de filtrar la información, puede cambiarse el orden en el que sale por pantalla (SOrting),
para lo cual se proveen varias opciones:

• /SORT AC (por fecha de acceso).


• /SORT CR (por fecha de creación).
• /SORT OW (por nombre del dueño).
• /SORT SI (por tamaño).
• /SORT U (por fecha de la última copia de respaldo). La clasificación por orden alfabético
creciente del nombre es la opción por omisión.
La clasificación es de menor a mayor salvo que se especifique orden inverso (REVerse SOrting), por
ej:

NDIR J: *.DAT /REV SO OW

Sorprendentemente, entre todas las opciones no figura la de clasificar alfabéticamente por extensión.
A las opciones de presentación DO y SUB hay que agregarles:

• FO (Files Only), sólo archivos)


• MAC (Macintosh), para archivos guardados desde estaciones Macintosh.
NDIR maneja los comodines de forma diferente a DOS, por ej
NDIR *$* permite encontrar al archivo NET$DOS.

La salida de NDIR se puede redirigir a un archivo o impresora, ej:


NDIR F: > LISTADO
NDIR F: > LPT1

SMODE Modo de búsqueda (Search Mode):


En una máquina operando bajo DOS, cuando se invoca el nombre de un archivo la acción que ocurre
depende del tipo de archivo del cual se trata: los .COM y .EXE son buscados en el directorio
corriente y en todos aquellos especificados en el comando PATH; los demás archivos son buscados
sólo en el directorio corriente.
Bajo NetWare la situación cambia pues según el modo de búsqueda asignado al ejecutable, NetWare
rastrea al archivo en todos los directorios "mapeados" como de "búsqueda" (search drives). Además
la acción puede depender del propósito de la búsqueda: lectura, modificación o ejecución.
Search MODE es un complemento de la estructura definida con MAP Sn, pero que se aplica a los
archivos de datos (MAP Sn y PATH, su equivalente DOS, sirven para ejecutar un programa que no
está en el directorio actual, pero no hacen nada con archivos no ejecutables). La sintaxis es:
SMODE programa opción.
Las opciones son números del 0 al 7.

• 0 indica al programa hacer lo que especifique el SHELL.CFG.


• 1 inicia una búsqueda utilizando su propia vía de acceso, y si no se especificó un camino efectuará
la búsqueda en el directorio actual y luego en las asignaciones de búsqueda existentes.
• 2 nunca busca en otro directorio.
• 3 realiza la búsqueda igual que en el modo 1 pero siempre y cuando los archivos vayan a ser leídos
únicamente.
• 4 reservado.
• 5 busca en el directorio actual y en las unidades de búsqueda.
• 6 reservado.
• 7 el programa ejecutable utiliza archivos de datos "read only", busca en el directorio actual y en las
unidades de búsqueda.
Conviene especificar un modo en general en el SHELL.CFG y modificarlo para algunos ejecutables
que lo necesiten mediante el comando SMODE.

Ej: SMODE SERVER1/SYS:PUBLIC\PROGRAMA.EXE 1.

Copia de archivos. Si bien es posible usar el comando XCOPY de DOS, NetWare provee de un
comando alternativo: NCOPY (Network COPY). Este comando provee una extensión del COPY ya
que permite incluir nombre de server y volumen en la orden y maneja ligeramente distinto los
comodines. La sintaxis es la siguiente (TO es opcional):

NCOPY archivo_fuente TO archivo_destino /Verify


ej:
NCOPY F:* TO H: (notar que no hace falta *.*, basta con *)
NCOPY SERVER1/SYS:PUBLIC\*.EXE SERVER2/SYS:PUBLIC
NCOPY ARCH1 to ARCH2 /V
La opción verify comprueba que el archivo copiado coincida con el original, pero es más lento
debido a la lectura y verificación adicional.
Mediante el switch /S permite copiar subdirectorios:
NCOPY SERVER1/SYS:VENTAS SERVER2/SYS/VENTAS /S
además del directorio VENTAS, se copiarán sus subdirectorios (por ej: PRECIOS y STOCK).

Retención de archivos. En caso de necesitar impedir a otros usuarios acceder a un archivo, puede
emplearse la orden HOLDON (retención). Para cancelar la retención se emplea HOLDOFF
(liberación). Sin embargo, hay que usar estos comandos con precaución ya que a partir de su
ejecución, HOLDON retiene todos los archivos que se abran; a su vez, HOLDOFF los liberará
simultáneamente.

Destrucción de archivos.
En un ambiente DOS, para borrar archivos se usan los comandos DEL (DELete) y su sinónimo
(aunque poco usado) ERASE. Bajo NetWare, operan ligeramente distinto ya que es posible recuperar
los archivos borrados mediante el comando SALVAGE (recuperar), siempre que se cumplan las
siguientes condiciones:

En Netware 2.x En Netware 3.x


no hacer un LOGOUT puede haberse hecho un LOGOUT
no hacer un PURGE no hacer un purge
ejecutar SALVAGE desde la estación desde la cual se Ejecutar SALVAGE desde cualquier
borró puesto

Para ambas versiones:

• tener al menos derecho C en el directorio en que se borraron los archivos


• no haber borrado el directorio que contenía a los archivos
El comando PURGE, recientemente mencionado, sirve para hacer irrecuperable un archivo borrado
con DEL. A diferencia de las versiones anteriores de Netware, se pueden seleccionar un archivo
solamente o varios marcándolos mediante la tecla "F5" y si existen archivos con el mismo nombre se
pueden recuperar cambiándoles la extensión.
Si se ejecuta PURGE en un directorio no se podrá recuperar la información borrada hasta ese
momento; y si efectuamos un PURGE /ALL situados en el directorio raíz, se logrará el "purgado" de
todos los archivos borrrados en todos los directorios.

PROXIMO CAPITULO DEL CURSO

Capítulo 5: Secuencias de conexión

Las secuencias de conexión son conjuntos de comandos que se ejecutan automáticamente al comenzar a
trabajar. Son análogos al AUTOEXEC.BAT del DOS. Bajo NetWare hay tres clases de secuencias de
conexión:

• secuencia de conexión por omisión (Default Login Script)


La secuencia de conexión por omisión, es parte del código del programa LOGIN.EXE situado en el
directorio SYS\LOGIN y no puede ser editada. Esta es la secuencia creada por NetWare y que se
ejecuta cada vez que se arranca el server, hasta que se define un System Login Script.
• secuencia de conexión del sistema (System Login Script)
Esta secuencia es la usada por el sistema y sus acciones son comunes a todos los usuarios. La debe
crear el supervisor mediante SYSCON, y se la archiva en SYS:PUBLIC con el nombre
NET$LOG.DAT. Si LOGIN.EXE encuentra un archivo NET$LOG.DAT en SYS:PUBLIC, en lugar
de ejecutar la secuencia de conexión por omisión, ejecuta la de sistema.
• secuencia de conexión de cada usuario (User Login Script)
Cada usuario puede tener su secuencia de conexión propia, que complementa la del sistema. Estas
secuencias son creadas por el supervisor usando SYSCON y se guarda con el nombre LOGIN en el
directorio SYS:MAIL\NombUsuario. Los usuarios que tengan el derecho a cambiar su propia clave
de ingreso pueden también modificar su secuencia de conexión. Se ejecuta automáticamente luego de
haber ejecutado ya sea la secuencia de conexión del sistema o la secuencia de conexión por omisión.

La idea es crear un System Login Script muy completo y general, y dejar en los User Login Script
únicamente comandos que sean específicos para los usuarios que los requieran. De esta forma se facilita
mucho el soporte del sistema.
Sin embargo, en caso de tratarse de una red con muchos usuarios, (50 ó más) puede suceder que el System
Login Script se vuelva demasiado extenso, en ese caso habrá que utilizar también los User Login Scripts.
Para modificar las secuencias de conexión, se recurre al utilitario por menúes SYSCON. El System Login
Script puede ser alterado únicamente por el supervisor, por eso figura en el submenú Supervisor Options.
Cada usuario puede modificar su Login Script entrando en el submenú User Information (si está habilitado
para hacerlo).
Las secuencias de conexión son archivos ASCII puro con las siguientes restricciones:

• cada renglón debe comenzar con una instrucción.


• sólo puede haber una instrucción por renglón.
• una instrucción del DOS es válida pero debe precederse del símbolo numeral (#).
• los comandos externos del NetWare también deben ser precedidos por el #.
• un renglón no debe tener más de 150 caracteres.

Además de los comandos de NetWare y DOS, para potenciar las secuencias de conexión se definen varios
comandos y variables. Uno de los principales usos de las variables es el de servir junto con el comando IF..
THEN para la ejecución condicional de parte de la secuencia.

Comandos para las secuencias de conexión:

• ATTACH (pegarse),, se usa para conectarse a otro server. Puede ser ejecutada directamente desde la
línea de comandos. Sintaxis:
ATTACH server/login_name;password
Las opciones que no estén especificadas, ATTACH las preguntan; es usual omitir la clave
(password), para que no figure por escrito y comprometa la seguridad.
• BREAK (romper), permite (ON) o no (OFF) romper una secuencia de conexión con CTRL-C O
CTRL-BREAK. Si bien es parecida, no debe confundirse con la orden BREAK del DOS que en
NetWare se denomina DOS BREAK). Sintaxis:
BREAK ON
BREAK OFF
• COMSPEC (COMmand processor SPECted), indica dónde debe buscarse al intérprete de comandos
(casi siempre el COMMAND.COM). El problema se plantea cuando:
o no está en el directorio desde el cual se arrancó, hay que indicar dónde está el
COMMAND.COM
o si hay máquinas en la red corriendo distintas versiones del DOS, las que requerirán distintas
versiones del COMMAND.COM guardadas en distintos directorios.
o hay máquinas con MS-DOS y otras con DR-DOS, mismo problema que en el punto anterior.
o hay máquinas con el Norton DOS (NDOS) como intérprete de comandos, acá es más
importante aún pues el intérprete de comandos tiene otro nombre.
El concepto es similar al SET COMSPEC del DOS. Sintaxis:
COMSPEC = path (o search o drive):nombre_del_intérprete

• DISPLAY (mostrar) y FDISPLAY (Filtered DISPLAY, mostrar filtrando), sirven para mostrar el
contenido de un archivo de texto. La diferencia entre DISPLAY y FDISPLAY es que DISPLAY
muestra los archivos tal cual están y FDISPLAY filtra los caracteres de control. DISPLAY equivale
a un TYPE bajo DOS. Sintaxis:
DISPLAY nombre_del_archivo
• DOS BREAK (romper del DOS), permite cortar la ejecución de un comando DOS con CTRL-C ó
CTRL-BREAK. Equivale a BREAK (a secas) del DOS (pero no a BREAK del NetWare). Sintaxis:
DOS BREAK ON
DOS BREAK OFF
• DOS SET (preparar del DOS) sirve para inicializar variables del DOS, tanto del ambiente de trabajo
(environment) como de uso en archivos.BAT. En ambos casos, el área de memoria donde se
almacenan las variables es el "environment", el cual puede ampliarse mediante la instrucción SHELL
(del DOS). Ej:
DOS SET PROMPT $P$G

define la forma del "prompt" , que es una variable propia del DOS.

• DOS VERIFY (Verifique del DOS)


Se usa para que cada vez que se copie un archivo con COPY, se verifique (ON) que quede bien
copiado. NCOPY lo hace siempre.
DOS VERIFY ON
DOS VERIFY OFF
• DRIVE:
Sirve para cambiar de unidad. La sintaxis es:
DRIVE x:
DRIVE *n:
ejemplos:
DRIVE H:
DRIVE *5:
Este último ejemplo cambia la unidad a la quinta, que haya sido asignada previamente por el
comando MAP. Notese que el comando H: funciona bien desde la línea de comandos pero debe ser
precedido por la palabra clave DRIVE dentro de una secuencia de conexión.
• EXIT (salida)
Se usa para terminar la ejecución de una secuencia de conexión. Se asocia generalmente con
IF...THEN. Acepta dos sintaxis:
EXIT
EXIT "nombre_programa"
Mediante la primera forma, se sale a la línea de comandos, la segunda sintaxis transfiere el control a
otro programa, o archivo batch.
• FIRE PHASERS (disparar "phasers")
Produce un sonido similar al del disparo de una "pistola de rayos". Se usa en reemplazo del BEEP
del DOS. SIntaxis:
FIRE PHASERS cantidad_de_veces TIMES.
• IF..THEN (si..estonces)
Esta instrucción permite la ejecución condicional de una parte de la secuencia de conexión. Acepta
dos variantes: el IF...THEN de una línea y el multilínea. Sintaxis del de una línea:
IF condición THEN comando
Sólo si la condición es cierta (se cumple), entonces se ejecuta el comando; ésta lógica se denomina
"do if true".
ej: IF LOGIN_NAME=ALE THEN EXIT
En este caso, si el nombre del usuario es ALE se sale de la secuencia de conexión.
Sintaxis del multilínea:
IF condición THEN BEGIN
comando1
comando2
..
END

En este otro, el cumplimiento de la condición lleva a la ejecución de los comandos escritos entre BEGIN
(principio) y END (fin).
Ej:
IF LOGIN_NAME = JUAN THEN BEGIN
FIRE PHASERS 3 TIMES
MAP H:=SYS:\PUBLIC\DATOS
END
La condición evaluada es los ejemplos anteriores es la igualdad, pero hay otras posibles: <=,>=, <,> y #
(distinto), las que a su vez pueden vincularse mediante los operadores AND (y) y OR (o). Otra condición
posible es la pertenencia a grupos mediante las construcciones "MEMBER OF" (miembro de) y "NOT
MEMBER OF". ej:
IF MEMBER OF "GRUPO1" OR MEMBER OF "GRUPO2" THEN BEGIN
ACCIONES A EJECUTAR CONDICIONALMENTE
END

Por último, existe también la posibilidad de ejecución condicional basada en la variable ERRORLEVEL
(nivel de error). Varios comandos suministran distintos valores de ERRORLEVEL según la clase de error
que se produjo al ejecutarlos. En todos los casos, ERRORLEVEL = 0 implica ausencia de error. Sintaxis:
IF ERROR_LEVEL = "0" THEN comando

• INCLUDE (incluir)
Esta instrucción se usa para reemplazar su nombre por el contenido de un archivo. De esta forma, un
grupo de instrucciones muy empleado puede ser guardado en un archivo y usado en distintas
secuencias de conexión llamándolo mediante el INCLUDE. Su sintaxis es:
INCLUDE nombre_del_archivo
• MACHINE NAME (nombre de máquina)
Esta orden se usa para definir el nombre de máquina de la estación de trabajo. Sintaxis:
MACHINE NAME = nombre_de_máquina
• MAP (mapa)
La instrucción MAP puede aceptar, aparte de las variantes vistas en capítulos anteriores, dos
opciones frecuentemente empleadas en secuencias de conexión:
MAP DISPLAY OFF sirve para anular el eco en pantalla de las asignaciones que se están efectuando
en la secuencia de conexión. Se la anula con MAP DISPLAY ON.
MAP ERRORS OFF suprime mensajes de error; cosa conveniente si se los trata con un IF
"%ERROR_LEVEL" THEN. Para cancelar sus efectos, se usa MAP ERRORS ON.
• PAUSE (pausa)
Como su nombre lo indica, la secuencia de conexión se detiene en esta instrucción. Normalmente se
emplea para que el usuario lea algún mensaje en la pantalla. Se reanuda presionando cualquier tecla.
Equivale en efectos a la tecla "Pause".
• PCCOMPATIBLE
Se usa con algunas máquinas para indicarle al NetWare que la máquina es compatible con la IBM
PC. Casi siempre se escribe justo antes de EXIT. Los clones del IBM PC no nnecesitan esta
instrucción.
• REMARK (comentario)
REMARK permite incluir un comentario en la secuencia de conexión. En principio, estos
comentarios son para que el autor de la secuencia de conexión documente su trabajo. REMARK es
una instrucción no ejecutable. Sintaxis:
REMARK texto
REM texto
* texto
; texto
• WRITE (escribir)
Se emplea para poner en pantalla un mensaje de una línea; para mensajes de varias líneas es más
práctico usar DISPLAY o FDISPLAY que varios WRITE seguidos. Sintaxis:
WRITE "texto";identificador
WRITE "texto %IDENTIFICADOR"
El texto debe ir encomillado . Se aceptan algunos caracteres especiales :
\n (de New line), es un salto de renglón.
\r (de carriage Return), para ir a la primera columna .
\" para incluir comillas como parte del texto.
\7 para emitir un pitido (el caracter ASCII nro. 7 es el BEEP)
El identificador, es alguna de las variables que se describen más adelante.

Ejemplo:
WRITE "Este es un mensaje simple"
WRITE "\n Este mensaje empieza en el renglón de abajo"
WRITE "Bienvenido Sr. ";LOGIN_NAME
WRITE "Bienvenido Sr. %LOGIN_NAME al sistema"
Nótese que el identificador lleva un signo % cuando está entre las comillas del texto, además debe
estar escrito obligatoriamente en mayúsculas.

Variables de identificación

Las variables de identificación, también llamadas identificadores, se usan, tal cual se vió en las instrucciones
IF..ELSE y WRITE de las secuencias de conexión, y con algunos comandos vistos en capítulos previos (por
ej: MAP). Si una variable de identificación se incluye dentro de un string (frase encerrada entre comillas), se
la debe escribir en mayúsculas y precederla de un signo %; si está usada fuera de un string, el % no va y las
mayúsculas son opcionales. Las variables pueden agruparse como siguen:

• Relacionadas con la hora:


o AM_PM: complementa a HOUR.
o GREETIN_TIME: según la hora define si es "morning" (mañana), "afternoon", (si es tarde) o
"evening" (bien tarde o noche). Suele usarse con WRITE para mensajes de bienvenida
(greeting).
o HOUR: hora, en formato 1-12.
o HOUR24: hora, en formato 00-23
o MINUTE: minutos.
o SECOND: segundos.
• Relacionadas con la fecha:
o DAY: día del mes, 1-31.
o NDAY_OF_WEEK: número de día de la semana, 1(domingo)-7.
o DAY_OF_WEEK: nombre del día de la semana.
o MONTH: número de mes, 1-12.
o MONTH_NAME: nombre de mes.
o SHORT_YEAR: año, con dos cifras.
o YEAR: año, con cuatro cifras.
• Identificación propiamente dicha:
o FULL_NAME: nombre completo del usuario.
o LOGIN_NAME: nombre de conexión del usuario (el que se tipea como respuesta al LOGIN)
o MACHINE: nombre de máquina completo (LONG MACHINE NAME) de la estación. Surge
del SHELL.CFG.
o SMACHINE: nombre de máquina abreviado (SHORT MACHINE NAME) de la estación.
También surge del SHELL.CFG.
o STATION: número de conexión de la estación, es un número de 8 dígitos asignado a la
estación por el instalador.
o P_STATION: número de nodo (también llamado físico) de la estación. En realidad es el
número de placa de red y consta de 12 dígitos hexadecimales (48 bits). En las placas Ethernet
y Token Ring, está grabado en una ROM por el fabricante de la placa de red, en las ARCnet
se pone con DIP switches.
o OS: nombre del sistema operativo (Operating System) de la estación, ej: MS DOS.
o OS_VERSION: versión del sistema operativo de la estación, ej: v5.0.
• Misceláneos:
o ERROR_LEVEL: nivel de error, 0 significa "sin error".
o NEW_MAIL: "YES" indica que hay mensaje en el directorio MAIL.

Debe tenerse en cuenta al armar mensajes que empleen GREETIN_TIME, DAY_OF_WEEK y


MONTH_NAME el idioma en el que salen.

Armado de menúes

Todos los menúes se ejecutan con el comando MENU (hasta la versión 3.11 inclusive) , la sintaxis es:
MENU nombre_menu.
El nombre_menu es el archivo que contiene la información sobre la estructura del menú en forma de texto
ASCII puro, su extensión debe ser .MNU.
Para poder ejecutar MENU, es necesario contar, además de con el programa MENU.EXE, con los archivos
MENUPARZ.HLP, MENUPARZ.EXE , todos ellos en el directorio SYS:PUBLIC.
Para poder ejecutar un menú, deben poseerse los derechos R (Read), F (File scan) y W (Write) en el
directorio donde estén los archivos antes mencionados (por omisión, el Public). El derecho Write es
necesario pues MENU crea dos archivos: GO.nnn y RESTART.nnn (nnn es un número de 3 dífitos a partir
de 001).
Para crear un menú personalizado, hay que contar con un editor de texto ASCII y crear un archivo de texto
que siga las siguientes reglas:

• El nombre de un menú debe precederse de un signo %


• Las opciones se deben ubicar alineadas con el signo %. Menú las lista en orden alfabético al
imprimirlas en pantalla, por eso se las precede con un número cuando se las desea presentar en otro
orden.
• Los comandos o programas o nombres de submenúes deben estar indentados con respecto a los
nombres de las opciones. La indentación puede ser un espacio o una tabulación.
• Después de la última opción del menú principal se comenzará a describir el primer submenú,
siguiendo todas las reglas del principal.

ej:

%Menú Principal
1ra opción
acción1
2da opción
acción2
3ra opción
%variantes
4ta opción
acción4
%variantes
Variante 1
acción1
Variante 2
acción2
Variante 3
acción3

La primera fila puede tener un formato más eleborado, como por ejemplo:

%Menu Principal, Fila, Columna, Paleta.

Fila y Columna son dos números que expresan las coordenadas del extremo superior izquierdo del menú.
Si se omite, el menú sale centrado.
El parámetro Paleta es un número que identifica un conjunto de colores con los que dibuja el menú y se
muestra la opción seleccionada. NetWare provee las paletas 0 al 4, el usuario puede modificarlas o crear
otras con el utilitario por menúes COLORPAL, visto anteriormente.

• La paleta 0 se usa para listas, menúes y texto normal.


• La paleta 1 para cabeceras principales y fondos de pantallas.
• La paleta 2 es usada en las pantallas de ayuda.
• La paleta 3 aparece en los mensajes de error.
• La paleta 4 se emplea para los menúes de salida y de advertencia.

Se debe tener precaución al alterar las paletas, para que las combinaciones de colores elegidas sean visibles
en todas las pantallas. Esta precaución corre especialmente para redes que incluyen máquinas con monitores
monocromáticos (tanto Hercules, como CGA o VGA mono) y displays de cristal líquido (LCD). El
problema consiste en que hay combinaciones de colores que se distinguen claramente en un monitor color
pero no en los otros, y hay otras que son muy buenas monitores monocromáticos pero dan lugar a
combinaciones insoportables en monitores a color.
El inconveniente que presentaba en versiones anteriores de NetWare el programa de menú era que ocupaba
una cantidad considerable de memoria ram base (aproximadamente 90 Kb.) Este inconveniente se solucionó
en parte con la aparición de un "upgrade" de dicho programa que necesita solamente 33 Kb. de memoria ram
base. Igualmente este sistema ha sido reemplazado a partir de la versión3.12 de NetWare y se lo llamó
NMENU. Para mantener compatibilidad con los menúes desarrollados anteriormente, se provee una forma
de migrar menúes antiguos al sistema de menúes nuevo. De cualquier forma, generalmente los supervisores
de redes suelen manejarse con sistemas de menúes provistos por otras empresas que además de consumir
menor memoria, proveen mayor cantidad de opciones y bloquean para los usuarios la posibilidad de salir del
menú sin salir de la red, cosa muy buscada por supervisores que tienen como usuarios de red a personas no
especializadas en la materia. De esta forma se evitan posibles problemas e inclusive que usuarios hagan
pedidos al service o al departamento de soporte técnico por no saber cómo ingresar nuevamente en el menú.
Entre los productos de terceros podemos mencionar al Saber's Lan Menú (una porción de este producto es la
que se provee a tal fin a partir de NetWare 3.12, otros varios sistemas de menúes son desarrollados a medida
por los departamentos de sistemas y existen inclusive algunos "shareware" de muy buen funcionamiento por
precios realmente ínfimos.

PROXIMO CAPITULO DEL CURSO

Capítulo 6: Impresión bajo Netware

En los sistemas multiusuario, hay dos formas de imprimir. Una de ellas es usando una impresora local, es
decir, conectada directamente a la terminal o estación de trabajo. La otra es usando una impresora remota, o
sea, conectada en otra máquina. En los sistemas con recursos centralizados, el mainframe, la
minicomputadora o el server manejan la impresora remota. En los sistemas entre pares, cualquier estación
que se ofrezca como host de impresora, maneja la impresora remota.
En una impresión local, el vínculo entre la estación y la impresora no involucra a la red. Si la impresora es
lenta, mantendrá bloqueada a la máquina durante cierto tiempo. Para agilizar ese tiempo, se agrega una
memoria denominada "buffer de impresora" donde se van guardando los bytes destinados a ser impresos y
se imprime como tarea de fondo. Por supuesto, cuando el buffer se llena, se produce el bloqueo antes
mencionado.
Cuando una máquina maneja impresoras accesibles desde distintos puestos de trabajo, trabaja de distinta
forma que si la impresión fuese local. Las razones son que un bloqueo afecta a todas las estaciones y que el
buffer de impresión debe ser multiusuario. En los sistemas multiusuarios, el gestor de impresión es un
programa denominado "spooler". El spooler puede recibir trabajos desde varias estaciones al mismo tiempo.
A tal fin va almacenándolos en memoria y, si rebalsa, le inventa un nombre a cada trabajo y los va volcando
en disco. Paralelamente, se ocupa de mandarle datos a las impresoras. Un spooler útil debe ser capaz de
manejar varias impresoras (sería impensable una red de 100 usuarios con 1 impresora). El conjunto de
trabajos destinados a una impresora y que aún no fueron impresos, forma la cola de impresión (print queue)
de la impresora. Se dice entonces que el spooler maneja varias colas de impresión a la vez. El spooler
también ofrece la posibilidad de anular o cambiar el orden de trabajos pendientes. Otro servicio posible es de
imprimir "por la primera impresora que se desocupe", en este caso hay varias impresoras para atender la
misma cola. Con respecto a la salida impresa, es usual que el spooler envíe a la impresora la orden para
imprimir al principio de la página siguiente (un Form Feed) con lo que se evita comenzar un trabajo por la
mitad de una hoja. También es frecuente que entre trabajos se inserte una hoja con la identificación del
trabajo y la estación que lo envió (se la llama banner).
NetWare instala un spooler en cada server de impresoras (print server) y provee 4 comandos y 3 utilitarios
por menúes para manejarlo.

Comando CAPTURE (captura)

Cuando una estación va a imprimir, la acción por omisión es hacerlo por la impresora local. El comando
CAPTURE desvía la impresión hacia el server. Para que CAPTURE funcione, es necesario que el programa
de aplicación no escriba directamente en los registros de la puerta paralelo, sino que use los servicios de
impresión provistos por el BIOS o el DOS.Si bien puede ser usado sólo, significando así la redirección de
los trabajos destinados a LPT1 a la impresora por omisión del server, CAPTURE es un comando muy rico
en opciones.

• Opciones de redirección:
o JOB = trabajo (de JOB, trabajo), indica el formato del trabajo a usar; se lo define previamente
con PRINTCON (Printer Configuration Job)
o L = n con n= 1, 2 o 3 (de Local printer, impresora local, permite especificar la puerta paralelo
a redireccionar (LPT1, 2 o 3). El default es L=1 (1)*
o Q = nombre_cola (de Queue, cola), si se desea mandar los trabajos a determinada cola de
impresión.
o S = servidor, para indicar a qué servidor (si hay más de uno) se refiere. El default es el file
server default del usuario. (2)*
o CR = nomb_arch (de CReate, crear), permite redirigir una impresión a un archivo en el
server. Puede servir, por ejemplo, para capturar pantallas para luego editarlas o para probar la
salida de impresión de un programa bajo desarrollo sin usar la impresora.

Notas:
(1)* No puden direccionarse puertas paralelo inexistenetes en el server.
(2)* La opción default es válida, pero no puede cumplirse si el usuario en cuestión pertenece
a un grupo de trabajo que vuelca sus trabajos en un server de impresión como veremos más
adelante.
• Opciones de listado:
o B = encabezamiento (de Banner, banderín), indica que debe incluirse una hoja de
identificación al comenzar un trabajo. Por omisión se incluye un banner que muestra el
número de conexión del usuario. Este comando es para cancelar el efecto de un NB previo o
para cambiar la leyenda en el banner.
o C = n (de Copies, copias), indica la cantidad de veces que debe repetirse la impresión; por
omisión es 1; valor máximo = 255.
o F = formulario, o F = n (de Form, formulario), el formulario se puede especificar por nombre
o número y se define con PRINTDEF.
o FF (de Form Feed, avance de página), para incluir un FF automáticamente al finalizar un
trabajo de impresión. Es especialmente necesario con impresoras laser, pues éstas escriben
sólo si la página está completa o si reciben un FF. Por omisión se genera un FF.
o NAM (de NAMe, nombre), para que el nombre del usuario aparezca en el banner; se
especifica si es distinto al nombre de cuenta.
o NB (No Banner) evita que se impriman "banners" entre trabajos.
o NT (No Tabs), indica que se deben ignorar los caracteres de tabulación.
o NFF (No Form Feed), cancela el efecto de un CAPTURE con opción FF anterior.
o T = n (de Tab, tabulación), indica a cuántas columnas equivale el caracter de tabulación.
• Opciones de funcionamiento:
o A (de Autoendcap, automatic end of capture, finalización automática de la captura), al
comenzar la aplicación, acumula los datos a imprimir, cuando termina la aplicación,
automáticamente los envía todos juntos al server.
o K (de Keep, guardar), el server captura los datos hasta que la estación se apaga, recién
entonces, los imprime.
o NA (No Autoendcap), anula los efectos de un CAPTURE con opción A anterior.
o SH (de SHow, mostrar), genera un informe sobre el estado de las impresoras y opciones de
impresión. Es una opción excluyente.
o TI = n con n de 1 a 1000 (de Time Out, tiempo hasta la finalización), si una estación está
transmitiendo datos a imprimir y la transmisión se suspende durante n segundos, se da por
finalizada la transmisión del archivo y se lo coloca en la cola. Si la transmisión se reestablece,
se supone que se trata de un nuevo archivo, es decir que entre ambos puede haber un FF, un
banner,e incluso trabajos de otras estaciones. Este método se adopta debido a que salvo con
texto ASCII puro, no existe una convención general sobre el fin de archivo.
o NOTI ( de NOTIfy, notificar), avisa que el trabajo enviado ha sido impreso.
o CA (CAncel, cancelar), permite cancelar los trabajos enviados.

Ejemplos:
CAPTURE (captura LPT1 y usa los valores por omisión en el server)
CAPTURE L=3 (ídem para LPT3)
CAPTURE L=3 P=2 (captura LPT3 y usa la impresora 2 del server)
CAPTURE L=3 P=2 J=6 (ídem anterior, pero usa la definición de trabajo 6)
CAPTURE C=3 (saca copias por triplicado)
CAPTURE SH (reporta de estado)
CAPTURE CR=F:SALIDA.PAN (redirecciona la impresión al archivo F:SALIDA.PAN)
CAPTURE NB FF TI=15 (captura LPT1, imprime usando los valores por omisión de P y J, evita que salga
el banner, fuerza un FF entre trabajos y tiene un "timeout" de 15 segundos)

Comando ENDCAP (de END CAPture)

Cancela los efectos de CAPTURE. Acepta varias opciones, usando la sintaxis siguiente:
ENDCAP opción

• ALL , para cancelar simultáneamente todas las capturas.


• L = n , para cancelar selectivamente la captura de la impresora n.

Por omisión, ENDCAP deja de capturar datos, pero los que están en la cola de impresión se imprimen. Si se
desea evitar ésto desde una estación, pueden usarse las opciones C (Cancel), CALL (Cancell ALL) y CL = n
, similares a las recién vistas.

Comando NPRINT (Network PRINT):

Se usa principalmente para mandar archivos a imprimir. No es residente como el PRINT del DOS, y, tal
como se ve a continuación, acepta muchas opciones (cosa imposible con el PRINT del DOS). Salvo la
opción D, las demás opciones listadas a continuación son equivalentes a las explicadas al tratar el comando
CAPTURE.

• S = server (Servidor)
• J = trabajo (Configuración de trabajo)
• P = n (Servidor de impresión)
• Q = cola (Cola de impresión)
• F = formulario o F= n (Nombre o número de formulario)
• C = número_de_copias (entre 1 y 999 copias)
• T = n (tabulaciones, entre 1 y 18)
• NT (sin tabulaciones también llamado bytestream o "torrente de bytes")
• NA = nombre
• B = encabezamiento
• NB (sin encabezamiento)
• FF (con avance de una hoja de papel)
• NFF (sin avance de una hoja de papel)
• NOTI= Notify (avisar cuando se haya impreso el trabajo enviado)

Ejemplos
: NPRINT TEXTO.DAT
NPRINT TEXTO.DAT P=1 J=3 S=SERVER2 NB NFF C=5

Menú PRINTDEF (PRINTer DEFinition)

Este menú permite inicializar una impresora para que arranque predefinida en algún modo, sin necesidad de
que el programa de aplicación se tenga que encargar. A tal fin NetWare incluye un conjunto de archivos con
extensión PDF (Print Definition File) con manejadores (drivers) para las impresoras más usuales. Mediante
el menú Print Devices de PRINTDEF se selecciona el modelo de impresora y hecho esto, el modo de trabajo
deseado. Por ejemplo, se puede cambiar el tipo de letra y, en las laser, la resolución y la orientación. En
función de las opciones elegidas, al inicializar la impresora el server le mandará la secuencia de escape
adecuada.
Otro uso de este utilitario es para seleccionar formularios o formatos de impresión. Mediante la opción
Forms, se indica el ancho (en columnas) y largo (en renglones) de una página, de modo que el spooler
pagine automáticamente. A cada formato se le asigna un número, y además se le puede dar un nombre. Si se
usa CAPTURE o NPRINT con opción NAME y el trabajo requerido requiere un formato distinto, en vez de
imprimir, el spooler envía al usuario un mensaje de error.

Menú PRINTCON (PRINT job CONfiguration)

PRINTCON permite definir la forma en la que trabajará el spooler.


Permite definir los mismos parámetros que CAPTURE y NPRINT, es decir: FF, número de copias,
encabezado (banner), tabulación, timeout, autoendcap, cola de impresión, modelo de impresora y modo de
trabajo, etc. Al conjunto de parámetros seleccionados se le puede asignar un nombre y guardarlo como un
archivo. El modelo de impresora y su modo de trabajo son, en principio, los editados con PRINTDEF. Un
detalle importantísimo es el ítem "File contents" (contenido del archivo); si se seleccciona texto, el spooler
procede a darle formato, si se especifica "byte stream" (torrente de bytes), los datos llegan sin
modificaciones a la impresora. Este modo es el adecuado cuando se pone la impresora en modo gráfico ya
sea para reproducir un dibujo o fotografía como para escribir texto con un tipo de letra que no es propio de
la impresora (por ej: una impresora de matriz de puntos por impacto escribiendo texto con espaciado
proporcional).

Menú PCONSOLE (Print CONSOLE)

Este es el utilitario apropiado para crear y renombrar colas de impresión.


La opción Print Queue Information (información sobre las colas de impresión) muestra y permite cambiar
las colas existentes, los trabajos en marcha, los operadores y usuarios de esas colas, etc. Cuando se
selecciona un trabajo de la cola, es posible editar muchos de los parámetros de impresión.
Algunos son los ya conocidos: FF, NB, Tabulación, Copias, etc pero otros aparecen acá: Service Sequence
(posición en la cola), Defer Printing (postergar la impresión), Target Date y Target Time (fecha y hora
respectivamente a las que comenzará una impresión postergada). Aparece una ventana denominada "Current
Queue Status" (estado actual de la cola), en la que es posible impedir que la cola siga recibiendo trabajos,
impedir que la cola mande datos a las impresoras e impedir que nuevos servers usan esa cola.
La opción Print Server Information (información sobre el server de impresora) permite cambiarle al print
server la password , el "full name", configurarle impresoras y colas de impresión, definir sus operadores,
usuarios y grupos y ver su estado. También se pueden definir los Operadores de las colas de impresión
(Queue Operators), los usuarios de la cola de impresión (por defecto son todos los usuarios, pero el
supervisor puede restringir su uso para algunos solamente); los operadores del servidor de impresión (Print
Server Operators) y los usuarios del servidor de impresión (Print server users, por defecto son todos, pero el
supervisor puede restringir su uso para algunos solamente)
Otro uso frecuente de este menú es el de permitir al operador de consola redireccionar, cancelar o postergar
trabajos de impresión cuando lo crea necesario. Podrá direccionar trabajos a otra impresora cuando ésta
contenga demasiados trabajos pendientes, un trabajo enviado requiera un formato distinto al que se está
utilizando o sea demasiado extenso y haya otros más cortos e importantes que se deseen imprimir. El
operador del server de impresión es el encargado de verificar que las impresoras estén listas para operar,
tengan el tipo y cantidad de papel adecuados y podrá sacarlas de línea cuando necesite cambiarlo o efectuar
algún tipo de ajuste.

Comando PSC: (Print Server Control)

Permite ver y cambiar desde una terminal el modo de funcionamiento del servidor de impresión y hasta es
posible darlo de baja en caso de un mal funcionamiento del mismo. También sirve para conocer el estado de
las impresoras remotas, se pueden agregar opciones como las que se describen a continuación:

• STAT (STATus, estado) permite saber el estado de una o todas las impresoras conectadas al server
de impresión especificado. Si se especifica además el número de impresora, se podrá saber el estado
de esa en particular solamente. Si no se incluye dicho número (P=n) se verá el estado de todas las
presentes en el server especificado (S=nombre del server) a menos que se hubiera definido una
impresora "default" mediante el comando DOS SET, con lo que para poder obtener el estado de
todas habrá que poner (P=all). Puede obtenerse diferentes informaciones acerca de las impresoras
como veremos:
• Not connected (no conectada) significa que existe una impresora remota pero que en ese momento
no se halla disponoble para el server de impresión, ya sea porque el equipo al que se encuentra
conectado está apagado o bien porque en esa terminal no ha sido cargado el programa
RPRINTER.EXE que sirve para que el server de impresión cuente con esa impresora; dicho
programa se explica más adelante.
• In private mode (en modo privado) significa que dicha impresora no está disponible para la red
debido a que está siendo utilizada en modo local por la terminal a la que se halla conectada.
• Off line (fuera de línea), Out of paper (sin papel) son mensajes que pueden ser entregados por
"printing job" (imprimiendo trabajo) o por "Mark/Form feed" (salto de hoja).
• PAUse (pausa) detiene la impresión en forma temporal.
• ABort (aborta) detiene la impresión del trabajo en curso, borrando la misma de la cola de impresión,
y continúa con la tarea siguiente.
• STOp (Keep), con la segunda opción, se mantiene la impresión que se efectuaba en la cola de
impresión, de lo contrario, la tarea que se estaba efectuando será borrada de la cola de impresión;
para reiniciar la impresión detenida con PAUse o STOp, se utiliza el comando STARt.
• Mark (character, marca de caracter) sirve para separar las tareas de impresión. La impresora imprime
una linea o caracter, el "default es un asterisco antes de comenzar a imprimir un trabajo; no puede ser
cambiado durante una impresión en curso.
• FormFeed (avance de hoja) obliga a la impresora a pasar a la hoja siguiente. La misma deberá estar
en pausa PAUse o detenida STOp para poder hacer un FormFeed.
• MOunt Form=n (formulario colocado), es utilizado para informar al server de impresión sobre el
cambio de formulario, donde "n" es el número de formulario definido mediante PRINTDEF, como se
verá posteriormente.
• PRIvate (privado) se utiliza para evitar el uso de la impresora especificada por otros usuarios de la
red; elimina de la lista de impresoras disponibles a la que se designe "privada", cambiándola de
remota a local.
• SHared (compartible) es la instrucción que contraresta a la anterior, volviendo a disponible a una
impresora privada.
• CancelDown sirve para contrarestar la opción "Going down after current jobs" (bajar el server de
impresión luego de efectuar los trabjos pendientes), opcion del menú PCONSOLE visto
posteriormente.

Menú RPRINTER (Remote PRINTER)

Se utiliza cuando se ha instalado el PSERVER, como muchos de los anteriores puede utilizarse como menú
o como programa con "switches" tales como nombre del "print server" y número de impresora, que puede
también ser definido en el shell.cfg o net.cfg como

local printers 1
spx conections=75

Entre los switches que actúan sobre RPRINTER podemos mencionar:

• -R (Remove, sirve para desconectar la impresora remota)


• -P (Polled mode, permite evitar problemas a causa de conflictos con la interrupción utilizada por la
puerta paralelo del equipo en que se cargó RPRINTER)

Ejemplo:
Rprinter Lasers 0 -p en donde Lasers es el nombre del servidor de impresión al que se conectó la
impresora 0.

Consola:
Además de los comandos y menúes, parte de las órdenes de consola se refieren al manejo de la cola de
impresión. Por esta causa, en los servers de impresión puede haber un "operador de consola" con el objeto
de seguir el funcionamiento de las colas de impresión, las impresoras, además de colocar los diferentes tipos
de papel y mantener clasificados los trabajos que van saliendo.

CAPITULO ANTERIOR DEL CURSO

Capítulo 7: Administración y manejo del servidor

Comandos de consola:

Los comandos de consola tienen la peculiaridad de que sólo pueden ejecutarse desde el server, cuando éste
se encuentra en modo consola.
El ingreso a este modo es para los "operadores de consola" y el supervisor.
Existe otra forma de ejecutar comandos de consola sin necesidad de estar trabajando en el servidor; esto es
posible gracias al programa RCONSOLE incluído en NetWare a partir de la versión 3.11 y que veremos más
adelante.
Las órdenes de consola se pueden agrupar según la clase de tareas que realizan.
A partir de NetWare 3.X pueden estar cargados en el servidor varios módulos, pudiendo algunos de ellos
abrir ventanas para su monitoreo o ejecución; por lo que se decidió agregar combinaciones de teclas que
permitan ejecutar los siguientes procedimientos:

CTRL + ESC: permite seleccionar una ventana que se desee ver en particular
ALT + ESC: permite ir de una ventana a otra en forma similar al Windows
LOAD se utiliza para cargar módulos NLM (reemplazan a los VAP's a partir de NetWare 3.11)
UNLOAD se utiliza para descargarlos.
Presionando la flecha hacia arriba se puede repetir el último comando ejecutado en forma similar a F3 en el
DOS.
Desconexión del server:

• *
• DOWN (abajo). Obviamente, se debe ejecutar una vez que no hay usuarios trabajando en la red. Es
la forma de asegurar que toda información que esté en la memoria del server sea bajada a disco antes
de interrumpir el suministro de energía. Sólo la puede emitir el supervisor. A partir de NetWare 3.11
se debe agregar EXIT para salir al DOS luego de haber hecho DOWN.

Envío de mensajes:

• BROADCAST
Se emplea para transmitir un mensaje de hasta 60 caracteres a todos los usuarios. Uno de sus usos
más frecuentes es el anuncio de la inminente desconexión del server. Sintaxis:
BROADCAST mensaje
• SEND (enviar)
Es para enviar mensajes de hasta 40 caracteres a ciertas estaciones. Las estaciones se identifican por
su número. Sintaxis:
SEND "mensaje" TO #estación, #estación, ...
Conviene notar que el mensaje bajo BROADCAST no necesita comillas, pero sí cuando se usa
SEND; las longitudes máximas son también distintas.
• CLEAR MESSAGE (borrar mensaje) (hasta la versión 2.20)
Borra de la pantalla los mensajes recibidos en la consola.

Estado del server:

• CONFIG (de CONFIGuration)


Muestra la configuración de cada placa de red soportada por el server. No se lee de la placa en sí,
sino de los archivos creados al instalar el server.
• NAME (nombre)
Muestra el nombre del server. Este comando no es necesario (pero sigue existiendo) a partir de
NetWare 3.12 ya que por defecto el nombre del servidor forma parte del prompt.
• SET TIME (poner en hora)
En realidad, no sólo sirve para la hora sino también para la fecha. Sintaxis:
SET TIME mes/día/año hora:minutos:segundos AM (o PM)
• TIME (hora)
Muestra la hora del server.
• SET (para ajustar parámetros de funcionamiento o de arranque del sistema) Debido a que los equipos
y los programas que se utilizan pueden ser muy diversos, suelen configurarse algunos campos luego
de la instalación para optimizar el sistema o para incluir soporte para algo que se haya agregado.
Como son muchos parámetros los que se pueden ajustar y además su sintaxis es bastante específica,
se incluye un menú que comprende los parámetros que se pueden configurar, valores mínimos,
máximos y por defecto, una breve explicación acerca del efecto que producen y la sintaxis correcta.
El menú tiene 9 opciones a saber:
o Communications (comunicaciones)
o Memory (memoria)
o File caching (caching de archivos)
o Directory caching (caching de directorios)
o File system (Sistema de archivos)
o Locks (trabas)
o Transaction tracking (seguimiento de transacciones)
o Disk (discos)
o Miscellaneous (varios)

Leer minuciosamente en los manuales o aunque sea la ayuda que incluyen antes de modificar parámetros.
Observar también si son cargados en el arranque o deben invocarse desde la consola una sola vez; en el
primer caso fijarse bien la sintaxis y en que archivo hay que incluírlos ya que algunos hay que colocarlos en
AUTOEXEC.NCF y otros en el STARTUP.NCF.

CLS (Clear Screen) Se utiliza borrar el contenido de la pantalla

Manejo de los discos:

• DISMOUNT (desmontar) y MOUNT (montar)


Se usa sólo si en el server hay discos rígidos removibles, o varios volúmenes. DISMOUNT se emite
antes de "bajar" un volumen y MOUNT al introducirlo. Si no hay discos removibles y existe el
volumen SYS solamente, el sistema operativo lo "monta" automáticamente. Si se desea trabajar con
varios volúmenes y que se "monten" en forma automática al arrancar el sistema, puede incluirse la
orden MOUNT ALL en el AUTOEXEC.NCF.
• REMIRROR (volver a espejar) y UNMIRROR (dejar de espejar)
Se emplean sólo en las versiones SFT. Cuando se trabaja con discos espejados y uno de ellos falla, se
lo saca de sistema con UNMIRROR. Al reemplazarlo, se lo instala con REMIRROR. REMIRROR
se encarga sólo de dejar al disco agregado como espejo del existente. Sintaxis:
UNMIRROR xx
REMIRROR xx

Manejo de estaciones de trabajo:

• MONITOR: permite saber qué archivos tiene en uso cada estación. Sintaxis:
LOAD MONITOR
• DISABLE LOGIN (inhabilitar entrada)
Tiene por propósito evitar el ingreso de nuevos usuarios al sistema. Un uso habitual es emitirla como
parte del procedimiento de desconexión como el siguiente:
DISABLE LOGIN
BROADCAST El server se apagará en 5 minutos
DOWN
• ENABLE LOGIN (habilitar entrada)
Anula el efecto de un DISABLE LOGIN previamente ejecutado.
• Monitoreo de la UPS:
Netware provee un comando para monitorear la UPS del server, siempre que se trate de un modelo
reconocido por Novell o que haga uso de la placa detectora de estado de UPS de Novell.
UPS
• Monitoreo de la red:
Consiste en mostrar información sobre los paquetes de datos que viajan por la red. IN se refiere a los
recibidos por el server y OUT a los emitidos por él.
TRACK ON activa el seguimiento.
TRACK OFF lo desactiva.
• Trabajo del TTS:
A veces, un programador desea eliminar temporariamente el sistema de transacciones para efectuar
alguna prueba. A tal fin, se proveen los comandos:
DISABLE TTS para inhabilitar el TTS.
ENABLE TTS para habilitar el TTS.
• Manejo remoto del servidor:

Para aquellos casos en que se necesita modificar algún parámetro, cargar algún módulo nuevo o
simplemente consultar o monitorear el funcionamiento del servidor y éste se encuentra alejado de donde
estamos, se puede acceder en forma remota mediante el comando RCONSOLE provisto a partir de NetWare
3.11. Para poder acceder mediante este utilitario se deben cargar previamente 2 módulos en el servidor.
Dichos módulos son REMOTE.NLM (pide una clave de acceso a utilizar cuando se invoque RCONSOLE) y
RSPX. Dichos módulos deben cargarse en ese orden, de lo contrario no se podrá acceder con el utilitario
deseado. Al cargar RCONSOLE en la terminal, aparece en pantalla con el/los servidor/es habilitados para
acceso remoto; selccionando alguno accedemos a la ventana en la que se encuentre en ese momento.
Presionando - ó + pueden recorrerse las ventanas igual que en el servidor con ALT + ESC. Para ejecutar
algunas acciones y finalizar la operación remota del servidor, puede presionarse la tecla *. Esta tecla
presenta un menú con las siguientes opciones:

Select A Screen To View (Selecciona una pantalla a visualizar igual que CTRL + ESC en el servidor)
Directory Scan (Permite examinar el contenido de directorios)
Transfer Files To Server (Permite cargar algún software en el servidor desde la terminal)
Copy System And Public Files (Permite bajar esos diskettes en caso de falta de alguno)*
Shell To Operating System (Permite salir para efectuar alguna prueba y volver nuevamente)**
End Remote Session With Server (Shift + Esc)
Resume Remote Session With Server (Esc)

* Esta opción puede llegar a utilizarse si se dañó algún archivo instalado por NetWare durante la instalación,
o por ejemplo en caso de haberse dañado el programa LOGIN, debe ser usado con cuidado.
** Para volver a RCONSOLE, teclear EXIT.

Se debe tener en cuenta que los cambios entre pantallas mediante ALT + ESC que se efectúen en el servidor
afectan también a la terminal en que se está corriendo RCONSOLE, para evitarlo, presionar el *.
Los cambios de pantalla efectuados en la terminal remota no afectan al servidor; sin enbargo, los cambios
efectuados dentro de una misma pantalla afectarán al servidor; incluso se puede salir de la pantalla afectando
este cambio al servidor también. Como conclusión evidente surge que el acceso a RCONSOLE debería
restringirse a supervisores y File Server Console Operators únicamente.

Carga rápida de comandos o módulos utilizados frecuentemente:

Consiste en agrupar comandos o módulos NLM en archivos ASCII con extensión NCF y guardarlos en el
directorio SYSTEM. El comportamiento es similar al de los muy usados "BATs" del DOS. A continuación
se muestra un archivo llamado RC.NCF que sirve para cargar los módulos necesarios para correr
RCONSOLE:

Contenido de RC.NCF

Load remote
Load rspx

La ventaja de esta forma de trabajo es que se pueden crear archivos con los comandos o módulos necesarios
para tareas complejas y para que se efectúen ni siquiera hay que cargar el archivo con la orden LOAD.

PROXIMO CAPITULO DEL CURSO

Capítulo 8: Backup de servidores y estaciones de trabajo

Siempre que se trabaja con informmación valiosa, es necesario contar con copias de seguridad. Las redes,
lejos de ser una excepción, potencian esta necesidad pues guardan la información de todos los usuarios en un
sólo lugar. Para evitar la pérdida de información se deben efectuar las copias de seguridad, también llamadas
de respaldo y conocidas comunmente como backup.
Como el backup de un disco es una operación larga, suelen tomarse distintos criterios para ahorrar trabajo.
Por lo pronto, lo más importante para proteger es la información que entran los usuarios, puesto que la
generan ellos. En cambio, un programa puede ser reinstalado a partir de sus discos originales. Para
resguardar la información generada por los usuarios, es conveniente hacer un backup al menos diario de la
misma. Según el tamaño de los archivos a copiar, el grado de privacidad que se requiera, el nivel de
conocimientos que tenga el usuario y la presencia o no de diskettera en su estación, el backup lo puede hacer
el mismo usuario usando la diskettera de su estación o lo hace el supervisor en el server.
Por otra parte, la estructura de directorios, las configuraciones personalizadas de los programas en uso y las
informaciones de bindery, implican un gran trabajo para reestablecerse si se pierden, pero no cambian tan
seguido. A tal fin se suele hacer un backup de todo el disco, llamado también vuelco, una vez por semana.
Cualquiera sea el método de backup elegido, se deben tener los derechos efectivos apropiados. A tal fin
conviene recordar que los archivos que contienen el bindery (NET$BIND.SYS y NET$BVAL.SYS) y el de
contabilidad (NET$ACCT.DAT se encuentran en el directorio SYS:SYSTEM en el que (en principio) sólo
tiene derechos el supervisor.
Otra observación a tener en cuenta es que los archivos con atributo X (execute only) no pueden ser copiados
y que nadie puede sacarle la X una vez asignada.
A continuación se analizan distintos medios de almacenamiento para backups. Cuando se habla de costos en
medios magnéticos de diferentes capacidades, es común referirse al costo por byte almacenado.

Soportes físicos para realizar un backup:

Diskettes: Los diskettes vienen en capacidades de 360KBy, 720 KBy, 1.2 MBy, 1.44 MBy y 2.88 MBy.
Tienen la ventaja de no requerir equipamiento especial para manejarlos, por lo que son muy portátiles. Su
costo por byte almacenado es moderado. Cuando se efectúan backups diarios manteniendo en los diskettes la
identidad de los archivos, ofrecen la ventaja adicional de que la restauración de un archivo en especial es
muy simple y rápida.
Su principal desventaja es su relativamente baja capacidad de almacenamiento, por ejemplo, para hacer un
vuelco de un disco de 240 MBy, hacen falta alrededor de 200 diskettes de 1.2 MBy. Su principal uso se da
en los backups diarios. Otra desventaja es la facilidad con la que se daña la superficie, especialmente en los
formatos de 5.25", por lo que no es un medio muy confiable.
Aún habiendo elegido este medio, quedan varias opciones con respecto al software a emplear. Un factor a
tener en cuenta al optar por alguno de estos métodos es la forma en la que los archivos quedan en el diskette.
Por ej: con un comando del tipo del COPY del DOS, los archivos retienen su individualidad en el disco.
Con comandos del tipo del BACKUP del DOS, los archivos se combinan en uno mayor que puede abarcar
varios diskettes. No hay ninguna opción perfecta, en el primer caso, un archivo de 5MBy (por ej de una base
de datos), no es copiable; en el segundo, si en un backup que requiere varios diskettes se daña uno, se puede
perder gran parte de la información.
Cintas: Existen varios formatos de cintas de backup, aunque las más económicas son las DC2000 y las
DC600. Las DC2000 emplean una cinta de 1/4" de ancho, de ahí que el grupo de empresas que desarrolló el
estándar se denomine Quarter Inch Comitee (QIC).
El mecanismo que las maneja se conecta como si fuera la diskettera B, y tiene el tamaño de un drive de 3.5".
En el caso de los DC600, el mecanismo emplea un controlados SCSI y tiene el tamaño de un drive de 5.25".
Si se opta por un DC600, se obtiene mayor capacidad de almacenamiento y mayor velocidad de
transferencia, pero es más caro que un DC2000.
Entre las ventajas de las cintas pueden citarse su menor costo por byte almacenado y que su gran capacidad
permite contener toda la información de un disco rígido en un sólo medio físico. Otra ventaja es la elevada
densidad de almacenamiento, o sea que a igualdad de capacidad almacenada, una cinta emplea menos
volumen que otros medios físicos.
Generalmente las cintas son medios más confiables que los diskettes para backups, ya que su superficie no
está tan expuesta a daños. Estas características las hacen especialmente apropiadas para vuelcos de servers o
para transportar grandes cantidades de información entre máquinas. Inclusive, en algunos modelos se han
efectuado modificaciones en el soft asociado para permitir "levantar" derechos y privilegios cuando se
efectúa un backup de un server de Netware.
La desventaja principal es la excesiva lentitud para funcionar y la necesidad de ser instalada en una estación
de trabajo, debiendo viajar los datos a través del cableado de la red (desde el servidor hasta la terminal).
Otro problema es el de transportabilidad ya que no es común que una computadora personal tenga una
unidad de cinta. Con respecto a confiabilidad, no son perfectas, las cintas pueden enredarse o estirarse y
tienen problemas con los cambios de temperatura. Actualmente, este tipo de dispositivo está siendo
reemplazado por cintas DAT (Digital Audio Tape). El principio de funcionamiento es similar al de sus
predecesoras, con mejoras tales como mayor velocidad, mayor confiabilidad, mayor capacidad de
almacenamiento, grabación de datos en forma digital (mejor relación señal - ruido) pero su principal
desventaja suele ser su elevado costo.
Discos: En esta categoría podemos agrupar a una serie de opciones como, por ej: otro server, un disco
removible o un disco óptico escribible (ej: un WORM, Write Once Read Mostly). En todos los casos, las
ventajas y desventajas son cualitativamente iguales.
Entre las primeras, se puede citar que la información está siempre accesible y que son por lo menos un orden
de magnitud más rápidos que cintas o diskettes.
Entre las desventajas están el alto costo, la fragilidad y problemas de transporte.
Aún habiendo elegido este medio, quedan varias opciones con respecto al software a emplear. Un factor a
tener en cuenta al optar por alguno de estos métodos es la forma en la que los archivos quedan en el diskette.
Por ej: con un comando del tipo del COPY del DOS, los archivos retienen su individualidad en el disco.
Con comandos del tipo del BACKUP del DOS, los archivos se combinan en uno mayor que puede abarcar
varios diskettes. No hay ninguna opción perfecta, en el primer caso, un archivo de 5MBy (por ej de una base
de datos), no es copiable; en el segundo, si en un backup que requiere varios diskettes se daña uno, se puede
perder gran parte de la información. A continuación se mencionan distintos comandos usables con diskettes.

• COPY, XCOPY y REPLACE del DOS, permiten realizar un backup archivo a archivo. Su principal
aplicación es el backup diario del disco local de una estación.
• BACKUP y RESTORE del DOS, son adecuados para hacer un vuelco del disco local de una
estación.
• Programas compresores tales como PKZIP, PKARC, etc, usan un algoritmo de compresión de la
información para disminuir el espacio en diskette necesario para almacenar un archivo. Tienen la
posibilidad de combinar varios archivos en uno. Se puede usar para backup diario.
• Otros utilitarios de terceros tales como el PCTOOLS de Central Point Software y el Norton Backup
de Symantec, facilitan la compresión de archivos bajo DOS.Se suele usar para backup diario.

Nota: si los archivos a resguardar con los utilitarios para ambiente DOS tienen el atributo SH "shareable"
visto anteriormente, debe ejecutarse el comando FLAG y declararlos "normal", de lo contrario, pueden
producirse problemas al intentar el recupero de dichos archivos.

• SBACKUP, provisto por Novell, equivale a los comandos BACKUP y RESTORE del DOS, pero
para servers, pensado para trabajar con cintas de backup y cintas DAT.
• Software de backup para manejo de cintas, DAT's, discos ópticos, etc. entre los que se destaca
nítidamente el Cheyenne Arcserve.

De todo lo anteriormente dicho, podemos sacar las siguientes conclusiones:

• En la actualidad es prácticamente imposible efectuar en muchos casos un backup completo de los


datos haciéndolo en diskettes, sobre todo con las tendencias del software (léase fatware, dícese del
software que tiende a ser cada vez más grande y lento, por eso requiere cada vez hardware más
potente para poderlos utilizar)
• En redes pequeñas puede ser todavía una alternativa válida la cinta de backup con cartuchos del tipo
DC-XXX
• En redes de mayor tamaño es prácticamente indispensable contar con dispositivos de alta capacidad
de almacenamiento como cintas DAT o discos ópticos regrabables, y un software de control lo
suficientemente evolucionado como para poder configurar de antemano los archivos a copiar y el
horario de inicio del resguardo.
• Deben tener en cuenta que puede que demore algunas horas efectuarlo, que los usuarios no deberían
estar trabajando en el sistema durante ese lapso para que no haya archivos en uso, ya que éstos no
serían levantados por no poder ser abiertos y que la / las personas encargadas de esta tarea desean
tener horarios de trabajo razonables como el resto de los empleados.
• Por último algo que puede parecer obvio pero que no lo es tanto en más casos de los que uno cree:
SIEMPRE SE DEBE HACER EL BACKUP DE LOS DATOS!!!, una de las famosas Leyes de
Murphy dice: el momento de haber efectuado el backup fue una hora antes de que se pierdan los
datos. Peter Norton (el de los famosos Norton Utilities) también tiene un dicho al respecto que es:
"Backup often, backup always" que significa resguarde seguido, resguarde siempre.

Siempre deben tener presente que lo más valioso de una red son los datos que se guardan en ella.

FIN DE CURSO

Anda mungkin juga menyukai