Temario:
1- Conceptos generales
5- Secuencias de conexión
Introducción:
Una de las mejores definiciones sobre la naturaleza de una red es la de identificarla como un sistema de
comunicaciones entre computadoras. Como tal, consta de un soporte físico que abarca cableado y placas
adicionales en las computadoras, y un conjunto de programas que forma el sistema operativo de red.
La diferencia sustancial entre un sistema basado en una minicomputadora o gran computadora (mainframe)
y una red es la distribución de la capacidad de procesamiento . En el primer caso, se tiene un poderoso
procesador central, también denominado "host", y terminales "bobas" que funcionan como entrada y salida
de datos pero son incapaces de procesar información o de funcionar por cuenta propia. En el segundo caso,
los miembros de la red son computadoras que trabajan por cuenta propia salvo cuando necesitan un recurso
accesible por red.
Tipos de redes:
Por la relación que hay entre sus miembros, las redes se subdividen en dos grandes grupos: las redes con
servidor y las entre pares.
En una "red basada en un servidor" (server-based), los recursos a compartir se centralizan en una máquina
denominada "servidor "(server). Las demás máquinas, denominadas "estaciones de trabajo" (workstations),
sólo pueden usar recursos propios o del server. A su vez, las redes basadas en servidor, aceptan dos
subclases: con servidor "dedicado" o "no dedicado". En el segundo, la máquina que funciona como servidor,
lo hace también como estación de trabajo.
En una "red entre pares "(peer-to-peer) cualquier estación puede ofrecer recursos para compartir. Las que no
ofrecen recursos se llaman "clientes" (client) y las que lo hacen "anfitrión/cliente" (host/client).
Las ventajas y desventajas de un tipo de red frente al otro, son los derivados de la centralización de recursos.
En general, las redes importantes tienden a ser basadas en servidores dedicados, los que presentan las
siguientes ventajas:
• un servidor dedicado tiene más capacidad de trabajo que una máquina que opera además como estación.
• ofrece más seguridad contra accesos no autorizados tener la información centralizada que distribuída.
• las redes que ofrecen mayor seguridad contra pérdidas accidentales de información trabajan con servidores
dedicados.
• en las redes importantes, hay un "supervisor o administador del sistema" cuyas tareas se facilitan mucho si
la red está centralizada.
• es más práctico para hacer actualizaciones de programas y copias de respaldo la centralización de archivos.
• cuando una estación de una red entre pares ofrece recursos para compartir, le queda menos memoria libre
que cuando sólo usa los de otras estaciones. La diferencia puede ser tal que no se pueda cargar el programa
de aplicación que debería ejecutarse en la estación.
• no se corre el riesgo de que una estación que se cuelgue, cuelgue el sistema.
• las redes en las que hay terminales corriendo sistemas operativos diferentes, tienen servidores dedicados.
Si bien las diferencias entre ambas son notables, en la práctica tienden a disminuir pues cada una de ellas
toma características de la otra. En efecto, hay productos que permiten que en sistemas con servidores,
algunas estaciones puedan compartir sus impresoras. NetWare lo incorpora a partir de la versión 2.15
Update con el nombre de PSERVER.
También es posible tener más de un servidor en la red. Por otra parte, a medida que se le agregan máquinas a
una red entre pares, surge sóla la idea de ir dejando alguna dedicada a servir la red, con lo que aunque el
sistema operativo sea entre pares, funcionaría como una red basada en server. Otro punto a tener en cuenta
es que a medida que se agregan estaciones a la red, aparecen nuevos usuarios y se llega a un punto en el que
un administrador del sistema es imprescindible.
El sistema operativo es el programa a través del cual los demás programas usan los recursos de la red.
En los sistemas entre pares, las estaciones trabajan bajo DOS y el sistema operativo es un residente que
funciona como una extensión del mismo; el residente es de mayor tamaño si la estación funciona también
como anfitrión. Casi siempre, los sistemas operativos entre pares se basan en DOS 3.1 (o superior) y
NETBIOS.
En los sistemas basados en servidores, la situación es distinta en el servidor que en las estaciones. El sistema
operativo del servidor puede ser especial (caso del NetWare) o trabajar como una extensión de otro sistema
operativo (por ej: el LAN Manager trabaja bajo OS/2). Generalmente el servidor no trabaja bajo DOS ya que
el DOS no es ni multiusuario ni multiproceso y está limitado a manejar 640K de RAM. Esto es consecuencia
de no usar al 80286 (o superiores) en modo protegido. Las estaciones trabajan en forma similar a los
sistemas entre pares con la salvedad de que no pueden ofrecer recursos para compartir. Lo importante es que
desde las estaciones el server se vea igual que un disco local bajo DOS. En el caso de sistemas mezclados
(PCs con otros tipos de máquinas), cada máquina debe correr su propio sistema operativo y, además, ver al
server como si fuera parte de ella.
1) Estrella (star)
Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las líneas de
comunicación. Cada máquina tiene un enlace exclusivo con el hub. Los sistemas host - terminales también
usan una topología estrella, con el host en el centro, pero se diferencian por la forma de comunicación. En
las LANs, el hub es un dispositivo que, sea activo o pasivo, permite que todas las estaciones reciban la
transmisión de una; en los sistemas con host, sólo el host recibe. En una red, la comunicación entre dos
estaciones es directa; en un sistema con host, una terminal se comunica con el host y el host con la otra.
Fig. 1
2) Bus:
En esta topología hay un cable que recorre todas las máquinas sin formar caminos cerrados ni tener
bifurcaciones. Eléctricamente, un bus equivale a un nodo pues los transceptores de todas las máquinas
quedan conectados en paralelo. A los efectos de mantener la impedancia constante en el cableado de la red,
se deben conectar dos "terminadores" en ambos extremos del cableado de la misma.
Fig. 2
3) Anillo:
En este caso, las líneas de comunicación forman un camino cerrado. La información generalmente recorre el
anillo en forma unidireccional, cada máquina recibe la información de la máquina previa, la analiza, y si no
es para ella, la retransmite a la siguiente.
Fig. 3
Protocolos de arbitraje:
Se denomina así al acceso a la posibilidad de transmitir datos por la red; hay dos formas básicas :
El peor caso de colisión se produce cuando las estaciones están a la mayor distancia posible y la segunda
comienza a transmitir justo antes de recibir el primer bit, pues al tiempo de propagación de la señal de la
primera estación a la segunda, hay que sumarle el de propagación del atascamiento de la segunda a la
primera. La suma de esos tiempos define la "ventana de colisión". Para asegurarse la ausencia de colisiones
indetectadas, se deben cumplir dos condiciones:
• 1. la transmisión debe durar más que la ventana de colisiones. Por ej: en Ethernet el paquete mínimo es de
46 bytes y el máximo de 1500 bytes.
• 2. la estación transmisora debe chequear la ausencia de colisiones durante ese tiempo; después no es
necesario.
Una vez detectada la colisión, ambas estaciones deben dejar pasar un tiempo determinado
cuasialeatoriamente antes de intentar retransmitir. Si se produce otra colisión, se reintenta esperando un
tiempo mayor. El tiempo promedio de demora se duplica con cada reintento. Puede haber colisiones
múltiples. Es posible que una estación no pueda comunicarse durante mucho tiempo debido a una sucesión
de colisiones.
Token passing:
Este sistema evita la colisión pues limita el derecho a transmitir a una máquina. Esa máquina se dice que
tiene el token (cospel). El token va pasando a intervalos fijos de una máquina a otra. La circulación del
token de una máquina a la siguiente hace que, desde el punto de vista lógico, toda red basada en tokens sea
un anillo. Debe notarse que un anillo lógico no implica un anillo físico. En efecto, si bien IEEE 802.5
emplea un anillo físico, IEEE 802.4 especifica un bus y ARCnet usa una estrella.
Por la red circulan dos tipos de mensajes: los "tokens" y los "frames".
Un token indica que la red está disponible. El token incluye información de prioridad, de forma tal que el
control de la red lo pueda tomar sólo una estación con igual o mayor prioridad. Hay un timer que asegura
que ninguna estación retenga el token demasiado tiempo.
Un frame (marco) es un mensaje que contiene (entre otras cosas) la información que se quiere transmitir, las
direcciones de las estaciones transmisora y receptora, y un CRC para manejo de errores.
Ambos tipos de protocolo tienen uso generalizado. La ventaja del primero es que permite mayor
performance, especialmente cuando hay pocas colisiones. Esto ocurre si la mayoría de las transmisiones se
originan en la misma máquina o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que
puede asegurarse que, independientemente del tráfico en la red, una máquina va a poder transmitir antes de
un tiempo predeterminado. Esto tiene dos efectos positivos: uno es que la performance de la red no
disminuye tanto al aumentar el tráfico; el otro (aunque su uso es menor) es en sistemas de control donde es
importante asegurarse de que un mensaje llegue a destino antes de que pase cierto tiempo. Otra ventaja
posible para el segundo es que soporta un esquema de prioridades para el uso de la red.
Por estas razones, el CSMA/CD es el preferido para oficinas, mientras que el Token passing es preferido
para fábricas.
Transmisión de datos:
Para permitir la fácil interconexión de un gran número de máquinas, se simplifica al máximo el transmisor,
receptor y cableado transmitiendo en forma serie. La norma RS 232 no sirve en este caso, pues contempla
esencialmente la comunicación entre 2 equipos, y se complicaría notablemente si se tratara de extrapolar a
esta situación. Por lo pronto, mediante un arbitraje adecuado, con sólo dos conductores (ya sea un par
trenzado o algún coaxil) es posible comunicar decenas de máquinas.
Como ganar el permiso para transmitir demanda un cierto tiempo, no es eficiente transmitir sólo un byte; las
redes arman grupos de bytes denominados paquetes. Un paquete lleva los datos precedidos por bytes de
sincronización, direcciones tanto del transmisor como del receptor e indicación del formato del paquete (por
ej: cantidad de bytes) y termina con bytes para efectuar un CRC (por ej: en Ethernet son 4).
Para evitar problemas de interferencia y de circulación de corriente contínua entre máquinas, generalmente
los cables están aislados del resto de la computadora por medio transformadores de pulsos.
El tipo de conductor viene dado por la elección de la placa de red. Debido al mayor ancho de banda
obtenible, las redes que trabajan a mayor velocidad, usan coaxil, y las de menor velocidad, par trenzado. Las
redes donde se emplea par trenzado en topología estrella (como StarLAN, IEEE 802.3 1 BASE 5), suelen
ofrecer la ventaja de poder aprovechar pares sobrantes del tendido de la instalación telefónica.
Si bien lo más habitual es transmitir mediante conductores, hay otras alternativas. Cuando se requieren
conexiones a distancias del orden del Km, inmunidad a interferencias, seguridad frente a conexiones
clandestinas y total aislación entre equipos, se usan redes basadas en fibra óptica. Otra aplicación posible de
la fibra óptica es en enlaces de gran ancho de banda, donde se aprovecha la instalación para transmitir audio
y/o video.
Ethernet:
Es una red con topología tipo bus, con protocolo CSMA/CD, que trabaja en banda base y es capaz de
transmitir a 10 MBit/s, emplea codificación Manchester. Existen versiones tanto con cable de cobre como
con fibra óptica. De las versiones por cable existen dos subtipos: Ethernet propiamente dicha (o de cable
grueso) y Cheapernet (o Ethernet de cable delgado).
La red Ethernet estandar fue desarrollada por Xerox (introducida en 1975) y normalizada por la IEEE como
IEEE 802.3 10 BASE 5 (10 Mbit/seg, BASEband y 500 m de alcance).
El cable a usar es RG11 de 50 ohm de impedancia característica y 10,16 mm (0,4 ") de diámetro. Los
conectores son tipo N (a rosca) con el macho en el cable. Las máquinas se conectan a este cable por medio
de transceptores. La vinculación entre la placa de red y el transceptor se realiza mediante un cable terminado
en conectores de tipo D de 15 contactos (denominados DIX), teniendo la plaqueta un conector hembra y el
transceptor uno macho. En cada extremo del cable, se debe conectar un conector N de terminación (también
llamado terminador, terminator) que contiene un resistor de 50 ohm (que es la impedancia característica del
cable). Una instalación correcta debe incluir la puesta a tierra de UNO Y SOLO UNO de los terminadores.
Debido a la degradación de la relación señal/ruido, la distancia entre los terminadores no debe superar los
500 m (1.640 pies). No se permite conectar dos T usando menos de 2,5 m (8 pies) de cable.
Los cables que unen las máquinas con los transceptores pueden tener hasta 50 m (165 pies). En el caso de
necesitar armarse un bus más largo, deberá descomponérselo en segmentos de menos de 500 m
denominados segmentos troncales. Para integrar segmentos hay varias alternativas: poner repetidores, poner
un server con una placa Ethernet por cada segmento o poner en algunas workstations 2 placas y hacer que,
aparte de su trabajo normal, funcionen como retransmisores (también se las llama puente).
Aún así hay ciertos límites: no puede haber más de 5 segmentos y no pueden sumar más de 2.500 m (8.200
pies). Una limitación adicional es que no puede haber más de 100 máquinas conectadas en un segmento,
aunque se cumplan los requisitos de longitud. Un asunto a tener en cuenta es que si se daña el cable, todas
las máquinas que dependen de él salen de servicio, por lo que a veces se parte la red por cuestiones de
confiabilidad.
Fig. 5
En las redes con cable delgado (también llamadas IEEE 802.3 10 BASE 2) se usa como conductor un cable
RG58 de 50 ohm (0,2" = 5,08 mm de diámetro). En la plaqueta hay un conector BNC hembra al cual se le
conecta una T. Los cables que unen máquinas se conectan en las T mediante BNC macho. En cada extremo
del cable, se debe conectar un terminador de 50 ohm. Una instalación correcta debe incluir la puesta a tierra
de UNO Y SOLO UNO de los terminadores. La distancia entre los terminadores no deben superar los 185 m
(607 pies). No se permite conectar dos T usando menos de 0,5 m (1,6 pies) de cable. La T debe conectarse
directamente a la placa de red, sin prolongadores. En el caso de necesitar armarse un bus más largo, deberá
descomponérselo en segmentos de menos de 185 m. Las alternativas para integrar segmentos son las mismas
que en Ethernet estandar. No puede haber más de 5 segmentos en una red y no pueden sumar más de 925 m
(3.035 pies). Tampoco puede haber más de 30 máquinas conectadas en un segmento, aunque se cumplan los
requisitos de longitud.
Fig. 6
La gran mayoría de las redes tipo Ethernet para computadoras personales, son en realidad Cheapernet. Esto
se debe a que en Cheapernet se ahorra el costo de los transceptores y el cable cuesta por lo menos 3 veces
menos. Por tal motivo, todas las placas de red para computadoras personales traen el conector BNC para
Cheapernet pero no todas traen el conector DIX para Ethernet. La red Ethernet tiene, por otra parte la
ventaja de permitir troncales más largos y mayor cantidad de máquinas por troncal por lo que es más
apropiada para instalaciones importantes. Otra área donde se aplica es en la conexión con redes Ethernet
preexistentes (con el software apropiado pueden transferirse archivos aunque tengan distintos sistemas
operativos).
Si se desea probar un enlace entre dos máquinas, no se pueden conectar directamente pues no tienen
terminadores; deben usarse 2 T y 2 terminadores.
Se pueden combinar segmentos de Ethernet y Cheapernet no sólo usando puentes o repetidores sino
mediante adaptadores BNC - N ya que el cable tiene la misma impedancia y la información se transmite
igual (tanto eléctricamente como lógicamente). La construcción de segmentos usando cable de distinto
diámetro tiene sentido para cables cuya longitud esté comprendida entre 185 m (el máximo posible con
cable delgado) y 500 m (el máximo posible con cable grueso).
La longitud máxima de cable delgado (d) utilizable para armar un troncal de longitud L está dada por la
fórmula:
d = (500 - L) / 3.28.
Por ej: si L = 300 m, se pueden usar 61 m de cable delgado y 240 del grueso.
La interfase con el bus de la PC se puede hacer mediante 8 o 16 bits (generalmente se usan de 8 para las
workstations y de 16 en el server). En la placa hay un chip dedicado que maneja las comunicaciones,
administra un área de RAM que sirve de buffer de entrada/ salida, etc. La comunicación con el
microprocesador involucra, además de las líneas de datos y control usuales, una línea de interrupción (IRQ)
y una dirección en el mapa de I/O. Las placas Ethernet vienen preparadas por default en la dirección 300h y
usan IRQ3. Debe tenerse cuidado en que no haya conflictos con otras placas: IRQ3 es usada por COM2,
COM4, quizás por modems o fax internos. En cambio, la dirección 300h es usada por la placa prototipo de
IBM y por placas de adquisición de datos o control fabricadas por terceros, por lo que es raro encontrarlas en
máquinas conectadas en red.
Con respecto a DMA, Novell desaconseja su uso, aunque las placas que ellos mismos fabrican tienen
jumpers para elegir un canal.
ARCnet:
Fue desarrollada por Datapoint e introducida en 1977. Su nombre es la abreviación de Attached Resource
Computing network. La no participación en el comité IEEE 802 dio lugar a que ninguna norma 802 la tenga
en cuenta. Sin embargo, cuatro factores contribuyeron a hacerla tan popular que es un estandar de facto:
• 1. a partir de 1982, se comenzaron a vender los chips, por lo que aparecieron "segundas fuentes" de esta
placa (Davong, Nestar, Standard Microsystems, Tiara y Waterloo entre otros).
• 2. el precio es bastante inferior a Ethernet y Token Ring.
• 3. es muy confiable
• 4. en muchos lugares de EEUU había cableados con coaxil de 93 ohm en estrella provenientes de hosts con
terminales IBM 3270. ARCnet permite que al reemplazar las terminales por computadoras el cableado se
aproveche.
En su versión original, es una red con topología tipo estrella, con protocolo de pasaje de "token" , que
trabaja en banda base y es capaz de transmitir a 2,5 MBit/s.
La placa ARCnet se conecta con el hub mediante un cable coaxil de 93 ohm RG62. Hay dos tipos de hub:
pasivos y activos. Los pasivos consisten en una caja con 4 entradas vinculadas mediante resistores, de valor
tal que si tres entradas cualesquiera están terminadas en su impedancia característica, la impedancia vista
desde la otra entrada también sea la característica. Esta conexión permite adaptar impedancias y evitar
reflexiones, pero a costa de una atenuación alta. Justamente la atenuación limita la distancia máxima entre
cada máquina y el hub a 30 m. Un hub activo, aparte de los resistores de terminación, tiene amplificadores,
por lo que se pueden conectar máquinas hasta a 600 m del hub. Los hubs activos pueden ser internos
(generalmente de 4 bocas) o externos (generalmente de 8). Es posible conectar un hub a otro pero se deben
respetar estas reglas:
Fig. 7
Existen versiones de ARCNet para topología bus y para transmisión por par trenzado, pero no se
popularizaron. Tambien se desarrolló una versión denominada "plus" de mayor velocidad de transmisión
pero hasta el momento su penetración en el mercado es casi nula.
El chip de control de comunicaciones maneja un buffer de 2 KBy (2048 d = 800 h). Como ARCnet trabaja
con paquetes de longitud fija (508 bytes) y NetWare también (pero de 560 bytes), se requiere transferir dos
paquetes ARCnet para transferir un paquete de NetWare (uno de ellos sólo lleva 52 bytes útiles, el resto son
0). La dirección de la RAM del buffer es seleccionable con jumpers. El default es D0000h - D07FFh),
normalmente no interfiere con otras direcciones. La placa también ocupa un espacio de 16 By en el mapa de
I/O, siendo el default 2E0 - 2EFh un valor que no interfiere. Emplea una línea de IRQ seleccionable, siendo
la 2 por default. En las XT no hay problema, pero en las AT coincide con el IRQ generada por el segundo
8259, por lo que debe cambiarse; las opciones son: 3, 4 (ambas pueden interferir con puertas serie) , 5 y 7
(pueden interferir con puertas paralelo). Por último, hay un par de parámetros de "time - out" que deben
seleccionarse mediante DIP switches con la restricción de que deben ser iguales en todas las placas.
Token Ring:
Fue desarrollada por IBM y adoptada por IEEE como estandar IEEE 802.5 en 1986. Hay placas compatibles
de General Instruments, Proteon, 3Com y Ungermann-Bass. Por definición un "token - ring" consiste en un
conjunto de estaciones conectadas en cascada formando un anillo (ring) en el que la información es
transferida de una estación activa a la siguiente. Cada estación recibe y regenera los bits que recibe, de
forma tal que actúa como repetidor cuando está activa. Cuando la información vuelve a la estación que
originó la transmisión, el mensaje es retirado de circulación.
La velocidad de transmisión original era de 4 MBit/s, pero hay versiones de 16 Mbit/s. La codificación es
Manchester diferencial.
Cuando se desea armar una red Token Ring, lo intuitivo sería pensar en un bus unido por sus extremos. Sin
embargo, la topología que aparenta esta red es la de una estrella (se la suele describir como "star - wired
ring"). Esto se debe a que el anillo está contenido en un dispositivo denominado 8228 Multistation Access
Unit (MAU).
Las máquinas se conectan a las bocas 1 al 8 del 8228 mediante unos cables llamados adaptadores (pues el
conector incluído en la placa es distinto al del 8228) o 'par de lóbulo (lobe pair, el nombre surge de
considerar a cada "punta" de la estrella como un lóbulo de ella). Si la red tiene más de 8 puestos, se forma un
anillo de 8228 conectando la salida de uno (Ring Output, RO) con la entrada del siguiente (Ring Input, RI).
Los 8228 poseen un relevador por cada boca; la estación que se conecta, debe activar el relé para insertarse
en el anillo.
Hay dos formas de cablear el sistema: "small movable cabling system" y "large nonmovable cabling
system".
En el primer caso, se tienen los siguientes límites:
• Hasta 96 estaciones.
• Hasta 12 unidades 8228.
• Distancia máxima entre el 8228 y una estación: 45,7 m (150 pies) , a los que hay que sumarle 2,4 m (8 pies)
del adaptador.
• Distancia máxima entre dos 8228: 45, 7 m (150 pies).
• No pasar el cable por exteriores ni por conductos de ventilación, no exponerlos a más de 75 grados Celsius,
ni a interferencia eléctrica.
• En el segundo caso, se pueden conectar hasta 260 estaciones y 33 8228, pero se usa un montaje físico
diferente (ver bibliografía).
Fig. 8
La transmisión se efectúa mediante dos pares trenzados, pero hay de diversas clases, definidas por IBM con
números de tipo. El tipo 1 posee 2 pares AWG 22 con blindaje. Se usa principalmente para conectar MAUs.
El tipo 2 ofrece 2 pares AWG 22 blindados y 4 pares AWG 26 sin blindaje; los pares extras son para
conectar el teléfono con el mismo cable. El tipo 3 es de 2 pares tipo telefónico sin blindar. Es una alternativa
barata al tipo 1. La ventaja de usar cable tipo 3 es que en muchas empresas donde hay centrales telefónicas
internas, quedan pares disponibles, por lo que no hay que hacer un nuevo tendido; la desventaja es que se
limitan el alcance y la cantidad de dispositivos que se pueden soportar (72 en vez de 255). El tipo 6 consta
de 2 pares de cables (no alambres) de AWG 26 sin blindaje; es flexible y se usa para los alargues entre el
cable adaptador y el 8228. El cable 9 consta de dos pares de AWG 26 blindados. Tiene menor alcance que el
tipo 1 (aprox. 66%) pero es más barato. Todos los cables mencionados hasta acá soportan 16 Mbit/s excepto
el 3 que llega sólo a 4 Mbit/s. Por último, el tipo 9 no es un cable sino una fibra óptica de 140 micrones.
Soporta hasta 250 Mbit/s.
Para ampliar el anillo, se puede usar el 8218 Token - Ring Copper Repeater (repetidor de cobre), llevándolo
a 775 m. Otra alternativa es emplear el 8219 Token - Ring Network Optical Fiber Repeater (para fibras
ópticas), que posibilita enlaces de hasta 2 km.
Hay dos modelos básicos de placas: la Token Ring PC Adapter (para PC, XT, AT, y compatibles) y la
Token Ring Adapter/A (TRN/A, para PS/2 Model 50 y superiores). La diferencia entre ambas es,
fundamentalmente, que la primera se conecta en un mainboard con bus tipo XT, mientras que la segunda es
para un bus MCA (microchannel).
La dirección de base en el mapa de I/O es A20h (default); se puede escoger IRQ 2, 3 ó 7 (la 7 se superpone
con la primera impresora). Un detalle a tener muy en cuenta es que la Token Ring PC Adapter decodifica 12
bits en I/O y no 10 (como es usual en PC). Por esta causa se debe tener cuidado con el tema de las
direcciones fantasma, por ej: A20h se puede superponer con 220h.
Identificación:
Para identificar a las placas involucradas en una comunicación (tanto la que la origina como la que lo
recibe), las placas para red tienen una identificación, llamada "de nodo".
En las ARCnet, hay un banco de 8 DIP switches, soportando así hasta 255 nodos. No son 256 pues la
dirección 0 se reserva para "broadcast" (mensajes que deben ser recibidos por todas las placas
simultáneamente). En ARCnet Plus se llega a 2047.
En las IEEE 802.x (Ethernet y Token Ring entre otras), cada placa tiene un número de identificación de 48
bits grabado en ROM. Esto permite hasta 281 x 10 ^ 12 identidades distintas. Los fabricantes de placas
Ethernet le graban a cada placa que venden una dirección distinta. Para evitar que dos fabricantes le asignen
la misma dirección a dos placas, los fabricantes le piden a IEEE que les asigne un rango de direcciones
(originalmente este servicio lo hacía Xerox para las Ethernet). La dirección de la placa queda constituída por
dos partes: el código de fabricante (suministrado por la IEEE) y el número de serie (suministrado por el
fabricante). La dirección de broadcast es "todos 1".
Booteo remoto:
Hay ciertas situaciones donde conviene que una workstation no arranque desde su diskettera o disco rígido
sino que cargue el sistema operativo desde el server. Esta operación, denominada booteo o reset remoto,
implica incorporarle a la placa una ROM con el código necesario para efectuar esta transferencia. La ROM
depende del tipo de placa (Ethernet, ARCnet, etc) y del sistema operativo del server (NetWare, LANtastic,
etc).
En el caso de NetWare, la ROM de booteo remoto carga el archivo NET$DOS.SYS ubicado en el directorio
LOGIN. Este archivo es una imagen del contenido del diskette que se usaría para bootear desde la terminal
(si se pudiera), e incluye los archivos ocultos del DOS, el COMMAND.COM, AUTOEXEC.BAT,
CONFIG.SYS, otros .SYS necesarios para arrancar, NETX e IPX. Para crear este archivo se graba un
diskette tal como se necesitaría para bootear y se corre el programa DOSGEN (contenido en el NetWare).
Si, por diferentes razones, no pudiese usarse el mismo NET$DOS.SYS para todas las estaciones, se debe
crear un archivo adicional denominado BOOTCONF.SYS que contiene una tabla (en ASCII) vinculando los
nombres de los archivos de booteo con las direcciones de las placas. Las placas cuyo dirección no figure en
BOOTCONF.SYS bootearán por default del NET$DOS.
La dirección de la ROM puede cambiarse mediante jumpers para que no interfiera con la de placas
EGA/VGA ni discos rígidos. La ROM ocupa típicamente 2000h (8192d) bytes siendo generalmente una
2764.
Para las placas Token - Ring para PC, se debe elegir una dirección para la ROM de booteo aunque no se
vaya a conectar ninguna.
Debido al bajo costo de disketteras y discos rígidos, podemos considerarlas en desuso.
Distintas versiones de NetWare:
Históricamente, Novell desarrolló tanto software como hardware. Los primeros servers que vendía eran
basados en microprocesadores Motorola. Al migrar a Intel, sus sistemas operativos incorporan en su
denominación la identificación del procesador para el que fueron escritos, por ej: NetWare 286 o NetWare
386. Con el transcurso del tiempo, fue abandonando la producción de hardware para concentrarse en el
software. Su éxito se basa, entre otras cosas a no utilizar el software para vender el hardware sino darle
soporte a hardware de distintos proveedores para vender software. Para adaptarse mejor a los tamaños de las
redes en los que se instalará, cada sistema operativo tiene distintas cantidades límites de usuarios, requisitos
en el servidor y prestaciones adicionales. A partir de la 2.20 todas las versiones incluyen las SFT I y II,
aunque es un requisito indispensable utilizar un "servidor dedicado". También existe una versión llamada
SFT III que es el máximo nivel de seguridad posible en una red NetWare, utiliza una técnica que duplica
automáticamente la información en un servidor espejo; éste es accedido por los usuarios únicamente ante
una falla en el servidor principal.
• Netware 3.12 en sus versiones para 5, 10, 50, 100 y 250 usuarios. Permite ser instalado en AT-386 como
servidor dedicado únicamente.
• Netware 4.1 en sus versiones de 10, 20, 50, 100, 250, 500 y 1000 usuarios. Todas las versiones requieren
instalación como "server dedicado" y demandan como configuración mínima un equipo basado en el 80386
o superior.
Los requisitos de memoria del servidor dependen del tipo de instalación efectuada y se analizarán en detalle
en el capítulo siguiente.
Antes de proceder a la instalación de una red, se la debe planificar. Si bien parece un paso obvio, muchas
veces es salteado, con el resultado de que la red queda conformada por un conjunto de parches. Otro punto
muy vinculado con éste, y también omitido, es el de documentar la instalación efectuada.
Por empezar, la red debe tener como propósito por lo menos alguno de los siguientes (ya mencionados en el
capítulo previo):
Si las estaciones que forman la red poseen ROM de booteo pueden carecer de diskettera, con lo que además
se logra:
• 1. Determinar los usuarios y sus tareas. Esto incluye también el clasificar a los usuarios según aptitudes, nivel
de seguridad en el que se desempeñarán y preveer si hay que capacitarlos. Cuestiones de seguridad y/o de
baja capacitación pueden hacer recomendable el uso de estaciones sin disketteras y que arranquen desde el
server.
• 2. Seleccionar los programas de aplicación a usar en cada estación. En este punto se elije la versión y cuántas
licencias de uso hacen falta. Hay que asesorarse bien en cuanto al software ya que hay programas que
tienen versiones especiales para red. Si se opta por programas multiusuario, aparte del descuento por
licencia múltiple, ocupan menos lugar en el disco rígido.
• 3. También se decide dónde se los instala: algunos pueden ir en las estaciones, otros en el server. En general,
conviene colocarlos todos en el server aunque haya algunos que sean usados por un sólo usuario, ya que le
brinda la posibilidad de acceder al mismo desde otras estaciones.
Un caso muy frecuente es el de los puntos de venta. En estos casos conviene elegir programas que sean muy
fáciles de usar, ya que el operador pasará casi todo el tiempo atendiendo al cliente.
Si se opta por un programa a medida, se lo deberá especificar y probar con sumo cuidado, tratando además
que se pueda reconfigurar la mayor cantidad de cosas posibles sin intervención del programador. Siempre
que se trabaje en redes, los costos e inconvenientes que implique una reprogramación se multiplican por la
cantidad de puestos afectados.
Entre los programas a instalar, conviene tener un antivirus.
• 4. El programa de aplicación también define el sistema operativo que correrá en la estación.
• 5. En base a los requerimientos de software se dimensionan las estaciones de trabajo, ya que deben
funcionar como soporte del programa. El dimensionado de las estaciones de trabajo incluye, entre otros
tópicos:
o tipo y velocidad del procesador.
o cantidad y tipo de memoria (base, extendida, expandida).
o tipo de placa de video.
o si llevan disco rígido.
o si llevan diskettera (y de que formato).
• 6. En función de la cantidad de usuarios y de los servicios que deba brindar el sistema operativo de red se
procede a seleccionar el mismo. Se debe considerar en este punto:
o si la red será basada en server o será entre pares.
o si el server correrá en modo dedicado o no.
o que para grandes bases de datos conviene la versión SFT con TTS, en casos extremos, se pueden usar
servers duplicados. Otras posibilidades son el espejado y el "duplexing".
o si se desea un correo electrónico sofisticado, hay que comprar un programa aparte.
o los requerimientos que tenga el software de "gateways" (si los hay).
o la futura expansión del sistema, ya que una versión para muchos más usuarios es innecesariamente
cara, pero comprar "justo" y hacer "upgrades" periódicos puede ser más caro y ciertamente es más
molesto.
o si se correrá algún NLM.(Netware Loadable Module)
Nota: en general se recomienda que los "bridges" y "gateways" no se hagan en el server; además según el
tipo de instalación puede no ser posible.
• 7. Tal como ocurre con las estaciones, el sistema operativo a correr decide el hardware mínimo para el
server. Debido a que en una red hay muchas más estaciones que servers, las estaciones se dimensionan
"justas" mientras que el server se suele sobredimensionar. Al dimensionar el server se deciden:
o tipo y velocidad del procesador. (mínimo un CPU 386 con 4Mb. de ram)
o cantidad de memoria (depende de la capacidad del disco rígido y otros componentes)
o tipo de placa de video. (no es relevante)
o cantidad y capacidad de los discos rígidos
o formato de la diskettera.
o necesidad de dispositivos tales como CD-ROM, unidades de cintas, etc.
o cantidad de puertas paralelo y serie.
• 8. Hay que decidir una estrategia de backup. En caso de decidirse por una cinta o un DAT, verificar que el
software sea "NetWare compatible" y ver en qué máquina se la ubica.
• 9. Hacer un plano con la distribución de máquinas, donde figuren las distancias entre ellas.
• 10. En función del tráfico estimado y de las distancias a cubrir, se decide el tipo de placas de red y el
cableado. Esto implica:
o selección de la tecnología: Ethernet, ARCnet, Token ring u otras.
o diagrama de cableado.
o si como consecuencia del tráfico o de violaciones de las distancias máximas conviene hacer puentes.
En este caso se puede elegir entre uno interno o uno externo.
o tipo de bus al que se conectarán las placas de red: ISA de 8 o 16 bits, EISA, MCA o PCI.
o si se requiere una placa de red inteligente o con un gran buffer de comunicaciones. (especialmente
en el server de una red con mucho tráfico).
o ROMs de "booteo remoto" para las estaciones que arranquen desde el server.
• 11. Si hay "gateways", determinar:
o placa adaptadora.
o cableado con el host.
o máquina donde será instalado.
o software a usar.
• 12. Determinar los equipos (como mínimo los servers, bridges y gateways) que tendrán fuente de
alimentación ininterrumpible (UPS). Para ellos, se debe preveer si se usará algún sistema automático de
detección de falta de electricidad (hay versiones con placa adaptadora y otros por puerta serie). Novell
contempla algunas de estas placas, las demás deben contar con un software provisto por el fabricante.
• 13. Aprovechando que se van a tender los cables de la red, es el momento de revisar la instalación eléctrica.
En particular, es necesario asegurarse que los tomacorrientes tengan toma de tierra tanto para las
computadoras como para los monitores e impresoras asociados.
• 14. Recién en este momento hacer la compra e instalación del hardware. Verificar el buen funcionamiento
individual de las máquinas.
• 15. Documentar el hardware existente. Esto incluye tres aspectos:
•
o descripción completa de la configuración de cada máquina, que abarque no sólo los nombres de las
placas sino también la posición de los jumpers y el setup del mainboard.
o plano de los cableados de la red, detallando los recorridos de los cables y las longitudes de los
tramos afectados.
o documentación comercial asociada: vendedor, plazo de garantía, TE del servicio técnico, etc, de cada
una de las partes. (Podría generarse una base de datos para facilitar esta tarea)
• 16. Proceder a instalar el software. Como se verá oportunamente, el sistema operativo de red pregunta
datos sobre la controladora de disco y sobre la placa de red (direcciones, interrupciones, DMA, etc) por lo
que conviene haber hecho a fondo la documentación que se sugiere en el punto 14.
• 17. Verificar que la red funcione, leyendo y escribiendo archivos desde las estaciones.
• 18. En base a los programas a instalar en el server y la lista de usuarios autorizados, se deberá diagramar el
árbol de directorios y estudiar el tema de permisos y atributos de archivos. Es fundamental documentarlo
correctamente y actualizarlo en forma periódica.
• 19. Instalar el software en el server.
• 20. Crear los usuarios y grupos, dotarlos de permisos, editar sus secuencias de conexión etc.
• 21. Prueba del sistema completo.
• 22. Hacer un vuelco del server.
• 23. Documentar todo lo referente a la instalación del software.
• 24. A partir de la puesta en marcha, no dejar de documentar toda modificación de hardware o software que
se haga. Una buena documentación evita la aparición de muchos problemas y contribuye a resolver más
rápido los demás.
• 25. En los casos en los que se autorice a los usuarios a enviarse mensajes por la red, o que haya más de un
server, se deberá dotar a los usuarios de una "guía" con los nombres de los usuarios y sus estaciones.
• 26. Recordar que el sistema requiere mantenimiento:
•
o revisión periódica de máquina, limpieza de teclados, cabezales de diskettera, etc.
o revisión periódica de la UPS, en particular de su batería.
o vuelcos periódicos del server y estaciones con discos rígidos.
o purgados de archivos en desuso y comando PURGE (que se explica en un capítulo posterior).
o desfragmentación de archivos en estaciones de trabajo.
o mantener una versión actualizada del antivirus y correrlo en todas las máquinas.
Recomendaciones generales:
La instalación del Netware es muchas veces considerada como la "instalación de un software solamente" y
es sobre este punto donde normalmente se producen la mayoría de los problemas.
Casi siempre se omite el chequeo del hardware asociado (ya sea server o terminales) para ver si es apto para
trabajar con Netware.
Es muy común que se diagrame una red en base a equipos ya existentes, sin tener en cuenta que esos
equipos no necesariamente deben funcionar en forma correcta bajo Netware, además puede cometerse el
error de suponer un determinado "seteo" de las placas de red para estandarizar la instalación, lo que en
muchos casos es imposible; ya que no todos los equipos (sobre todo los "compatibles") tienen las mismas
placas en su interior. En estos casos se hace necesario un relevamiento de placas de los diferentes equipos
tales como "puertas series", "modems", "placas multifunción", "placas de comunicaciones con host", etc;
que puedan interferir con seteos de IRQ o de áreas de memoria a configurar de las placas de red.
Existen algunos modelos nuevos de placas llamadas "jumperless" que se configuran por soft exclusivamente
e incluso modelos muy recientes que son autoconfigurables conocidos como "Plug and Play" o PnP.
En el futuro es muy probable que se impongan las placas "inalámbricas, por ahora muy costosas, que
evitarían los posibles trastornos ocasionados por el cableado (siempre y cuando se reglamente debidamente
el espectro de frcuencias para comunicaciones).
En definitiva, es aconsejable tener siempre en cuenta, (principalmente para las PC compatibles), que en la
práctica es mucho más sencillo "acomodar" las placas de red que otras placas presentes en el equipo, ya que
muchas veces se hace dificil recuperar los manuales de las demás placas, ya sea por haberse extraviado o por
traspapelarse.
Otra norma importante antes de comenzar la instalación es efectuar una copia de seguridad de los diskettes
de Netware. Esto es recomendado por el proveedor, a pesar que a diferencia de las versiones anteriores que
durante la instalación escribían información en algunos de los diskettes; en Netware 3.1X dichos diskettes
son leídos y los drivers copiados al disco del servidor. Novell recomienda hacer la copia de los diskettes con
el programa del DOS "DISKCOPY". De cualquier forma, hoy en día sería deseable adquirir el software en
CD, debido a las muchas ventajas que esto implica.
Para aquellas instalaciones en las que el "server" es un equipo nuevo, es conveniente que el disco rígido no
sea formateado bajo DOS en su totalidad; bastará con realizar una pequeña partición (25 Mb. son
suficientes) para cargar el DOS y algunos archivos necesarios para el correcto arranque del servidor de la
red y permitir futuras actualizaciones del mismo .
Si se utilizan discos rígidos tales como los de tecnologías SCSI o ESDI se hace necesario preparar otro
diskette con los drivers provistos por el fabricante de la controladora de disco (generalmente leyendo en un
archivo "readme" explica que drivers utilizar para cada caso).
Puede suceder también que la placa de red instalada no sea 100 % compatible con la placa Novell; eso no es
un problema, ya que con las placas de red suelen venir uno o más diskettes con drivers para diferentes
aplicaciones, leer en el manual de la placa o buscar en el diskette algún archivo "readme" en donde se
indiquen cuales drivers hay que copiar a otro diskette llamado normalmente LAN_DRV_XXX donde X son
números o letras indicados por el proveedor.
Finalmente, y aunque esto pueda sonar extraño, conviene tener la certeza que el disco o los discos instalados
en el server estén libres de virus tales como los muy conocidos STONED, MICHELANGELO u otros virus
del tipo BOOT, ya que a pesar que el servidor no es un equipo en el que se efectúen I/O de datos mediante
diskettes, el virus puede estar en la copia de instalación del DOS; esto es muy importante ya que dichos
virus no atacan las particiones Netware en forma directa pero lo hacen en forma indirecta al atacar la
partición de arranque (hecha en DOS) la que al perderse ante un virus que se activa por fecha como el
anteriormente nombrado.
Instalación en el server:
A continuación se procede a describir las rutinas de instalación suponiendo que ya se creó una partición
DOS igual o mayor a 5 Mb. de extensión.
Colocar el diskette SYSTEM-2 y copiar el archivo ISADISK.DSK al disco rígido o el driver que provea el
proveedor para la placa controladora en caso en que sea especial (dispositivos ESDI, SCSI y algunos discos
IDE).
Colocar el diskette SYSTEM-1 y copiar el módulo de instalación INSTALL.NLM y copiar el programa
SERVER.EXE.
Ejecutar el programa SERVER.EXE desde el disco rígido.
Se visualizará en la pantalla la velocidad relativa del procesador del equipo, habrá que ingresar el nombre
que se desee dar al servidor y luego se informará la cantidad de memoria disponible o detectada.
Luego de esos pasos se verá en la pantalla el "prompt" que es el símbolo del "dos puntos" y habrá que tipear
primero "load c:\isadisk o el driver para disco rígido que sea necesario y luego "load c:\install (o mencionar
la ruta de acceso completa si se creó un directorio "red" al copiar los archivos mencionados anteriormente.
Si se efectuaron los pasos descriptos en forma correcta, veremos en la pantalla un menú con ventanas
desplegables llamado Installation Options con cuatro opciones, las que hay que ir seleccionando por orden.
La primera de ellas es Disk Options
Nota: el concepto de espejado consiste en que la segunda unidad de disco duplique los datos que se ingresan
en la primera, para que entre en acción automáticamente si la primer unidad de disco sufre un desperfecto.
El segundo disco rígido debe tener una capacidad igual o mayor al que el primero; debido a que el espacio
sobrante en caso que sea mayor no se utiliza y para que no se produzcan problemas de incompatibilidad en
la práctica se suelen utilizar dos discos de la misma marca y modelo.
• Volume Options: al ingresar aparecerá un cartel "Volumes" y deberá presionar "INSERT". En caso
de haber más de una unidad disponible seleccione la unidad en que se encontrará el volumen
deseado. Hecho esto, en la pantalla aparecerá "New Volume Information"
El primer volumen deberá tener por nombre "SYS" y se lo define así por omisión; no debe cambiarse. Lo
que se podrá o no cambiar es el tamaño de los "bloques" cuyos equivalentes en DOS son los "clusters" y el
tamaño de los segmentos de volumen, que se utilizan para reservar espacio para varios volúmenes en un
mismo disco o bien para distribuir un solo volumen en varios discos.
Tener en cuenta que si se elige un tamaño de bloque grande se produce un efecto no deseado si durante el
uso de la red se generan archivos pequeños en gran cantidad ya que por ejemplo si genero con mis
programas de aplicación muchos archivos de 100 Bytes, cada uno de ellos ocupará un bloque de 4 KBytes
en el mejor de los casos amplificándose dicho efecto a medida que selecciono tamaños mayores de bloque y
trayendo como consecuencia una gran cantidad de espacio en disco no utilizado.
Como contrapartida con tamaños de bloque grandes el usuario accede en forma mucho más eficiente a la
instalación ya que accede a los datos en una sola operación en lugar de varias operaciones como sería
necesario con bloques de tamaño pequeño.
El criterio para seleccionar el tamaño de los bloques en forma práctica se basa en el tipo de tareas que se
desempeñarán en la red ya que si se accede a bases de datos conviene que los bloques sean grandes y si se
utilizan aplicaciones que posean o generen archivos pequeños conviene que los bloques sean pequeños por
lo que muchas veces se generan 2 volúmenes con tamaños de bloque diferentes para aprovechar el disco
rígido en forma eficiente. Si se quiere este tema podría plantearse como un defecto o una limitación, que
afortunadamente se solucionó en las versiones más recientes de Netware que son las versiones 4.0 y 4.1 en
las que los bloques pueden subdividirse o "sub-alocarse" para alojar a los archivos. Antes de abandonar la
ventana "New Volume information" deberá seleccionar la opción "Status" y "montar" el volumen; ya que
aunque estén definidos, Netware no los ha abierto para poder ser utilizados. Mediante la orden "Mount" se
monta un volumen y por medio de "Mount All" se montan todos los existentes.
• System Options: este submenú se utiliza también para reconfigurar archivos de arranque del servidor
y para concluir la instalación. Las opciones disponibles son:
•
o Copy System and Public Files: como su nombre lo indica es la que crea los directorios y
termina de instalar los comandos básicos de la red.
o Create Autoexec.ncf: es el equivalente al "Autoexec.sys" de versiones anteriores, su función
es similar a la del "Autoexec.bat del DOS (valga la comparación), incluye datos como por
ejemplo el nombre del server, el número de ipx interno que sirve para identificar al servidor
(es un número de hasta 8 cifras decimales) y que debe ser distinto en cada servidor si se los
desea comunicar; la configuración de la/las placas de red del equipo, declarar el número de
"net" que debe ser igual para poder comunicar servidores entre sí y otros comandos que
pueden agregarse para un activado automático de procesos o bien ser ejecutados desde el
teclado del servidor y que se llaman comandos de consola; dichos comandos serán vistos en
próximos capítulos.
o Create Startup.ncf: este archivo es el que especifica al Netware el tipo de disco o controladora
que posee el equipo. Es leído por el programa "Server.exe" (en la partición DOS o el diskette
de arranque ya que de otra forma Netware no sabe que disco tiene instalado el servidor) antes
del "Autoexec.ncf" que está instalado dentro de la partición Netware.
o Edit Autoexec.ncf: permite efectuar modificaciones como así también agregar comandos,
seteos y/o carga de módulos en forma automática. principal.Basic Installation: como su
nombre lo indica es la instalación más sencilla de ejecutar, ya que es prácticamente
automática, solamente hay que ingresar ciertos datos como por ejemplo el nombre del Server,
tipo y configuración de la placa de red instalada, tipo y configuración del disco rígido
utilizado.
o Edit Startup.ncf: que como ya dijimos tiene al drive "A" o la partición booteable DOS "C"
como ubicaciones posibles.
o Return to Main Menu: para volver al menú principal (se puede también volver con "ESC").
Finalizada la instalación puede probarse la conección al servidor desde alguna terminal para verificar que
todo esté correcto.
Para finalizar, salir del programa de instalación con "Exit" en el menú principal y convendrá bajar el
servidor y volverlo a reiniciar. Para cumplir con dicho requisito se deberá:
@echo off path c:\dos;c:\red (si se creó un directorio para guardar los archivos de arranque) server
Para cualquiera de las instalaciones descriptas, conviene aclarar que a pesar de culminar la instalación
general del soft; el sistema no se encuentra listo para funcionar, ya que falta "la puesta a punto" del mismo,
que se irá describiendo en los próximos capítulos.
Se efectúa mediante el programa WSGEN (WorkStation GENeration) que se halla en el diskette del mismo
nombre existente hasta NetWare 3.11 y reemplazado por 5 diskettes llamados NetWare Clients a partir de
NetWare 3.12.
El el primer caso se produce la generación de un IPX (Internet Protocol Exchange) válido para cada placa de
red de cada estación de trabajo o bien habrá que configurar otro protocolo posible, el IPXODI, para sistemas
abiertos. Cuando la red se monta sobre equipos nuevos, puede hacerse el pedido al proveedor del hardware
para que configure los equipos de forma tal que quede libre determinada IRQ y que las placas de red para las
terminales sean todas iguales; esto nos facilitará la tarea ya que habrá que generar un solo IPX para todas las
terminales.
Pero normalmente esto no sucede o no es posible, por lo que en general hay que generar un IPX por terminal
(recordar documentar la instalación como se mencionó en el capítulo 2§).
WSGEN.EXE incluye drivers para modelos standard de placas de red de 8 y 16 bits, si entre las que se listan
no se incluye las que poseemos y tampoco es compatible con alguna de ellas habrá que presionar la tecla
"INSERT" y colocar el diskette con los drivers correspondientes provisto por el fabricante de las placas. Si
se desea vincular Netware con alguna otra plataforma casi con seguridad habrá que utilizar IPXODI y haber
seleccionado placas que posean drivers para su interconección con la plataforma deseada (TCP-IP,
Macintosh, etc).
El nuevo IPX generado se guarda en el mismo diskette por lo que hay que utilizar una copia del original que
no se encuentre protegida contra escritura.
Además, en el diskette WSGEN, se incluyen las distintos tipos de shell para las versiones de DOS que se
pueden utilizar en las estaciones, desde el net3.com hasta el netx.com pasando por las versiones de los
mismos para trabajar sobre memoria expandida o extendida.
En cambio, otra posibilidad implementada para las versiones más recientes de NetWare es la de trabajar con
el standard ODI, que permite el enlace con otras plataformas distintas, además incorpora una nueva shell
llamada VLM, que permite interconectar tanto viejas como las más modernas versiones del software de red,
y se instala en forma inteligente en la zona de memoria que permita dejar libre la mayor cantidad posible,
además de implementar una serie de mejoras que se verán más adelante.
Por último, y según el tipo de equipo provisto como terminal, se deberán copiar esos programas al disco
rígido local o a un diskette booteable, y si el equipo carece de diskettera, igualmente habrá que generar un
diskette booteable que además contenga los programas necesarios para el arranque de la terminal para
generar luego el "Net$dos.sys" mediante el comando de red "DOSGEN" descripto en capitulos siguientes.
Ejemplo:
LINK SUPPORT
BUFFERS 5
LAN DRIVER NE2000
Port=300
Int=3
•
o SPX CONNECTIONS = x señala el número máximo de conexiones SPX que puede utilizar
simultáneamente el puesto de trabajo. El valor por omisión es 15.
o SPX ABORT TIMEOUT = x determina el tiempo de espera antes de abortar una sesión en
caso de no recibir respuesta del otro lado. El valor por omisión es 540 ciclos de reloj (30
segundos)
o SPX LISTEN TIMEOUT = x fija el tiempo que SPX espera por un paquete antes de efectuar
una petición de paquete de sesión. La sesión continuará siendo válida si dicha petición
obtiene una respuesta. El valor por omisión es 108 ciclos de reloj (6 segundos)
o SPX VERIFY TIMEOUT = x fija el tiempo que SPX enviará paquetes para determinar si una
sesión continúa estando activa. El valor por omisión es 540 ciclos de reloj (30 segundos)
o CACHE BUFFERS = x determina la cantidad de buffers empleados para memoria caché. El
tamaño de cada buffer es 512 bytes y el valor por defecto es 5 (512 x 5 = 2560 bytes).
Aumentar este valor mejora la performance del sistema en manejos de disco en las lecturas
secuenciales, pero resta memoria en el servidor para otros procesos.
o SET STATION TIME = ON/OFF si se omite o está en ON, la estación sincroniza su reloj
con el servidor, de lo contrario mantiene su hora "local". Puede utilizarse en OFF para
acceder en forma remota a una red o bien en redes del tipo WAN.
o IPX PACKET SIZE LIMIT = número, puede variarse el tamaño máximo del paquete que se
gestiona para el controlador o placa de red a utilizar. Reduciendo el tamaño se puede ahorrar
memoria en la terminal. Surge esta opción a partir de NetWare 3.11; habrá que verificar con
cual funciona bien la placa de red. Puede utilizarse un valor más bajo (mínimo = 576 bytes) si
aparecen errores del tipo "out of memory" o mayores (máximo = 6500 bytes) incrementando
el rendimiento de las comunicaciones con el servidor. El valor por defecto es 4160 para
Token Ring y 1500 para Ethernet.
o IPX RETRY COUNT = x, en donde x es la cantidad de veces que puede intentar
retransmitirse un paquete si hubo algún problema y/o se perdió. El valor por defecto es 20.
• Modificación de parámetros de arranque en las estaciones:
Los archivos de arranque NETx e IPX aceptan algunos parámetros como opciones.
Para NETx son:
•
o /I (Information, información), muestra la versión de NETx que está corriendo.
o /U (Unload, descargar), descarga o elimina la "shell" de la memoria (es un TSR muy
particular), desconectando la estación de todos los servers simultáneamente. Para volver a
ingresar a la red, debe volver a cargarse en memoria RAM.
o /F (Force, Forzar), descarga o elimina la "shell" de la memoria; la diferencia con respecto a la
opción anterior es que si se cargó en memoria algún residente luego del NETx con la opción
anterior no se podrá descargar de memoria (aparecerá un "shell error" en pantalla), mientras
que con esta opción "forzará" la descarga de la memoria y se correrá el riesgo que la terminal
se "cuelgue".
o /PS=NombreServer, (Preferred Server, servidor preferido), se usa para tratar de conectar la
estación a un server en especial, en vez de empezar por el primero disponible.
o /? , para pedir ayuda sobre la sintaxis del comando.
• Para IPX existen:
•
o /I (Information, información), muestra la versión de IPX que está corriendo y los parámetros
de la placa de red.
o /D (Display, mostrar) presenta en pantalla las configuraciones de hardware de red soportadas
por el IPX en cuestión.
o /O (Option, opción), para indicarle al IPX que la placa de red tiene una configuración que no
es la "por omisión"(pero es una de las que IPX /D muestra como posibles). Este comando se
usa cuando se modificó algún parámetro de la placa de red (por ej: dirección de I/O o línea de
interrupción) y no se quiere regenerar el IPX.
No sirve si se produjo un cambio en el tipo de placa de red (por ej: se reemplazó un placa
Ethernet por otra configurada diferente) (puede utilizarse también sin /) .
o /? , para pedir ayuda sobre la sintaxis del comando.
• Reemplazo de NETx.
Si se posee memoria expandida, se puede reemplazar NETx por EMSNET3 o EMSNET4. Antes de
cargar EMSNETx, se debe cargar un manejador (driver) de memoria expandida bajo protocolo EMS
v4.0, o el EMM386.EXE del DOS siempre y cuando la estación en cuestión tenga un procesador
386-SX o superior.
Si se posee memoria extendida, se puede reemplazar NETx por XMSNET3 o XMSNET4. Antes de
cargar XMSNETx, se debe cargar un manejador (driver) de memoria extendida bajo protocolo XMS
v2.0 tal como HIMEM.SYS.
Los sufijos 3 y 4 se refieren a la versión de DOS (3.x o 4.x) con la que deberán coexistir. La ventaja
de usar estos drivers es que sólo requieren 7Kby y 6KBy de RAM base respectivamente, residiendo
el resto en memoria expandida o extendida según el caso. Ninguno de estos drivers puede emplearse
en un server no dedicado ya que NetWare usa toda la memoria extendida que encuentra.
Con la aparición de Netware 3.12, se nota una tendencia a abandonar el uso de IPX reemplazándolo
por IPXODI para poder lograr interconectividad con otras plataformas. A su vez, a partir de esa
versión se reemplaza NETx por VLM.EXE (Virtual Loadable Modules) que incorpora varias
mejoras con respecto a la "shell" anterior como por ejemplo:
•
o detecta y utiliza la memoria que encuentre disponible en la estación para "cargarse".
o comparte drives y tablas de archivos eliminando tablas redundantes y liberando memoria
o utiliza la Int 2Fh en lugar de Int 21h (la Int 2Fh comprende a los redirectores del sistema)
o soporta cualquier versión de DOS a partir de la versión 3.1
o provee soporte para manejar hasta nueve impresoras
Debido a que el DOS y el Requester comparten la información de la tabla de drives, debe incluírse en el
CONFIG.SYS de la terminal la instrucción LASTDRIVE = Z.
CD\NWCLIENT
SET NWLANGUAGE=ENGLISH
LSL
NE2000
IPXODI
VLM /MX
F:
CLS
LOGIN
• A continuación se muestra un típico archivo de configuración (net.cfg) para Netware 3.12
Se debe además tener presente que tanto SHELL.CFG como NEt.CFG (en las terminales) como
STARTUP.NCF son archivos de configuración o del tipo "profile" (perfil) y este tipo de archivo no
puede ser accedido aprovechando un "path" asignado, con lo que se efectúa el cambio al directorio
en el que se encuentran o bien se deberá indicar el camino de búsqueda para dichos archivos.
• Otros archivos de arranque para servidores:
Al arrancar el servidor, NetWare busca los archivos descriptos a continuación, los cuales pueden o
no estar presentes:
Es un archivo ASCII con comandos de consola que se ejecuta automáticamente al arrancar un server. De
esta forma se evita tener que ejecutar desde la consola los comandos y procesos a ejecutar cada vez que se
"levanta" el servidor. Este archivo se encuentra en el directorio SYS:SYSTEM.
Si bien puede contener cualquier comando de consola, usualmente se lo emplea en servers que efectúan
Core Printing para incluir comandos relacionados con la carga del módulo de server de impresión
"PSERVER.NLM", las colas de impresión, MONITOR, etc. .
Cada módulo a ejecutar ya sea mediante este archivo o desde la consola debe ser precedido por la orden
"LOAD". A continuación se muestra un típico archivo con comandos:
En el ejemplo dado se efectúan los seteos antes mencionados y se cargan los módulos "MONITOR.NLM",
"PSERVER.NLM" y se asigna un "SPOOLER" a las colas de impresión "PRINTQ_0" y "PRINTQ_1".
CAPITULO ANTERIOR DEL CURSO
• Login security (seguridad de ingreso), consiste básicamente en definir una lista de usuarios
autorizados y exigirles que ingresen al sistema mediante una clave.
• Rights security (seguridad por derechos), impide que un usuario pueda acceder a directorios y/o
archivos del disco a los que no está autorizado, y define qué acciones puede llevar a cabo en las áreas
donde está autorizado.
• Attributes security (seguridad por atributos), es un complemento de la anterior, ya que define
permisos a nivel de directorio y archivo, en lugar de hacerlo a nivel de usuario.
Clases de usuarios:
Cuando se trabaja bajo DOS, cada uno es dueño de todos los recursos de su máquina, pero esto no es posible
en un ambiente multiusuario ya que los recursos a compartir son proporcionalmente más escasos. También
es deseable acotar el peligro de que alguien borre datos o programas que no le pertenecen. Esto lleva a la
creación de un usuario especial denominado "supervisor" que es el reponsable de decidir de qué forma se
compartirán los recursos y quienes están autorizados a hacer qué cosas. Una consecuencia de ésto es la
limitación del acceso al sistema al personal autorizado, lo que ayuda a proteger la confidencialidad e
integridad de información valiosa. El supervisor, es además el encargado de decidir qué programas residirán
en el server. Se establece así una correspondencia entre seguridad y usuarios de distinta jerarquía.
Bajo NetWare, hay varias categorías de usuarios: el supervisor, el operador de consola y los usuarios
(común).
Supervisor:
Son usuarios con derecho a operar FCONSOLE. Debido a que es un área sensible (especialmente porque el
comando DOWN baja la red pero puede ser activado por el supervisor o alguien con equivalencia de
seguridad de supervisor), el operador de FCONSOLE debe ser alguien capacitado. En versiones anteriores
se podía monitorear el rendimiento del servidor y consultar las estadísticas, actualmente sus tareas se
reducen a monitorear la entrada y salida de los usuarios al sistema y el supervisor lo puede utilizar para
enviar mensajes a todos los usuarios conectados como el típico "En 5 minutos se procederá a apagar el
server".
Usuarios (Users):
Esta categoría incluye a la mayoría de los usuarios de una red. Como se verá oportunamente, los usuarios y
sus derechos son definidos por el supervisor. Durante la instalación NetWare también crea un usuario
denominado GUEST (invitado), con derechos mínimos.
Estos "Gerentes de Cuentas de Usuarios" tienen derechos de supervisión sobre los usuarios que se les
asignen. Su área de acción está vinculada con la facturación de recursos.
Workgroup Managers
Son "Gerentes de Grupos de trabajo" a los que se les asigna derechos de supervisión sobre determinados
directorios. Su principal tarea es asignar derechos a los usuarios que trabajen en los directorios a su cargo.
En muchos casos, la estructura de archivos del disco rígido guarda semejanza con el organigrama por lo que
un Workgroup Manager puede coincidir con un jefe de área o un empleado de su confianza.
Son usuarios con derecho a operar con PCONSOLE y las colas de impresión. Pueden eliminar trabajos de la
cola, cambiar su ordenamiento, cambiar el estado de la cola, etc.
Son usuarios con derecho a operar con las impresoras asignadas en PCONSOLE. Pueden conectar,
desconectar y resetear impresoras cuando las tareas de la red lo exijan. Suelen declararse de esta manera a
los operadores de tareas de impresión por una cuestión práctica.
Grupos:
Un grupo es un conjunto de usuarios con los mismos derechos. La creación de grupos le simplifica al
supervisor la tarea de asignarle derechos a los usuarios, ya que se las asigna al grupo en vez de hacerlo
individualmente. Un usuario puede pertenecer a varios grupos, y también tener derechos propios. En
definitiva, los derechos de un usuario están constituídos por el conjunto de los propios y de todos los que
tengan los grupos a los que pertenezca.
Hay un grupo especial denominado EVERYONE, al que, tal como su nombre lo indica, pertenecen todos los
usuarios automáticamente. Lo crea NetWare al instalarlo y lo dota de derechos RF en PUBLIC y C en
MAIL.
Equivalentes de seguridad:
Es otro atajo para supervisores, consistente en especificar los derechos de un usuario como equivalentes a
los de otro ya definido.
Ingreso al sistema:
El ingreso al sistema se efectúa mediante una clave. El comando para ingresar es LOGIN. La clave consta de
dos partes: una de conocimiento general (el login name) y tiene por propósito identificar al usuario; la otra
es de conocimiento exclusivo del usuario (la password), evita que otra persona que conoce el login name
ingrese indebidamente.
Si la red tiene varios servers, la orden LOGIN debe especificar el server al que el usuario quiere estar
conectado (mediante el comando SLIST explicado en el capítulo 4 se pueden conocer los servers
disponibles). A tal fin el comando toma la forma LOGIN nombre_server/usuario. En caso de no especificar
el server, el usuario se conectará al más cercano o al preferido, si lo definió en su shell.cfg o net.cfg
Si se quiere estar conectado simultáneamente a más de un server, después de haber entrado con LOGIN al
primero, debe ejecutarse el comando ATTACH nombre-server/nombre -usuario.
Cuando un usuario deja de trabajar en red NO DEBE APAGAR SU EQUIPO SIN ANTES haber procedido
a desconectarse del server. El comando LOGOUT desconecta al usuario de todos los servers a la vez.
Para cambiar una clave, se usa el comando SETPASS (de SET PASSword).
El comando USERLIST permite saber quienes están en un determinado instante conectados al sistema
identificándolos por su login name. Además indica en qué máquina están trabajando, cuando se conectaron
(login time), etc. La sintaxis es:
USERLIST server/usuario/A.
La opción server se especifica si se está conectado a más de uno; usuario si se desea información de un
usuario en especial (si no se especifica, salen todos y marcado con * el que ejecutó el comando) y la A (de
All) es para que aparezcan al listar las informaciones de red y nodo (identificando así las estaciones en las
que los usuarios están conectados).
Solamente el supervisor puede ejecutar el comando SECURITY para verificar el estado de seguridad de la
red. Esto abarca varias facetas:
• F = File scan (rastreo de archivos); es necesario para poder listar los archivos.
• M = Modify (modificación); es necesario para que el usuario pueda modificar el nombre y los
atributos de los archivos o el nombre de un subdirectorio.
• R = Read (lectura); es necesario para leer datos o ejecutar programas.
• W = Write (escritura); es necesario para escribir o modificar un archivo de datos.
• C = Create (creación); es necesario para crear nuevos archivos o subdirectorios.
• E = Erase (borrado); es necesario para eliminar archivos y subdirectorios.
• A = Access control (control de acceso); es necesario para cambiar la máscara de derechos máximos
de un subdirectorio, y para cambiar los derechos de acceso, y puede ser filtrado dentro de ese árbol.
• S = Supervisor (supervisión) otorga todos los derechos antes mencionados mediante uno solo, sobre
el directorio y los subdirectorios asociados; modifica la máscara de derechos máximos de un
subdirectorio y no puede ser filtrado dentro de ese árbol.
Así como un usuario tiene derechos, los directorios también los tienen y se llaman filtro de derechos
máximos. Esto limita los derechos de los usuarios a la intersección entre sus derechos y los derechos
máximos del directorio. De esta forma se definen los derechos efectivos (effective rights). El supervisor
puede asignarle a un usuario todos los derechos en un directorio y mediante los filtros de derechos máximos
le impide que modifique archivos de directorios de uso compartido e incluso que liste el directorio de los
que tienen información confidencial.
Comandos asociados:
• GRANT (otorgar) sirve para otorgar a un usuario o grupo derechos sobre un directorio. La sintaxis
es:
GRANT opciones FOR path TO nombre del usuario o grupo
• WHOAMI (quien soy yo) sirve para dar al usuario una rápida idea de "dónde está parado". La
sintaxis es:
siendo las opciones: /G indica la pertenencia a grupos, /S si tiene equivalencias de seguridad, /R (de
Rights) los derechos y /A (de All) que es lo mismo que haber seleccionado las tres anteriores. En
todos los casos menciona: nombre del usuario (Login_Name), nombre del server/s conectado/s,
número de estación conectada y la fecha y hora de conexión.
• TLIST (de Trustee LIST, lista de autorizados), indica la nómina de usuarios y grupos con derechos
sobre un directorio.
ej: TLIST K:
Menúes asociados:
Varios menúes tienen relación con la jerarquía, seguridad y derechos: USERDEF, MAKEUSER, SYSCON
y FILER. Se explican en capítulo aparte.
Este esquema impone restricciones adicionales al manejo de archivo. Cada archivo tiene definidos atributos
y éstos tienen precedencia sobre los derechos efectivos del usuario. Atributos de los directorios y archivos:
Al margen de los derechos que posea el usuario, los directorios y archivos también tienen atributos. Para los
directorios pueden ser:
Tener en cuenta que esto no es absoluto, sino mas bien genérico, ya que usuarios con derechos o
conocimientos más profundos de Netware podrán conocer la existencia y nombre de directorios privados o
Hidden, y según sus derechos, leer, escribir y modificar el contenido de dichos directorios. Estos atributos se
modifican mediante el comando FLAGDIR. La sintaxis es: FLAGDIR path opción ej: FLAGDIR J: PH. Si
no se especifican opciones, como en FLAGDIR J:, se nos indica cuáles son las que están seleccionadas; si se
ingresa un * al final del path, como en FLAGDIR J:*, la información que aparece abarca también los
subdirectorios de J:. Para los archivos tenemos:
• CI = Copy inhibit (copia inhabilitada) limita el derecho de copia de usuarios conectados desde
terminales de red Macintosh a pesar que el usuario posea derecho "R" y "F". Este atributo se puede
cancelar mediante el derecho "M".
• DI = Delete inhibit (borrado inhabilitado) limita el derecho de borrado de archivos por usuarios a
pesar que tengan el derecho "E" en el directorio. Si los usuarios poseen el derecho "M" pueden
cancelar su efecto y borrar el archivo.
• RI = Rename inhibit (renombrado inhabilitado) impide el cambio de nombre en archivos por
usuarios. Si se posee el derecho "M" se puede cancelar su efecto y renombrar el archivo.
• N = Normal , implica que no se seleccionaron atributos (corresponde al "Public folder" en los
entornos Macintosh).
• P = Purge, evita la posibilidad de "desborrar" archivos.
• S = Shareable (compartible), puede ser accedido por más de un usuario simultáneamente; se usa casi
siempre combinado con RO.
• RW/RO = Read-Write (lectura-escritura) / RO = Read Only (sólo lectura) indica si un archivo puede
ser escrito (RW) o si sólo está permitida su lectura (RO).
• X = Execute Only (sólo ejecución), suele usarse para proteger programas de virus o de cambios de
versión no autorizados; también impide su copia o backup. Este atributo sólo puede asignarlo el
supervisor, pero ni siquiera él puede desasignarlo, por lo que debe emplearse con extrema
precaución.
• A = Archive needed (necesita archivarse), equivale al bit de archivo bajo DOS, se usa en conexión
con programas de backup.
• T = Transactional (transaccional), protegido por el TTS del NetWare SFT.
• H = Hidden (oculto), similar al bit homónimo bajo DOS.
• Sy = System (sistema), ídem anterior.
• H y Sy ocultan el archivo ante un comando DIR pero no ante un NDIR.
• Ra = Read Audit (auditoría de lectura) y Wa = Write Audit (auditoría de escritura) son dos atributos
que se encuentran asociados al sistema de facturación de Netware y suelen utilizarse para accesos a
bases de datos. Estos atributos sirven para saber qué usuario accede y graba información en una base
de datos. Suelen utilizarse juntos, el atributo Wa permite efectuar una copia de seguridad contínua.
El comando FLAG maneja los bits anteriormente mencionados. La sintaxis es: FLAG archivo opciones
ej: FLAG G:*.EXE SRO marca a todos los archivos con del directorio G: con extensión EXE con atributos
S (shared) y RO (read only). Si se omiten las opciones, FLAG muestra los atributos actuales. Otra forma de
ver los atributos actuales es con NDIR, descripto en el capítulo siguiente. El menú FILER provee de otra
forma de hacer lo mismo.
Hay dos formas de encarar el manejo de servers, directorios y archivos: una es mediante la línea de
comandos y la otra mediante los utilitarios por menúes que se tratarán en el capítulo 7.
Como en una red puede haber más de un server, NetWare provee un comando denominado SLIST (Server
LIST) que muestra los servers activos. Este comando está en el directorio LOGIN y puede ejecutarse sin
haber entrado a la red, puesto que uno de sus propósitos es como recordatorio del nombre de algún server al
que se acceda infrecuentemente. Los comandos LOGIN y ATTACH completan la conexión, tal como se ha
explicado.
El nombre completo de un archivo se compone del path (camino), nombre y extensión. La diferencia
principal con respecto al DOS es que los discos no equivalen a letras sino que tienen un nombre compuesto
por el del server y el de volumen, por ej:
SERVER1/SYS:PUBLIC\DATOS\ALMACEN.DBF
indica que el archivo ALMACEN.DBF está ubicado en el subdirectorio DATOS del directorio PUBLIC
perteneciente al volumen SYS del server SERVER1.
Para simplificar, NetWare permite reemplazar por una letra al path completo (algo similar al comando
SUBST del DOS) mediante el comando MAP, empleando la siguiente sintaxis:
MAP letra:=path
También es posible asignar el directorio actual a una letra, por ej: MAP J:
La orden MAP sin argumentos, permite listar todas las asignaciones de letras existentes al momento.
Otra aplicación del comando MAP es establecer unidades de búsqueda (análogamente al comando PATH
del DOS). Las unidades de búsqueda se identifican como SEARCHn donden n es un número entero, pero se
las abrevia como Sn; por ej: SEARCH3 como S3. Para asignar una unidad de búsqueda mediante MAP se
procede como en el siguiente ejemplo:
MAP DEL J:
MAP DEL S3
ej:
MAP F:=SYS:PUBLIC
MAP Y:=SYS:PUBLIC\DOS
MAP Z:=SYS:ARCHIVOS
SEARCH S1:=C:\TEXTOS
SEARCH S2:=C:\PLANILLAS
Donde los SEARCH S1 y S2 se producen por la existencia de un AUTOEXEC.BAT que contenga por
ejemplo:
PATH C:\TEXTOS;C:\PLANILLAS
• MD (Make Directory) se emplea para crearlo. debe complementarse con la orden GRANT para
otorgarle el filtro de derechos máximos.
• CD (Change Directory) para cambiar de un directorio a otro.
• RD (Remove Directory) para eliminarlo; previamente debe estar vacío. El comando NDIR:
Este comando, Network DIRectory, es una versión mucho más potente de su equivalente bajo DOS
(DIR también funciona en un disco de red).
En su forma más elemental, su sintaxis es equivalente a la de DIR, es decir:
NDIR
NDIR J:
NDIR SERVER1/SYS:PUBLIC\DATOS
pero proporciona información adicional: filtro de derechos máximos, derechos efectivos y dueño
cada vez que se trate de subdirectorios; y de atributos, cuando se trata de archivos.
En oposición a DIR, por defecto el listado es paginado, y se tiene que especificar la opción C si se
desea contínuo.
NDIR \ /SUB
NDIR /OW NOT= USUARIO1
NDIR J: /CR BEF 5-30-92 (notar que la fecha sigue la convención inglesa)
NDIR J: /CR AFT 5-30-92 OW NOT = SUPERVISOR DO
Además de filtrar la información, puede cambiarse el orden en el que sale por pantalla (SOrting),
para lo cual se proveen varias opciones:
Sorprendentemente, entre todas las opciones no figura la de clasificar alfabéticamente por extensión.
A las opciones de presentación DO y SUB hay que agregarles:
Copia de archivos. Si bien es posible usar el comando XCOPY de DOS, NetWare provee de un
comando alternativo: NCOPY (Network COPY). Este comando provee una extensión del COPY ya
que permite incluir nombre de server y volumen en la orden y maneja ligeramente distinto los
comodines. La sintaxis es la siguiente (TO es opcional):
Retención de archivos. En caso de necesitar impedir a otros usuarios acceder a un archivo, puede
emplearse la orden HOLDON (retención). Para cancelar la retención se emplea HOLDOFF
(liberación). Sin embargo, hay que usar estos comandos con precaución ya que a partir de su
ejecución, HOLDON retiene todos los archivos que se abran; a su vez, HOLDOFF los liberará
simultáneamente.
Destrucción de archivos.
En un ambiente DOS, para borrar archivos se usan los comandos DEL (DELete) y su sinónimo
(aunque poco usado) ERASE. Bajo NetWare, operan ligeramente distinto ya que es posible recuperar
los archivos borrados mediante el comando SALVAGE (recuperar), siempre que se cumplan las
siguientes condiciones:
Las secuencias de conexión son conjuntos de comandos que se ejecutan automáticamente al comenzar a
trabajar. Son análogos al AUTOEXEC.BAT del DOS. Bajo NetWare hay tres clases de secuencias de
conexión:
La idea es crear un System Login Script muy completo y general, y dejar en los User Login Script
únicamente comandos que sean específicos para los usuarios que los requieran. De esta forma se facilita
mucho el soporte del sistema.
Sin embargo, en caso de tratarse de una red con muchos usuarios, (50 ó más) puede suceder que el System
Login Script se vuelva demasiado extenso, en ese caso habrá que utilizar también los User Login Scripts.
Para modificar las secuencias de conexión, se recurre al utilitario por menúes SYSCON. El System Login
Script puede ser alterado únicamente por el supervisor, por eso figura en el submenú Supervisor Options.
Cada usuario puede modificar su Login Script entrando en el submenú User Information (si está habilitado
para hacerlo).
Las secuencias de conexión son archivos ASCII puro con las siguientes restricciones:
Además de los comandos de NetWare y DOS, para potenciar las secuencias de conexión se definen varios
comandos y variables. Uno de los principales usos de las variables es el de servir junto con el comando IF..
THEN para la ejecución condicional de parte de la secuencia.
• ATTACH (pegarse),, se usa para conectarse a otro server. Puede ser ejecutada directamente desde la
línea de comandos. Sintaxis:
ATTACH server/login_name;password
Las opciones que no estén especificadas, ATTACH las preguntan; es usual omitir la clave
(password), para que no figure por escrito y comprometa la seguridad.
• BREAK (romper), permite (ON) o no (OFF) romper una secuencia de conexión con CTRL-C O
CTRL-BREAK. Si bien es parecida, no debe confundirse con la orden BREAK del DOS que en
NetWare se denomina DOS BREAK). Sintaxis:
BREAK ON
BREAK OFF
• COMSPEC (COMmand processor SPECted), indica dónde debe buscarse al intérprete de comandos
(casi siempre el COMMAND.COM). El problema se plantea cuando:
o no está en el directorio desde el cual se arrancó, hay que indicar dónde está el
COMMAND.COM
o si hay máquinas en la red corriendo distintas versiones del DOS, las que requerirán distintas
versiones del COMMAND.COM guardadas en distintos directorios.
o hay máquinas con MS-DOS y otras con DR-DOS, mismo problema que en el punto anterior.
o hay máquinas con el Norton DOS (NDOS) como intérprete de comandos, acá es más
importante aún pues el intérprete de comandos tiene otro nombre.
El concepto es similar al SET COMSPEC del DOS. Sintaxis:
COMSPEC = path (o search o drive):nombre_del_intérprete
• DISPLAY (mostrar) y FDISPLAY (Filtered DISPLAY, mostrar filtrando), sirven para mostrar el
contenido de un archivo de texto. La diferencia entre DISPLAY y FDISPLAY es que DISPLAY
muestra los archivos tal cual están y FDISPLAY filtra los caracteres de control. DISPLAY equivale
a un TYPE bajo DOS. Sintaxis:
DISPLAY nombre_del_archivo
• DOS BREAK (romper del DOS), permite cortar la ejecución de un comando DOS con CTRL-C ó
CTRL-BREAK. Equivale a BREAK (a secas) del DOS (pero no a BREAK del NetWare). Sintaxis:
DOS BREAK ON
DOS BREAK OFF
• DOS SET (preparar del DOS) sirve para inicializar variables del DOS, tanto del ambiente de trabajo
(environment) como de uso en archivos.BAT. En ambos casos, el área de memoria donde se
almacenan las variables es el "environment", el cual puede ampliarse mediante la instrucción SHELL
(del DOS). Ej:
DOS SET PROMPT $P$G
define la forma del "prompt" , que es una variable propia del DOS.
En este otro, el cumplimiento de la condición lleva a la ejecución de los comandos escritos entre BEGIN
(principio) y END (fin).
Ej:
IF LOGIN_NAME = JUAN THEN BEGIN
FIRE PHASERS 3 TIMES
MAP H:=SYS:\PUBLIC\DATOS
END
La condición evaluada es los ejemplos anteriores es la igualdad, pero hay otras posibles: <=,>=, <,> y #
(distinto), las que a su vez pueden vincularse mediante los operadores AND (y) y OR (o). Otra condición
posible es la pertenencia a grupos mediante las construcciones "MEMBER OF" (miembro de) y "NOT
MEMBER OF". ej:
IF MEMBER OF "GRUPO1" OR MEMBER OF "GRUPO2" THEN BEGIN
ACCIONES A EJECUTAR CONDICIONALMENTE
END
Por último, existe también la posibilidad de ejecución condicional basada en la variable ERRORLEVEL
(nivel de error). Varios comandos suministran distintos valores de ERRORLEVEL según la clase de error
que se produjo al ejecutarlos. En todos los casos, ERRORLEVEL = 0 implica ausencia de error. Sintaxis:
IF ERROR_LEVEL = "0" THEN comando
• INCLUDE (incluir)
Esta instrucción se usa para reemplazar su nombre por el contenido de un archivo. De esta forma, un
grupo de instrucciones muy empleado puede ser guardado en un archivo y usado en distintas
secuencias de conexión llamándolo mediante el INCLUDE. Su sintaxis es:
INCLUDE nombre_del_archivo
• MACHINE NAME (nombre de máquina)
Esta orden se usa para definir el nombre de máquina de la estación de trabajo. Sintaxis:
MACHINE NAME = nombre_de_máquina
• MAP (mapa)
La instrucción MAP puede aceptar, aparte de las variantes vistas en capítulos anteriores, dos
opciones frecuentemente empleadas en secuencias de conexión:
MAP DISPLAY OFF sirve para anular el eco en pantalla de las asignaciones que se están efectuando
en la secuencia de conexión. Se la anula con MAP DISPLAY ON.
MAP ERRORS OFF suprime mensajes de error; cosa conveniente si se los trata con un IF
"%ERROR_LEVEL" THEN. Para cancelar sus efectos, se usa MAP ERRORS ON.
• PAUSE (pausa)
Como su nombre lo indica, la secuencia de conexión se detiene en esta instrucción. Normalmente se
emplea para que el usuario lea algún mensaje en la pantalla. Se reanuda presionando cualquier tecla.
Equivale en efectos a la tecla "Pause".
• PCCOMPATIBLE
Se usa con algunas máquinas para indicarle al NetWare que la máquina es compatible con la IBM
PC. Casi siempre se escribe justo antes de EXIT. Los clones del IBM PC no nnecesitan esta
instrucción.
• REMARK (comentario)
REMARK permite incluir un comentario en la secuencia de conexión. En principio, estos
comentarios son para que el autor de la secuencia de conexión documente su trabajo. REMARK es
una instrucción no ejecutable. Sintaxis:
REMARK texto
REM texto
* texto
; texto
• WRITE (escribir)
Se emplea para poner en pantalla un mensaje de una línea; para mensajes de varias líneas es más
práctico usar DISPLAY o FDISPLAY que varios WRITE seguidos. Sintaxis:
WRITE "texto";identificador
WRITE "texto %IDENTIFICADOR"
El texto debe ir encomillado . Se aceptan algunos caracteres especiales :
\n (de New line), es un salto de renglón.
\r (de carriage Return), para ir a la primera columna .
\" para incluir comillas como parte del texto.
\7 para emitir un pitido (el caracter ASCII nro. 7 es el BEEP)
El identificador, es alguna de las variables que se describen más adelante.
Ejemplo:
WRITE "Este es un mensaje simple"
WRITE "\n Este mensaje empieza en el renglón de abajo"
WRITE "Bienvenido Sr. ";LOGIN_NAME
WRITE "Bienvenido Sr. %LOGIN_NAME al sistema"
Nótese que el identificador lleva un signo % cuando está entre las comillas del texto, además debe
estar escrito obligatoriamente en mayúsculas.
Variables de identificación
Las variables de identificación, también llamadas identificadores, se usan, tal cual se vió en las instrucciones
IF..ELSE y WRITE de las secuencias de conexión, y con algunos comandos vistos en capítulos previos (por
ej: MAP). Si una variable de identificación se incluye dentro de un string (frase encerrada entre comillas), se
la debe escribir en mayúsculas y precederla de un signo %; si está usada fuera de un string, el % no va y las
mayúsculas son opcionales. Las variables pueden agruparse como siguen:
Armado de menúes
Todos los menúes se ejecutan con el comando MENU (hasta la versión 3.11 inclusive) , la sintaxis es:
MENU nombre_menu.
El nombre_menu es el archivo que contiene la información sobre la estructura del menú en forma de texto
ASCII puro, su extensión debe ser .MNU.
Para poder ejecutar MENU, es necesario contar, además de con el programa MENU.EXE, con los archivos
MENUPARZ.HLP, MENUPARZ.EXE , todos ellos en el directorio SYS:PUBLIC.
Para poder ejecutar un menú, deben poseerse los derechos R (Read), F (File scan) y W (Write) en el
directorio donde estén los archivos antes mencionados (por omisión, el Public). El derecho Write es
necesario pues MENU crea dos archivos: GO.nnn y RESTART.nnn (nnn es un número de 3 dífitos a partir
de 001).
Para crear un menú personalizado, hay que contar con un editor de texto ASCII y crear un archivo de texto
que siga las siguientes reglas:
ej:
%Menú Principal
1ra opción
acción1
2da opción
acción2
3ra opción
%variantes
4ta opción
acción4
%variantes
Variante 1
acción1
Variante 2
acción2
Variante 3
acción3
La primera fila puede tener un formato más eleborado, como por ejemplo:
Fila y Columna son dos números que expresan las coordenadas del extremo superior izquierdo del menú.
Si se omite, el menú sale centrado.
El parámetro Paleta es un número que identifica un conjunto de colores con los que dibuja el menú y se
muestra la opción seleccionada. NetWare provee las paletas 0 al 4, el usuario puede modificarlas o crear
otras con el utilitario por menúes COLORPAL, visto anteriormente.
Se debe tener precaución al alterar las paletas, para que las combinaciones de colores elegidas sean visibles
en todas las pantallas. Esta precaución corre especialmente para redes que incluyen máquinas con monitores
monocromáticos (tanto Hercules, como CGA o VGA mono) y displays de cristal líquido (LCD). El
problema consiste en que hay combinaciones de colores que se distinguen claramente en un monitor color
pero no en los otros, y hay otras que son muy buenas monitores monocromáticos pero dan lugar a
combinaciones insoportables en monitores a color.
El inconveniente que presentaba en versiones anteriores de NetWare el programa de menú era que ocupaba
una cantidad considerable de memoria ram base (aproximadamente 90 Kb.) Este inconveniente se solucionó
en parte con la aparición de un "upgrade" de dicho programa que necesita solamente 33 Kb. de memoria ram
base. Igualmente este sistema ha sido reemplazado a partir de la versión3.12 de NetWare y se lo llamó
NMENU. Para mantener compatibilidad con los menúes desarrollados anteriormente, se provee una forma
de migrar menúes antiguos al sistema de menúes nuevo. De cualquier forma, generalmente los supervisores
de redes suelen manejarse con sistemas de menúes provistos por otras empresas que además de consumir
menor memoria, proveen mayor cantidad de opciones y bloquean para los usuarios la posibilidad de salir del
menú sin salir de la red, cosa muy buscada por supervisores que tienen como usuarios de red a personas no
especializadas en la materia. De esta forma se evitan posibles problemas e inclusive que usuarios hagan
pedidos al service o al departamento de soporte técnico por no saber cómo ingresar nuevamente en el menú.
Entre los productos de terceros podemos mencionar al Saber's Lan Menú (una porción de este producto es la
que se provee a tal fin a partir de NetWare 3.12, otros varios sistemas de menúes son desarrollados a medida
por los departamentos de sistemas y existen inclusive algunos "shareware" de muy buen funcionamiento por
precios realmente ínfimos.
En los sistemas multiusuario, hay dos formas de imprimir. Una de ellas es usando una impresora local, es
decir, conectada directamente a la terminal o estación de trabajo. La otra es usando una impresora remota, o
sea, conectada en otra máquina. En los sistemas con recursos centralizados, el mainframe, la
minicomputadora o el server manejan la impresora remota. En los sistemas entre pares, cualquier estación
que se ofrezca como host de impresora, maneja la impresora remota.
En una impresión local, el vínculo entre la estación y la impresora no involucra a la red. Si la impresora es
lenta, mantendrá bloqueada a la máquina durante cierto tiempo. Para agilizar ese tiempo, se agrega una
memoria denominada "buffer de impresora" donde se van guardando los bytes destinados a ser impresos y
se imprime como tarea de fondo. Por supuesto, cuando el buffer se llena, se produce el bloqueo antes
mencionado.
Cuando una máquina maneja impresoras accesibles desde distintos puestos de trabajo, trabaja de distinta
forma que si la impresión fuese local. Las razones son que un bloqueo afecta a todas las estaciones y que el
buffer de impresión debe ser multiusuario. En los sistemas multiusuarios, el gestor de impresión es un
programa denominado "spooler". El spooler puede recibir trabajos desde varias estaciones al mismo tiempo.
A tal fin va almacenándolos en memoria y, si rebalsa, le inventa un nombre a cada trabajo y los va volcando
en disco. Paralelamente, se ocupa de mandarle datos a las impresoras. Un spooler útil debe ser capaz de
manejar varias impresoras (sería impensable una red de 100 usuarios con 1 impresora). El conjunto de
trabajos destinados a una impresora y que aún no fueron impresos, forma la cola de impresión (print queue)
de la impresora. Se dice entonces que el spooler maneja varias colas de impresión a la vez. El spooler
también ofrece la posibilidad de anular o cambiar el orden de trabajos pendientes. Otro servicio posible es de
imprimir "por la primera impresora que se desocupe", en este caso hay varias impresoras para atender la
misma cola. Con respecto a la salida impresa, es usual que el spooler envíe a la impresora la orden para
imprimir al principio de la página siguiente (un Form Feed) con lo que se evita comenzar un trabajo por la
mitad de una hoja. También es frecuente que entre trabajos se inserte una hoja con la identificación del
trabajo y la estación que lo envió (se la llama banner).
NetWare instala un spooler en cada server de impresoras (print server) y provee 4 comandos y 3 utilitarios
por menúes para manejarlo.
Cuando una estación va a imprimir, la acción por omisión es hacerlo por la impresora local. El comando
CAPTURE desvía la impresión hacia el server. Para que CAPTURE funcione, es necesario que el programa
de aplicación no escriba directamente en los registros de la puerta paralelo, sino que use los servicios de
impresión provistos por el BIOS o el DOS.Si bien puede ser usado sólo, significando así la redirección de
los trabajos destinados a LPT1 a la impresora por omisión del server, CAPTURE es un comando muy rico
en opciones.
• Opciones de redirección:
o JOB = trabajo (de JOB, trabajo), indica el formato del trabajo a usar; se lo define previamente
con PRINTCON (Printer Configuration Job)
o L = n con n= 1, 2 o 3 (de Local printer, impresora local, permite especificar la puerta paralelo
a redireccionar (LPT1, 2 o 3). El default es L=1 (1)*
o Q = nombre_cola (de Queue, cola), si se desea mandar los trabajos a determinada cola de
impresión.
o S = servidor, para indicar a qué servidor (si hay más de uno) se refiere. El default es el file
server default del usuario. (2)*
o CR = nomb_arch (de CReate, crear), permite redirigir una impresión a un archivo en el
server. Puede servir, por ejemplo, para capturar pantallas para luego editarlas o para probar la
salida de impresión de un programa bajo desarrollo sin usar la impresora.
Notas:
(1)* No puden direccionarse puertas paralelo inexistenetes en el server.
(2)* La opción default es válida, pero no puede cumplirse si el usuario en cuestión pertenece
a un grupo de trabajo que vuelca sus trabajos en un server de impresión como veremos más
adelante.
• Opciones de listado:
o B = encabezamiento (de Banner, banderín), indica que debe incluirse una hoja de
identificación al comenzar un trabajo. Por omisión se incluye un banner que muestra el
número de conexión del usuario. Este comando es para cancelar el efecto de un NB previo o
para cambiar la leyenda en el banner.
o C = n (de Copies, copias), indica la cantidad de veces que debe repetirse la impresión; por
omisión es 1; valor máximo = 255.
o F = formulario, o F = n (de Form, formulario), el formulario se puede especificar por nombre
o número y se define con PRINTDEF.
o FF (de Form Feed, avance de página), para incluir un FF automáticamente al finalizar un
trabajo de impresión. Es especialmente necesario con impresoras laser, pues éstas escriben
sólo si la página está completa o si reciben un FF. Por omisión se genera un FF.
o NAM (de NAMe, nombre), para que el nombre del usuario aparezca en el banner; se
especifica si es distinto al nombre de cuenta.
o NB (No Banner) evita que se impriman "banners" entre trabajos.
o NT (No Tabs), indica que se deben ignorar los caracteres de tabulación.
o NFF (No Form Feed), cancela el efecto de un CAPTURE con opción FF anterior.
o T = n (de Tab, tabulación), indica a cuántas columnas equivale el caracter de tabulación.
• Opciones de funcionamiento:
o A (de Autoendcap, automatic end of capture, finalización automática de la captura), al
comenzar la aplicación, acumula los datos a imprimir, cuando termina la aplicación,
automáticamente los envía todos juntos al server.
o K (de Keep, guardar), el server captura los datos hasta que la estación se apaga, recién
entonces, los imprime.
o NA (No Autoendcap), anula los efectos de un CAPTURE con opción A anterior.
o SH (de SHow, mostrar), genera un informe sobre el estado de las impresoras y opciones de
impresión. Es una opción excluyente.
o TI = n con n de 1 a 1000 (de Time Out, tiempo hasta la finalización), si una estación está
transmitiendo datos a imprimir y la transmisión se suspende durante n segundos, se da por
finalizada la transmisión del archivo y se lo coloca en la cola. Si la transmisión se reestablece,
se supone que se trata de un nuevo archivo, es decir que entre ambos puede haber un FF, un
banner,e incluso trabajos de otras estaciones. Este método se adopta debido a que salvo con
texto ASCII puro, no existe una convención general sobre el fin de archivo.
o NOTI ( de NOTIfy, notificar), avisa que el trabajo enviado ha sido impreso.
o CA (CAncel, cancelar), permite cancelar los trabajos enviados.
Ejemplos:
CAPTURE (captura LPT1 y usa los valores por omisión en el server)
CAPTURE L=3 (ídem para LPT3)
CAPTURE L=3 P=2 (captura LPT3 y usa la impresora 2 del server)
CAPTURE L=3 P=2 J=6 (ídem anterior, pero usa la definición de trabajo 6)
CAPTURE C=3 (saca copias por triplicado)
CAPTURE SH (reporta de estado)
CAPTURE CR=F:SALIDA.PAN (redirecciona la impresión al archivo F:SALIDA.PAN)
CAPTURE NB FF TI=15 (captura LPT1, imprime usando los valores por omisión de P y J, evita que salga
el banner, fuerza un FF entre trabajos y tiene un "timeout" de 15 segundos)
Cancela los efectos de CAPTURE. Acepta varias opciones, usando la sintaxis siguiente:
ENDCAP opción
Por omisión, ENDCAP deja de capturar datos, pero los que están en la cola de impresión se imprimen. Si se
desea evitar ésto desde una estación, pueden usarse las opciones C (Cancel), CALL (Cancell ALL) y CL = n
, similares a las recién vistas.
Se usa principalmente para mandar archivos a imprimir. No es residente como el PRINT del DOS, y, tal
como se ve a continuación, acepta muchas opciones (cosa imposible con el PRINT del DOS). Salvo la
opción D, las demás opciones listadas a continuación son equivalentes a las explicadas al tratar el comando
CAPTURE.
• S = server (Servidor)
• J = trabajo (Configuración de trabajo)
• P = n (Servidor de impresión)
• Q = cola (Cola de impresión)
• F = formulario o F= n (Nombre o número de formulario)
• C = número_de_copias (entre 1 y 999 copias)
• T = n (tabulaciones, entre 1 y 18)
• NT (sin tabulaciones también llamado bytestream o "torrente de bytes")
• NA = nombre
• B = encabezamiento
• NB (sin encabezamiento)
• FF (con avance de una hoja de papel)
• NFF (sin avance de una hoja de papel)
• NOTI= Notify (avisar cuando se haya impreso el trabajo enviado)
Ejemplos
: NPRINT TEXTO.DAT
NPRINT TEXTO.DAT P=1 J=3 S=SERVER2 NB NFF C=5
Este menú permite inicializar una impresora para que arranque predefinida en algún modo, sin necesidad de
que el programa de aplicación se tenga que encargar. A tal fin NetWare incluye un conjunto de archivos con
extensión PDF (Print Definition File) con manejadores (drivers) para las impresoras más usuales. Mediante
el menú Print Devices de PRINTDEF se selecciona el modelo de impresora y hecho esto, el modo de trabajo
deseado. Por ejemplo, se puede cambiar el tipo de letra y, en las laser, la resolución y la orientación. En
función de las opciones elegidas, al inicializar la impresora el server le mandará la secuencia de escape
adecuada.
Otro uso de este utilitario es para seleccionar formularios o formatos de impresión. Mediante la opción
Forms, se indica el ancho (en columnas) y largo (en renglones) de una página, de modo que el spooler
pagine automáticamente. A cada formato se le asigna un número, y además se le puede dar un nombre. Si se
usa CAPTURE o NPRINT con opción NAME y el trabajo requerido requiere un formato distinto, en vez de
imprimir, el spooler envía al usuario un mensaje de error.
Permite ver y cambiar desde una terminal el modo de funcionamiento del servidor de impresión y hasta es
posible darlo de baja en caso de un mal funcionamiento del mismo. También sirve para conocer el estado de
las impresoras remotas, se pueden agregar opciones como las que se describen a continuación:
• STAT (STATus, estado) permite saber el estado de una o todas las impresoras conectadas al server
de impresión especificado. Si se especifica además el número de impresora, se podrá saber el estado
de esa en particular solamente. Si no se incluye dicho número (P=n) se verá el estado de todas las
presentes en el server especificado (S=nombre del server) a menos que se hubiera definido una
impresora "default" mediante el comando DOS SET, con lo que para poder obtener el estado de
todas habrá que poner (P=all). Puede obtenerse diferentes informaciones acerca de las impresoras
como veremos:
• Not connected (no conectada) significa que existe una impresora remota pero que en ese momento
no se halla disponoble para el server de impresión, ya sea porque el equipo al que se encuentra
conectado está apagado o bien porque en esa terminal no ha sido cargado el programa
RPRINTER.EXE que sirve para que el server de impresión cuente con esa impresora; dicho
programa se explica más adelante.
• In private mode (en modo privado) significa que dicha impresora no está disponible para la red
debido a que está siendo utilizada en modo local por la terminal a la que se halla conectada.
• Off line (fuera de línea), Out of paper (sin papel) son mensajes que pueden ser entregados por
"printing job" (imprimiendo trabajo) o por "Mark/Form feed" (salto de hoja).
• PAUse (pausa) detiene la impresión en forma temporal.
• ABort (aborta) detiene la impresión del trabajo en curso, borrando la misma de la cola de impresión,
y continúa con la tarea siguiente.
• STOp (Keep), con la segunda opción, se mantiene la impresión que se efectuaba en la cola de
impresión, de lo contrario, la tarea que se estaba efectuando será borrada de la cola de impresión;
para reiniciar la impresión detenida con PAUse o STOp, se utiliza el comando STARt.
• Mark (character, marca de caracter) sirve para separar las tareas de impresión. La impresora imprime
una linea o caracter, el "default es un asterisco antes de comenzar a imprimir un trabajo; no puede ser
cambiado durante una impresión en curso.
• FormFeed (avance de hoja) obliga a la impresora a pasar a la hoja siguiente. La misma deberá estar
en pausa PAUse o detenida STOp para poder hacer un FormFeed.
• MOunt Form=n (formulario colocado), es utilizado para informar al server de impresión sobre el
cambio de formulario, donde "n" es el número de formulario definido mediante PRINTDEF, como se
verá posteriormente.
• PRIvate (privado) se utiliza para evitar el uso de la impresora especificada por otros usuarios de la
red; elimina de la lista de impresoras disponibles a la que se designe "privada", cambiándola de
remota a local.
• SHared (compartible) es la instrucción que contraresta a la anterior, volviendo a disponible a una
impresora privada.
• CancelDown sirve para contrarestar la opción "Going down after current jobs" (bajar el server de
impresión luego de efectuar los trabjos pendientes), opcion del menú PCONSOLE visto
posteriormente.
Se utiliza cuando se ha instalado el PSERVER, como muchos de los anteriores puede utilizarse como menú
o como programa con "switches" tales como nombre del "print server" y número de impresora, que puede
también ser definido en el shell.cfg o net.cfg como
local printers 1
spx conections=75
Ejemplo:
Rprinter Lasers 0 -p en donde Lasers es el nombre del servidor de impresión al que se conectó la
impresora 0.
Consola:
Además de los comandos y menúes, parte de las órdenes de consola se refieren al manejo de la cola de
impresión. Por esta causa, en los servers de impresión puede haber un "operador de consola" con el objeto
de seguir el funcionamiento de las colas de impresión, las impresoras, además de colocar los diferentes tipos
de papel y mantener clasificados los trabajos que van saliendo.
Comandos de consola:
Los comandos de consola tienen la peculiaridad de que sólo pueden ejecutarse desde el server, cuando éste
se encuentra en modo consola.
El ingreso a este modo es para los "operadores de consola" y el supervisor.
Existe otra forma de ejecutar comandos de consola sin necesidad de estar trabajando en el servidor; esto es
posible gracias al programa RCONSOLE incluído en NetWare a partir de la versión 3.11 y que veremos más
adelante.
Las órdenes de consola se pueden agrupar según la clase de tareas que realizan.
A partir de NetWare 3.X pueden estar cargados en el servidor varios módulos, pudiendo algunos de ellos
abrir ventanas para su monitoreo o ejecución; por lo que se decidió agregar combinaciones de teclas que
permitan ejecutar los siguientes procedimientos:
CTRL + ESC: permite seleccionar una ventana que se desee ver en particular
ALT + ESC: permite ir de una ventana a otra en forma similar al Windows
LOAD se utiliza para cargar módulos NLM (reemplazan a los VAP's a partir de NetWare 3.11)
UNLOAD se utiliza para descargarlos.
Presionando la flecha hacia arriba se puede repetir el último comando ejecutado en forma similar a F3 en el
DOS.
Desconexión del server:
• *
• DOWN (abajo). Obviamente, se debe ejecutar una vez que no hay usuarios trabajando en la red. Es
la forma de asegurar que toda información que esté en la memoria del server sea bajada a disco antes
de interrumpir el suministro de energía. Sólo la puede emitir el supervisor. A partir de NetWare 3.11
se debe agregar EXIT para salir al DOS luego de haber hecho DOWN.
Envío de mensajes:
• BROADCAST
Se emplea para transmitir un mensaje de hasta 60 caracteres a todos los usuarios. Uno de sus usos
más frecuentes es el anuncio de la inminente desconexión del server. Sintaxis:
BROADCAST mensaje
• SEND (enviar)
Es para enviar mensajes de hasta 40 caracteres a ciertas estaciones. Las estaciones se identifican por
su número. Sintaxis:
SEND "mensaje" TO #estación, #estación, ...
Conviene notar que el mensaje bajo BROADCAST no necesita comillas, pero sí cuando se usa
SEND; las longitudes máximas son también distintas.
• CLEAR MESSAGE (borrar mensaje) (hasta la versión 2.20)
Borra de la pantalla los mensajes recibidos en la consola.
Leer minuciosamente en los manuales o aunque sea la ayuda que incluyen antes de modificar parámetros.
Observar también si son cargados en el arranque o deben invocarse desde la consola una sola vez; en el
primer caso fijarse bien la sintaxis y en que archivo hay que incluírlos ya que algunos hay que colocarlos en
AUTOEXEC.NCF y otros en el STARTUP.NCF.
• MONITOR: permite saber qué archivos tiene en uso cada estación. Sintaxis:
LOAD MONITOR
• DISABLE LOGIN (inhabilitar entrada)
Tiene por propósito evitar el ingreso de nuevos usuarios al sistema. Un uso habitual es emitirla como
parte del procedimiento de desconexión como el siguiente:
DISABLE LOGIN
BROADCAST El server se apagará en 5 minutos
DOWN
• ENABLE LOGIN (habilitar entrada)
Anula el efecto de un DISABLE LOGIN previamente ejecutado.
• Monitoreo de la UPS:
Netware provee un comando para monitorear la UPS del server, siempre que se trate de un modelo
reconocido por Novell o que haga uso de la placa detectora de estado de UPS de Novell.
UPS
• Monitoreo de la red:
Consiste en mostrar información sobre los paquetes de datos que viajan por la red. IN se refiere a los
recibidos por el server y OUT a los emitidos por él.
TRACK ON activa el seguimiento.
TRACK OFF lo desactiva.
• Trabajo del TTS:
A veces, un programador desea eliminar temporariamente el sistema de transacciones para efectuar
alguna prueba. A tal fin, se proveen los comandos:
DISABLE TTS para inhabilitar el TTS.
ENABLE TTS para habilitar el TTS.
• Manejo remoto del servidor:
Para aquellos casos en que se necesita modificar algún parámetro, cargar algún módulo nuevo o
simplemente consultar o monitorear el funcionamiento del servidor y éste se encuentra alejado de donde
estamos, se puede acceder en forma remota mediante el comando RCONSOLE provisto a partir de NetWare
3.11. Para poder acceder mediante este utilitario se deben cargar previamente 2 módulos en el servidor.
Dichos módulos son REMOTE.NLM (pide una clave de acceso a utilizar cuando se invoque RCONSOLE) y
RSPX. Dichos módulos deben cargarse en ese orden, de lo contrario no se podrá acceder con el utilitario
deseado. Al cargar RCONSOLE en la terminal, aparece en pantalla con el/los servidor/es habilitados para
acceso remoto; selccionando alguno accedemos a la ventana en la que se encuentre en ese momento.
Presionando - ó + pueden recorrerse las ventanas igual que en el servidor con ALT + ESC. Para ejecutar
algunas acciones y finalizar la operación remota del servidor, puede presionarse la tecla *. Esta tecla
presenta un menú con las siguientes opciones:
Select A Screen To View (Selecciona una pantalla a visualizar igual que CTRL + ESC en el servidor)
Directory Scan (Permite examinar el contenido de directorios)
Transfer Files To Server (Permite cargar algún software en el servidor desde la terminal)
Copy System And Public Files (Permite bajar esos diskettes en caso de falta de alguno)*
Shell To Operating System (Permite salir para efectuar alguna prueba y volver nuevamente)**
End Remote Session With Server (Shift + Esc)
Resume Remote Session With Server (Esc)
* Esta opción puede llegar a utilizarse si se dañó algún archivo instalado por NetWare durante la instalación,
o por ejemplo en caso de haberse dañado el programa LOGIN, debe ser usado con cuidado.
** Para volver a RCONSOLE, teclear EXIT.
Se debe tener en cuenta que los cambios entre pantallas mediante ALT + ESC que se efectúen en el servidor
afectan también a la terminal en que se está corriendo RCONSOLE, para evitarlo, presionar el *.
Los cambios de pantalla efectuados en la terminal remota no afectan al servidor; sin enbargo, los cambios
efectuados dentro de una misma pantalla afectarán al servidor; incluso se puede salir de la pantalla afectando
este cambio al servidor también. Como conclusión evidente surge que el acceso a RCONSOLE debería
restringirse a supervisores y File Server Console Operators únicamente.
Consiste en agrupar comandos o módulos NLM en archivos ASCII con extensión NCF y guardarlos en el
directorio SYSTEM. El comportamiento es similar al de los muy usados "BATs" del DOS. A continuación
se muestra un archivo llamado RC.NCF que sirve para cargar los módulos necesarios para correr
RCONSOLE:
Contenido de RC.NCF
Load remote
Load rspx
La ventaja de esta forma de trabajo es que se pueden crear archivos con los comandos o módulos necesarios
para tareas complejas y para que se efectúen ni siquiera hay que cargar el archivo con la orden LOAD.
Siempre que se trabaja con informmación valiosa, es necesario contar con copias de seguridad. Las redes,
lejos de ser una excepción, potencian esta necesidad pues guardan la información de todos los usuarios en un
sólo lugar. Para evitar la pérdida de información se deben efectuar las copias de seguridad, también llamadas
de respaldo y conocidas comunmente como backup.
Como el backup de un disco es una operación larga, suelen tomarse distintos criterios para ahorrar trabajo.
Por lo pronto, lo más importante para proteger es la información que entran los usuarios, puesto que la
generan ellos. En cambio, un programa puede ser reinstalado a partir de sus discos originales. Para
resguardar la información generada por los usuarios, es conveniente hacer un backup al menos diario de la
misma. Según el tamaño de los archivos a copiar, el grado de privacidad que se requiera, el nivel de
conocimientos que tenga el usuario y la presencia o no de diskettera en su estación, el backup lo puede hacer
el mismo usuario usando la diskettera de su estación o lo hace el supervisor en el server.
Por otra parte, la estructura de directorios, las configuraciones personalizadas de los programas en uso y las
informaciones de bindery, implican un gran trabajo para reestablecerse si se pierden, pero no cambian tan
seguido. A tal fin se suele hacer un backup de todo el disco, llamado también vuelco, una vez por semana.
Cualquiera sea el método de backup elegido, se deben tener los derechos efectivos apropiados. A tal fin
conviene recordar que los archivos que contienen el bindery (NET$BIND.SYS y NET$BVAL.SYS) y el de
contabilidad (NET$ACCT.DAT se encuentran en el directorio SYS:SYSTEM en el que (en principio) sólo
tiene derechos el supervisor.
Otra observación a tener en cuenta es que los archivos con atributo X (execute only) no pueden ser copiados
y que nadie puede sacarle la X una vez asignada.
A continuación se analizan distintos medios de almacenamiento para backups. Cuando se habla de costos en
medios magnéticos de diferentes capacidades, es común referirse al costo por byte almacenado.
Diskettes: Los diskettes vienen en capacidades de 360KBy, 720 KBy, 1.2 MBy, 1.44 MBy y 2.88 MBy.
Tienen la ventaja de no requerir equipamiento especial para manejarlos, por lo que son muy portátiles. Su
costo por byte almacenado es moderado. Cuando se efectúan backups diarios manteniendo en los diskettes la
identidad de los archivos, ofrecen la ventaja adicional de que la restauración de un archivo en especial es
muy simple y rápida.
Su principal desventaja es su relativamente baja capacidad de almacenamiento, por ejemplo, para hacer un
vuelco de un disco de 240 MBy, hacen falta alrededor de 200 diskettes de 1.2 MBy. Su principal uso se da
en los backups diarios. Otra desventaja es la facilidad con la que se daña la superficie, especialmente en los
formatos de 5.25", por lo que no es un medio muy confiable.
Aún habiendo elegido este medio, quedan varias opciones con respecto al software a emplear. Un factor a
tener en cuenta al optar por alguno de estos métodos es la forma en la que los archivos quedan en el diskette.
Por ej: con un comando del tipo del COPY del DOS, los archivos retienen su individualidad en el disco.
Con comandos del tipo del BACKUP del DOS, los archivos se combinan en uno mayor que puede abarcar
varios diskettes. No hay ninguna opción perfecta, en el primer caso, un archivo de 5MBy (por ej de una base
de datos), no es copiable; en el segundo, si en un backup que requiere varios diskettes se daña uno, se puede
perder gran parte de la información.
Cintas: Existen varios formatos de cintas de backup, aunque las más económicas son las DC2000 y las
DC600. Las DC2000 emplean una cinta de 1/4" de ancho, de ahí que el grupo de empresas que desarrolló el
estándar se denomine Quarter Inch Comitee (QIC).
El mecanismo que las maneja se conecta como si fuera la diskettera B, y tiene el tamaño de un drive de 3.5".
En el caso de los DC600, el mecanismo emplea un controlados SCSI y tiene el tamaño de un drive de 5.25".
Si se opta por un DC600, se obtiene mayor capacidad de almacenamiento y mayor velocidad de
transferencia, pero es más caro que un DC2000.
Entre las ventajas de las cintas pueden citarse su menor costo por byte almacenado y que su gran capacidad
permite contener toda la información de un disco rígido en un sólo medio físico. Otra ventaja es la elevada
densidad de almacenamiento, o sea que a igualdad de capacidad almacenada, una cinta emplea menos
volumen que otros medios físicos.
Generalmente las cintas son medios más confiables que los diskettes para backups, ya que su superficie no
está tan expuesta a daños. Estas características las hacen especialmente apropiadas para vuelcos de servers o
para transportar grandes cantidades de información entre máquinas. Inclusive, en algunos modelos se han
efectuado modificaciones en el soft asociado para permitir "levantar" derechos y privilegios cuando se
efectúa un backup de un server de Netware.
La desventaja principal es la excesiva lentitud para funcionar y la necesidad de ser instalada en una estación
de trabajo, debiendo viajar los datos a través del cableado de la red (desde el servidor hasta la terminal).
Otro problema es el de transportabilidad ya que no es común que una computadora personal tenga una
unidad de cinta. Con respecto a confiabilidad, no son perfectas, las cintas pueden enredarse o estirarse y
tienen problemas con los cambios de temperatura. Actualmente, este tipo de dispositivo está siendo
reemplazado por cintas DAT (Digital Audio Tape). El principio de funcionamiento es similar al de sus
predecesoras, con mejoras tales como mayor velocidad, mayor confiabilidad, mayor capacidad de
almacenamiento, grabación de datos en forma digital (mejor relación señal - ruido) pero su principal
desventaja suele ser su elevado costo.
Discos: En esta categoría podemos agrupar a una serie de opciones como, por ej: otro server, un disco
removible o un disco óptico escribible (ej: un WORM, Write Once Read Mostly). En todos los casos, las
ventajas y desventajas son cualitativamente iguales.
Entre las primeras, se puede citar que la información está siempre accesible y que son por lo menos un orden
de magnitud más rápidos que cintas o diskettes.
Entre las desventajas están el alto costo, la fragilidad y problemas de transporte.
Aún habiendo elegido este medio, quedan varias opciones con respecto al software a emplear. Un factor a
tener en cuenta al optar por alguno de estos métodos es la forma en la que los archivos quedan en el diskette.
Por ej: con un comando del tipo del COPY del DOS, los archivos retienen su individualidad en el disco.
Con comandos del tipo del BACKUP del DOS, los archivos se combinan en uno mayor que puede abarcar
varios diskettes. No hay ninguna opción perfecta, en el primer caso, un archivo de 5MBy (por ej de una base
de datos), no es copiable; en el segundo, si en un backup que requiere varios diskettes se daña uno, se puede
perder gran parte de la información. A continuación se mencionan distintos comandos usables con diskettes.
• COPY, XCOPY y REPLACE del DOS, permiten realizar un backup archivo a archivo. Su principal
aplicación es el backup diario del disco local de una estación.
• BACKUP y RESTORE del DOS, son adecuados para hacer un vuelco del disco local de una
estación.
• Programas compresores tales como PKZIP, PKARC, etc, usan un algoritmo de compresión de la
información para disminuir el espacio en diskette necesario para almacenar un archivo. Tienen la
posibilidad de combinar varios archivos en uno. Se puede usar para backup diario.
• Otros utilitarios de terceros tales como el PCTOOLS de Central Point Software y el Norton Backup
de Symantec, facilitan la compresión de archivos bajo DOS.Se suele usar para backup diario.
Nota: si los archivos a resguardar con los utilitarios para ambiente DOS tienen el atributo SH "shareable"
visto anteriormente, debe ejecutarse el comando FLAG y declararlos "normal", de lo contrario, pueden
producirse problemas al intentar el recupero de dichos archivos.
• SBACKUP, provisto por Novell, equivale a los comandos BACKUP y RESTORE del DOS, pero
para servers, pensado para trabajar con cintas de backup y cintas DAT.
• Software de backup para manejo de cintas, DAT's, discos ópticos, etc. entre los que se destaca
nítidamente el Cheyenne Arcserve.
Siempre deben tener presente que lo más valioso de una red son los datos que se guardan en ella.
FIN DE CURSO