Professional Documents
Culture Documents
CAPITULO 1
-Introduccion a las redes.
-Tipos de Redes.
-Sistema operativo de Red.
-Tipologia de las LAN.
CAPITULO 2
-Protocolo de Arbitraje.
-Trasmision de datos.
-Placas LAN mas utilizadas.
-Booteo remoto.
CAPITULO 3
-Distintas versiones de Netware.
-Diagramacion de una red.
-Instalacion del Netware.
-Instalacion del server.
INTRODUCCION:
Una de las mejores definiciones sobre la naturaleza de una red es la de identificarla
como un sistema de comunicaciones entre computadoras. Como tal, consta de un
soporte físico que abarca cableado y placas adicionales en las computadoras, y un
conjunto de programas que forma el sistema operativo de red.
La diferencia sustancial entre un sistema basado en una minicomputadora o gran
computadora (mainframe) y una red es la distribución de la capacidad de
procesamiento . En el primer caso, se tiene un poderoso procesador central, también
denominado "host", y terminales "bobas" que funcionan como entrada y salida de
datos pero son incapaces de procesar información o de funcionar por cuenta propia. En
el segundo caso, los miembros de la red son computadoras que trabajan por cuenta
propia salvo cuando necesitan un recurso accesible por red.
TIPOS DE REDES:
Por la relación que hay entre sus miembros, las redes se subdividen en dos grandes
grupos: las redes con servidor y las entre pares.
En una "red basada en un servidor" (server-based), los recursos a compartir se
centralizan en una máquina denominada "servidor "(server). Las demás máquinas,
denominadas "estaciones de trabajo" (workstations), sólo pueden usar recursos
propios o del server. A su vez, las redes basadas en servidor, aceptan dos subclases:
con servidor "dedicado" o "no dedicado". En el segundo, la máquina que funciona como
servidor, lo hace también como estación de trabajo.
En una "red entre pares "(peer-to-peer) cualquier estación puede ofrecer recursos para
compartir. Las que no ofrecen recursos se llaman "clientes" (client) y las que lo hacen
"anfitrión/cliente" (host/client).
Las ventajas y desventajas de un tipo de red frente al otro, son los derivados de la
centralización de recursos. En general, las redes importantes tienden a ser basadas en
servidores dedicados, los que presentan las siguientes ventajas:
un servidor dedicado tiene más capacidad de trabajo que una máquina que opera
además como estación. ofrece más seguridad contra accesos no autorizados tener la
información centralizada que distribuída.
las redes que ofrecen mayor seguridad contra pérdidas accidentales de información
trabajan con servidores dedicados. en las redes importantes, hay un "supervisor o
administador del sistema" cuyas tareas se facilitan mucho si la red está centralizada.
es más práctico para hacer actualizaciones de programas y copias de respaldo la
centralización de archivos.
Cuando una estación de una red entre pares ofrece recursos para compartir, le queda
menos memoria libre que cuando sólo usa los de otras estaciones. La diferencia puede
ser tal que no se pueda cargar el programa de aplicación que debería ejecutarse en la
estación. no se corre el riesgo de que una estación que se cuelgue, cuelgue el sistema.
las redes en las que hay terminales corriendo sistemas operativos diferentes, tienen
servidores dedicados.
Las redes entre pares suelen presentar las siguientes ventajas:
Sistema operativo de menor costo. El sistema de impresoras es descentralizado, lo que
evita la disyuntiva entre imprimir todo en el server (y caminar hasta él a buscar el
trabajo) y dotar a cada estación de trabajo de una impresora (solución cara). Es
mucho más fácil reconfigurar este tipo de sistemas.
Si bien las diferencias entre ambas son notables, en la práctica tienden a disminuir
pues cada una de ellas toma características de la otra. En efecto, hay productos que
permiten que en sistemas con servidores, algunas estaciones puedan compartir sus
impresoras. NetWare lo incorpora a partir de la versión 2.15 Update con el nombre de
PSERVER. También es posible tener más de un servidor en la red. Por otra parte, a
medida que se le agregan máquinas a una red entre pares, surge sóla la idea de ir
dejando alguna dedicada a servir la red, con lo que aunque el sistema operativo sea
entre pares, funcionaría como una red basada en server. Otro punto a tener en cuenta
es que a medida que se agregan estaciones a la red, aparecen nuevos usuarios y se
llega a un punto en el que un administrador del sistema es imprescindible.
1) Estrella (star)
Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las
líneas de comunicación. Cada máquina tiene un enlace exclusivo con el hub. Los
sistemas host - terminales también usan una topología estrella, con el host en el
centro, pero se diferencian por la forma de comunicación. En las LANs, el hub es un
dispositivo que, sea activo o pasivo, permite que todas las estaciones reciban la
transmisión de una; en los sistemas con host, sólo el host recibe. En una red, la
comunicación entre dos estaciones es directa; en un sistema con host, una terminal se
comunica con el host y el host con la otra.
figura 1:
2) Bus:
En esta topología hay un cable que recorre todas las máquinas sin formar caminos
cerrados ni tener bifurcaciones. Eléctricamente, un bus equivale a un nodo pues los
transceptores de todas las máquinas quedan conectados en paralelo. A los efectos de
mantener la impedancia constante en el cableado de la red, se deben conectar dos
"terminadores" en ambos extremos del cableado de la misma.
Figura 2:
3) Anillo:
En este caso, las líneas de comunicación forman un camino cerrado. La información
generalmente recorre el anillo en forma unidireccional, cada máquina recibe la
información de la máquina previa, la analiza, y si no es para ella, la retransmite a la
siguiente.
Figura 3:
PROTOLOCOS DE ARBITRAJE
Se denomina así al acceso a la posibilidad de transmitir datos por la red; hay dos
formas básicas :
CSMA/CD (Carrier Sense Multiple Access with Collission Detection):
En este caso, cualquier máquina puede iniciar una comunicación (acceso múltiple) con
sólo verificar que no haya ninguna otra comunicación en el cable ; para ello detecta la
presencia de portadora (Carrier Sense).(fase a).
La información que se está transmitiendo tarda un cierto tiempo en recorrer la red.
Una estación a la que todavía no le llegaron los primeros bits podría iniciar una
transmisión basada en que en ese momento no hay señal.(fase b). Un instante
después le empezarán a llegar dichos bits, pero como la transmisión ya había
comenzado, las estaciones comprendidas entre ambas máquinas recibirán la suma de
las dos señales.(fase c). Esto se denomina "colisión". El segundo transmisor debe
seguir transmitiendo un tiempo suficiente como para que el primero se entere de la
colisión.(fase d). Esta acción recibe el nombre de atascamiento (jamming).
Token passing:
Este sistema evita la colisión pues limita el derecho a transmitir a una máquina. Esa
máquina se dice que tiene el token (cospel). El token va pasando a intervalos fijos de
una máquina a otra. La circulación del token de una máquina a la siguiente hace que,
desde el punto de vista lógico, toda red basada en tokens sea un anillo. Debe notarse
que un anillo lógico no implica un anillo físico. En efecto, si bien IEEE 802.5 emplea un
anillo físico, IEEE 802.4 especifica un bus y ARCnet usa una estrella.
Por la red circulan dos tipos de mensajes: los "tokens" y los "frames".
Un token indica que la red está disponible. El token incluye información de prioridad,
de forma tal que el control de la red lo pueda tomar sólo una estación con igual o
mayor prioridad. Hay un timer que asegura que ninguna estación retenga el token
demasiado tiempo. Un frame (marco) es un mensaje que contiene (entre otras cosas)
la información que se quiere transmitir, las direcciones de las estaciones transmisora y
receptora, y un CRC para manejo de errores.
TRANSMISION DE DATOS
Para permitir la fácil interconexión de un gran número de máquinas, se simplifica al
máximo el transmisor, receptor y cableado transmitiendo en forma serie. La norma RS
232 no sirve en este caso, pues contempla esencialmente la comunicación entre 2
equipos, y se complicaría notablemente si se tratara de extrapolar a esta situación. Por
lo pronto, mediante un arbitraje adecuado, con sólo dos conductores (ya sea un par
trenzado o algún coaxil) es posible comunicar decenas de máquinas.
Como ganar el permiso para transmitir demanda un cierto tiempo, no es eficiente
transmitir sólo un byte; las redes arman grupos de bytes denominados paquetes. Un
paquete lleva los datos precedidos por bytes de sincronización, direcciones tanto del
transmisor como del receptor e indicación del formato del paquete (por ej: cantidad de
bytes) y termina con bytes para efectuar un CRC (por ej: en Ethernet son 4).
Para evitar problemas de interferencia y de circulación de corriente contínua entre
máquinas, generalmente los cables están aislados del resto de la computadora por
medio transformadores de pulsos. El tipo de conductor viene dado por la elección de la
placa de red. Debido al mayor ancho de banda obtenible, las redes que trabajan a
mayor velocidad, usan coaxil, y las de menor velocidad, par trenzado. Las redes donde
se emplea par trenzado en topología estrella (como StarLAN, IEEE 802.3 1 BASE 5),
suelen ofrecer la ventaja de poder aprovechar pares sobrantes del tendido de la
instalación telefónica.
Si bien lo más habitual es transmitir mediante conductores, hay otras alternativas.
Cuando se requieren conexiones a distancias del orden del Km, inmunidad a
interferencias, seguridad frente a conexiones clandestinas y total aislación entre
equipos, se usan redes basadas en fibra óptica. Otra aplicación posible de la fibra
óptica es en enlaces de gran ancho de banda, donde se aprovecha la instalación para
transmitir audio y/o video.
Ethernet:
Es una red con topología tipo bus, con protocolo CSMA/CD, que trabaja en banda base
y es capaz de transmitir a 10 MBit/s, emplea codificación Manchester. Existen versiones
tanto con cable de cobre como con fibra óptica. De las versiones por cable existen dos
subtipos: Ethernet propiamente dicha (o de cable grueso) y Cheapernet (o Ethernet de
cable delgado).
La red Ethernet estandar fue desarrollada por Xerox (introducida en 1975) y
normalizada por la IEEE como IEEE 802.3 10 BASE 5 (10 Mbit/seg, BASEband y 500 m
de alcance).
El cable a usar es RG11 de 50 ohm de impedancia característica y 10,16 mm (0,4 ") de
diámetro. Los conectores son tipo N (a rosca) con el macho en el cable. Las máquinas
se conectan a este cable por medio de transceptores. La vinculación entre la placa de
red y el transceptor se realiza mediante un cable terminado en conectores de tipo D de
15 contactos (denominados DIX), teniendo la plaqueta un conector hembra y el
transceptor uno macho. En cada extremo del cable, se debe conectar un conector N de
terminación (también llamado terminador, terminator) que contiene un resistor de 50
ohm (que es la impedancia característica del cable). Una instalación correcta debe
incluir la puesta a tierra de UNO Y SOLO UNO de los terminadores. Debido a la
degradación de la relación señal/ruido, la distancia entre los terminadores no debe
superar los 500 m (1.640 pies). No se permite conectar dos T usando menos de 2,5 m
(8 pies) de cable. Los cables que unen las máquinas con los transceptores pueden
tener hasta 50 m (165 pies). En el caso de necesitar armarse un bus más largo, deberá
descomponérselo en segmentos de menos de 500 m denominados segmentos
troncales. Para integrar segmentos hay varias alternativas: poner repetidores, poner un
server con una placa Ethernet por cada segmento o poner en algunas workstations 2
placas y hacer que, aparte de su trabajo normal, funcionen como retransmisores
(también se las llama puente).
Aún así hay ciertos límites: no puede haber más de 5 segmentos y no pueden sumar
más de 2.500 m (8.200 pies). Una limitación adicional es que no puede haber más de
100 máquinas conectadas en un segmento, aunque se cumplan los requisitos de
longitud. Un asunto a tener en cuenta es que si se daña el cable, todas las máquinas
que dependen de él salen de servicio, por lo que a veces se parte la red por cuestiones
de confiabilidad.
Figura 5:
En las redes con cable delgado (también llamadas IEEE 802.3 10 BASE 2) se usa como
conductor un cable RG58 de 50 ohm (0,2"=5,08 mm de diámetro). En la plaqueta hay
un conector BNC hembra al cual se le conecta una T. Los cables que unen máquinas se
conectan en las T mediante BNC macho. En cada extremo del cable, se debe conectar
un terminador de 50 ohm. Una instalación correcta debe incluir la puesta a tierra de
UNO Y SOLO UNO de los terminadores. La distancia entre los terminadores no deben
superar los 185 m (607 pies). No se permite conectar dos T usando menos de 0,5 m
(1,6 pies) de cable. La T debe conectarse directamente a la placa de red, sin
prolongadores. En el caso de necesitar armarse un bus más largo, deberá
descomponérselo en segmentos de menos de 185 m. Las alternativas para integrar
segmentos son las mismas que en Ethernet estandar. No puede haber más de 5
segmentos en una red y no pueden sumar más de 925 m (3.035 pies). Tampoco puede
haber más de 30 máquinas conectadas en un segmento, aunque se cumplan los
requisitos de longitud.
Figura 6:
La gran mayoría de las redes tipo Ethernet para computadoras personales, son en
realidad Cheapernet. Esto se debe a que en Cheapernet se ahorra el costo de los
transceptores y el cable cuesta por lo menos 3 veces menos. Por tal motivo, todas las
placas de red para computadoras personales traen el conector BNC para Cheapernet
pero no todas traen el conector DIX para Ethernet. La red Ethernet tiene, por otra
parte la ventaja de permitir troncales más largos y mayor cantidad de máquinas por
troncal por lo que es más apropiada para instalaciones importantes. Otra área donde se
aplica es en la conexión con redes Ethernet preexistentes (con el software apropiado
pueden transferirse archivos aunque tengan distintos sistemas operativos).
Si se desea probar un enlace entre dos máquinas, no se pueden conectar directamente
pues no tienen terminadores; deben usarse 2 T y 2 terminadores.
Se pueden combinar segmentos de Ethernet y Cheapernet no sólo usando puentes o
repetidores sino mediante adaptadores BNC - N ya que el cable tiene la misma
impedancia y la información se transmite igual (tanto eléctricamente como
lógicamente). La construcción de segmentos usando cable de distinto diámetro tiene
sentido para cables cuya longitud esté comprendida entre 185 m (el máximo posible
con cable delgado) y 500 m (el máximo posible con cable grueso).
La longitud máxima de cable delgado (d) utilizable para armar un troncal de longitud L
está dada por la fórmula:
d=(500 - L) / 3.28.
Por ej: si L=300 m, se pueden usar 61 m de cable delgado y 240 del grueso.
La interfase con el bus de la PC se puede hacer mediante 8 o 16 bits (generalmente se
usan de 8 para las workstations y de 16 en el server). En la placa hay un chip dedicado
que maneja las comunicaciones, administra un área de RAM que sirve de buffer de
entrada/ salida, etc. La comunicación con el microprocesador involucra, además de las
líneas de datos y control usuales, una línea de interrupción (IRQ) y una dirección en el
mapa de I/O. Las placas Ethernet vienen preparadas por default en la dirección 300h y
usan IRQ3. Debe tenerse cuidado en que no haya conflictos con otras placas: IRQ3 es
usada por COM2, COM4, quizás por modems o fax internos. En cambio, la dirección
300h es usada por la placa prototipo de IBM y por placas de adquisición de datos o
control fabricadas por terceros, por lo que es raro encontrarlas en máquinas
conectadas en red. Con respecto a DMA, Novell desaconseja su uso, aunque las placas
que ellos mismos fabrican tienen jumpers para elegir un canal.
ARCnet:
Fue desarrollada por Datapoint e introducida en 1977. Su nombre es la abreviación de
Attached Resource Computing network. La no participación en el comité IEEE 802 dio
lugar a que ninguna norma 802 la tenga en cuenta. Sin embargo, cuatro factores
contribuyeron a hacerla tan popular que es un estandar de facto:
1. a partir de 1982, se comenzaron a vender los chips, por lo que aparecieron
"segundas fuentes" de esta placa (Davong, Nestar, Standard Microsystems, Tiara y
Waterloo entre otros).
2. el precio es bastante inferior a Ethernet y Token Ring.
3. es muy confiable
4. en muchos lugares de EEUU había cableados con coaxil de 93 ohm en estrella
provenientes de hosts con terminales IBM 3270. ARCnet permite que al reemplazar las
terminales por computadoras el cableado se aproveche. En su versión original, es una
red con topología tipo estrella, con protocolo de pasaje de "token" , que trabaja en
banda base y es capaz de transmitir a 2,5 MBit/s.
La placa ARCnet se conecta con el hub mediante un cable coaxil de 93 ohm
RG62. Hay dos tipos de hub: pasivos y activos. Los pasivos consisten en una
caja con 4 entradas vinculadas mediante resistores, de valor tal que si tres
entradas cualesquiera están terminadas en su impedancia característica, la
impedancia vista desde la otra entrada también sea la característica. Esta
conexión permite adaptar impedancias y evitar reflexiones, pero a costa de
una atenuación alta. Justamente la atenuación limita la distancia máxima
entre cada máquina y el hub a 30 m. Un hub activo, aparte de los resistores
de terminación, tiene amplificadores, por lo que se pueden conectar máquinas
hasta a 600 m del hub. Los hubs activos pueden ser internos (generalmente de
4 bocas) o externos (generalmente de 8). Es posible conectar un hub a otro
pero se deben respetar estas reglas:
No se pueden conectar hubs pasivos entre sí.
Cualquier entrada no usada en un hub pasivo debe llevar un terminador de 93 ohm.
Ningún cable conectado a un hub pasivo puede tener más de 30 m. Un hub activo
puede estar conectado a una máquina, a otro hub activo o a uno pasivo.
Las bocas no usadas en un hub activo no necesitan terminador, pero es conveniente
usarlo.
Tanto los enlaces entre dos hubs activos como los efectuados entre hubs activos y
máquinas pueden ser de hasta 600 m.
Ninguna máquina puede estar a más de 6.000 m (20.000 pies) de otra. No crear
ningún lazo.
Para efectuar pruebas entre dos máquinas, no es necesario un hub, se las puede
conectar directamente pues las placas poseen terminadores internos.
En la actualidad se la puede considerar obsoleta.
Token Ring:
Fue desarrollada por IBM y adoptada por IEEE como estandar IEEE 802.5 en 1986. Hay
placas compatibles de General Instruments, Proteon, 3Com y Ungermann-Bass. Por
definición un "token - ring" consiste en un conjunto de estaciones conectadas en
cascada formando un anillo (ring) en el que la información es transferida de una
estación activa a la siguiente. Cada estación recibe y regenera los bits que recibe, de
forma tal que actúa como repetidor cuando está activa. Cuando la información vuelve a
la estación que originó la transmisión, el mensaje es retirado de circulación. La
velocidad de transmisión original era de 4 MBit/s, pero hay versiones de 16 Mbit/s. La
codificación es Manchester diferencial.
Cuando se desea armar una red Token Ring, lo intuitivo sería pensar en un bus unido
por sus extremos. Sin embargo, la topología que aparenta esta red es la de una
estrella (se la suele describir como "star - wired ring"). Esto se debe a que el anillo
está contenido en un dispositivo denominado 8228 Multistation Access Unit (MAU).
Las máquinas se conectan a las bocas 1 al 8 del 8228 mediante unos cables llamados
adaptadores (pues el conector incluído en la placa es distinto al del 8228) o 'par de
lóbulo (lobe pair, el nombre surge de considerar a cada "punta" de la estrella como un
lóbulo de ella). Si la red tiene más de 8 puestos, se forma un anillo de 8228
conectando la salida de uno (Ring Output, RO) con la entrada del siguiente (Ring
Input, RI). Los 8228 poseen un relevador por cada boca; la estación que se conecta,
debe activar el relé para insertarse en el anillo.
Hay dos formas de cablear el sistema: "small movable cabling system" y "large
nonmovable cabling system". En el primer caso, se tienen los siguientes límites:
Hasta 96 estaciones.
Hasta 12 unidades 8228.
Distancia máxima entre el 8228 y una estación: 45,7 m (150 pies) , a los que hay que
sumarle 2,4 m (8 pies) del adaptador.
Distancia máxima entre dos 8228: 45, 7 m (150 pies).
No pasar el cable por exteriores ni por conductos de ventilación, no exponerlos a más
de 75 grados Celsius, ni a interferencia eléctrica.
En el segundo caso, se pueden conectar hasta 260 estaciones y 33 8228, pero se usa
un montaje físico diferente (ver bibliografía).
Figura 8:
La transmisión se efectúa mediante dos pares trenzados, pero hay de diversas clases,
definidas por IBM con números de tipo. El tipo 1 posee 2 pares AWG 22 con blindaje.
Se usa principalmente para conectar MAUs. El tipo 2 ofrece 2 pares AWG 22 blindados
y 4 pares AWG 26 sin blindaje; los pares extras son para conectar el teléfono con el
mismo cable. El tipo 3 es de 2 pares tipo telefónico sin blindar. Es una alternativa
barata al tipo 1. La ventaja de usar cable tipo 3 es que en muchas empresas donde
hay centrales telefónicas internas, quedan pares disponibles, por lo que no hay que
hacer un nuevo tendido; la desventaja es que se limitan el alcance y la cantidad de
dispositivos que se pueden soportar (72 en vez de 255). El tipo 6 consta de 2 pares de
cables (no alambres) de AWG 26 sin blindaje; es flexible y se usa para los alargues
entre el cable adaptador y el 8228. El cable 9 consta de dos pares de AWG 26
blindados. Tiene menor alcance que el tipo 1 (aprox. 66%) pero es más barato. Todos
los cables mencionados hasta acá soportan 16 Mbit/s excepto el 3 que llega sólo a 4
Mbit/s. Por último, el tipo 9 no es un cable sino una fibra óptica de 140 micrones.
Soporta hasta 250 Mbit/s.
Para ampliar el anillo, se puede usar el 8218 Token - Ring Copper Repeater (repetidor
de cobre), llevándolo a 775 m. Otra alternativa es emplear el 8219 Token - Ring
Network Optical Fiber Repeater (para fibras ópticas), que posibilita enlaces de hasta 2
km.
Hay dos modelos básicos de placas: la Token Ring PC Adapter (para PC, XT, AT, y
compatibles) y la Token Ring Adapter/A (TRN/A, para PS/2 Model 50 y superiores). La
diferencia entre ambas es, fundamentalmente, que la primera se conecta en un
mainboard con bus tipo XT, mientras que la segunda es para un bus MCA
(microchannel).
La dirección de base en el mapa de I/O es A20h (default); se puede escoger IRQ 2, 3 ó
7 (la 7 se superpone con la primera impresora). Un detalle a tener muy en cuenta es
que la Token Ring PC Adapter decodifica 12 bits en I/O y no 10 (como es usual en PC).
Por esta causa se debe tener cuidado con el tema de las direcciones fantasma, por ej:
A20h se puede superponer con 220h.
Identificación:
Para identificar a las placas involucradas en una comunicación (tanto la que la origina
como la que lo recibe), las placas para red tienen una identificación, llamada "de
nodo".
En las ARCnet, hay un banco de 8 DIP switches, soportando así hasta 255 nodos. No
son 256 pues la dirección 0 se reserva para "broadcast" (mensajes que deben ser
recibidos por todas las placas simultáneamente). En ARCnet Plus se llega a 2047.
En las IEEE 802.x (Ethernet y Token Ring entre otras), cada placa tiene un número de
identificación de 48 bits grabado en ROM. Esto permite hasta 281 x 10 ^ 12
identidades distintas. Los fabricantes de placas Ethernet le graban a cada placa que
venden una dirección distinta. Para evitar que dos fabricantes le asignen la misma
dirección a dos placas, los fabricantes le piden a IEEE que les asigne un rango de
direcciones (originalmente este servicio lo hacía Xerox para las Ethernet). La dirección
de la placa queda constituída por dos partes: el código de fabricante (suministrado por
la IEEE) y el número de serie (suministrado por el fabricante). La dirección de
broadcast es "todos 1".
BOOTEO REMOTO
Hay ciertas situaciones donde conviene que una workstation no arranque desde su
diskettera o disco rígido sino que cargue el sistema operativo desde el server. Esta
operación, denominada booteo o reset remoto, implica incorporarle a la placa una ROM
con el código necesario para efectuar esta transferencia. La ROM depende del tipo de
placa (Ethernet, ARCnet, etc) y del sistema operativo del server (NetWare, LANtastic,
etc).
En el caso de NetWare, la ROM de booteo remoto carga el archivo NET$DOS.SYS
ubicado en el directorio LOGIN. Este archivo es una imagen del contenido del diskette
que se usaría para bootear desde la terminal (si se pudiera), e incluye los archivos
ocultos del DOS, el COMMAND.COM, AUTOEXEC.BAT, CONFIG.SYS, otros .SYS
necesarios para arrancar, NETX e IPX. Para crear este archivo se graba un diskette tal
como se necesitaría para bootear y se corre el programa DOSGEN (contenido en el
NetWare). Si, por diferentes razones, no pudiese usarse el mismo NET$DOS.SYS para
todas las estaciones, se debe crear un archivo adicional denominado BOOTCONF.SYS
que contiene una tabla (en ASCII) vinculando los nombres de los archivos de booteo
con las direcciones de las placas. Las placas cuyo dirección no figure en
BOOTCONF.SYS bootearán por default del NET$DOS. La dirección de la ROM puede
cambiarse mediante jumpers para que no interfiera con la de placas EGA/VGA ni discos
rígidos. La ROM ocupa típicamente 2000h (8192d) bytes siendo generalmente una
2764.
Para las placas Token - Ring para PC, se debe elegir una dirección para la ROM de
booteo aunque no se vaya a conectar ninguna. Debido al bajo costo de disketteras y
discos rígidos, podemos considerarlas en desuso.
8) Hay que decidir una estrategia de backup. En caso de decidirse por una cinta o un
DAT, verificar que el software sea "NetWare compatible" y ver en qué máquina se la
ubica.
9) Hacer un plano con la distribución de máquinas, donde figuren las distancias entre
ellas.
10) En función del tráfico estimado y de las distancias a cubrir, se decide el tipo de
placas de red y el cableado. Esto implica:
selección de la tecnología: Ethernet, ARCnet, Token ring u otras.
Diagrama de cableado.
Si como consecuencia del tráfico o de violaciones de las distancias máximas conviene
hacer puentes. En este caso se puede elegir entre uno interno o uno externo. tipo de
bus al que se conectarán las placas de red: ISA de 8 o 16 bits, EISA, MCA o PCI.
Si se requiere una placa de red inteligente o con un gran buffer de comunicaciones.
(especialmente en el server de una red con mucho tráfico). ROMs de "booteo remoto"
para las estaciones que arranquen desde el server.
11) Determinar los equipos (como mínimo los servers, bridges y gateways) que
tendrán fuente de alimentación ininterrumpible (UPS). Para ellos, se debe preveer si se
usará algún sistema automático de detección de falta de electricidad (hay versiones
con placa adaptadora y otros por puerta serie).
Novell contempla algunas de estas placas, las demás deben contar con un software
provisto por el fabricante.
12) Aprovechando que se van a tender los cables de la red, es el momento de revisar
la instalación eléctrica. En particular, es necesario asegurarse que los tomacorrientes
tengan toma de tierra tanto para las computadoras como para los monitores e
impresoras asociados. (Parece tonto, pero es muy importante, de esa manera evitaran
"las patadas...")
13) Recién en este momento hacer la compra e instalación del hardware. Verificar el
buen funcionamiento individual de las máquinas.
14) Documentar el hardware existente. Esto incluye tres aspectos:
descripción completa de la configuración de cada máquina, que abarque no sólo los
nombres de las placas sino también la posición de los jumpers y el setup del
mainboard.
Plano de los cableados de la red, detallando los recorridos de los cables y las
longitudes de los tramos afectados.
Documentación comercial asociada: vendedor, plazo de garantía, TE del servicio
técnico, etc, de cada una de las partes. (Podría generarse una base de datos para
facilitar esta tarea)
15) Proceder a instalar el software. Como se verá oportunamente, el sistema operativo
de red pregunta datos sobre la controladora de disco y sobre la placa de red
(direcciones, interrupciones, DMA, etc) por lo que conviene haber hecho a fondo la
documentación que se sugiere en el punto 14.
16) Verificar que la red funcione, leyendo y escribiendo archivos desde las estaciones.
17) En base a los programas a instalar en el server y la lista de usuarios autorizados,
se deberá diagramar el árbol de directorios y estudiar el tema de permisos y atributos
de archivos. Es fundamental documentarlo correctamente y actualizarlo en forma
periódica.
18) Instalar el software en el server.
19) Crear los usuarios y grupos, dotarlos de permisos, editar sus secuencias de
conexión etc.
20) Prueba del sistema completo.
21) En los casos en los que se autorice a los usuarios a enviarse mensajes por la red, o
que haya más de un server, se deberá dotar a los usuarios de una "guía" con los
nombres de los usuarios y sus estaciones.
En el futuro es muy probable que se impongan las placas "inalámbricas, por ahora muy
costosas, que evitarían los posibles trastornos ocasionados por el cableado (siempre y
cuando se reglamente debidamente el espectro de frcuencias para comunicaciones).
En definitiva, es aconsejable tener siempre en cuenta, (principalmente para las PC
compatibles), que en la práctica es mucho más sencillo "acomodar" las placas de red
que otras placas presentes en el equipo, ya que muchas veces se hace dificil recuperar
los manuales de las demás placas, ya sea por haberse extraviado o por traspapelarse.
Otra norma importante antes de comenzar la instalación es efectuar una copia de
seguridad de los diskettes de Netware. Esto es recomendado por el proveedor, a pesar
que a diferencia de las versiones anteriores que durante la instalación escribían
información en algunos de los diskettes; en Netware 3.1X dichos diskettes son leídos y
los drivers copiados al disco del servidor. Novell recomienda hacer la copia de los
diskettes con el programa del DOS "DISKCOPY". De cualquier forma, hoy en día sería
deseable adquirir el software en CD, debido a las muchas ventajas que esto implica.
Para aquellas instalaciones en las que el "server" es un equipo nuevo, es conveniente
que el disco rígido no sea formateado bajo DOS en su totalidad; bastará con realizar
una pequeña partición (25 Mb. son suficientes) para cargar el DOS y algunos archivos
necesarios para el correcto arranque del servidor de la red y permitir futuras
actualizaciones del mismo . Si se utilizan discos rígidos tales como los de tecnologías
SCSI o ESDI se hace necesario preparar otro diskette con los drivers provistos por el
fabricante de la controladora de disco (generalmente leyendo en un archivo "readme"
explica que drivers utilizar para cada caso).
Puede suceder también que la placa de red instalada no sea 100 % compatible con la
placa Novell; eso no es un problema, ya que con las placas de red suelen venir uno o
más diskettes con drivers para diferentes aplicaciones, leer en el manual de la placa o
buscar en el diskette algún archivo "readme" en donde se indiquen cuales drivers hay
que copiar a otro diskette llamado normalmente LAN_DRV_XXX donde X son números
o letras indicados por el proveedor.
Finalmente, y aunque esto pueda sonar extraño, conviene tener la certeza que el disco
o los discos instalados en el server estén libres de virus tales como los muy conocidos
STONED, MICHELANGELO u otros virus del tipo BOOT, ya que a pesar que el servidor
no es un equipo en el que se efectúen I/O de datos mediante diskettes, el virus puede
estar en la copia de instalación del DOS; esto es muy importante ya que dichos virus
no atacan las particiones Netware en forma directa pero lo hacen en forma indirecta al
atacar la partición de arranque (hecha en DOS) la que al perderse ante un virus que se
activa por fecha como el anteriormente nombrado.
Instalación en el server:
A continuación se procede a describir las rutinas de instalación suponiendo que ya se
creó una partición DOS igual o mayor a 5 Mb. de extensión. Colocar el diskette
SYSTEM-2 y copiar el archivo ISADISK.DSK al disco rígido o el driver que provea el
proveedor para la placa controladora en caso en que sea especial (dispositivos ESDI,
SCSI y algunos discos IDE).
Colocar el diskette SYSTEM-1 y copiar el módulo de instalación INSTALL.NLM y copiar
el programa SERVER.EXE.
Ejecutar el programa SERVER.EXE desde el disco rígido.
Se visualizará en la pantalla la velocidad relativa del procesador del equipo, habrá que
ingresar el nombre que se desee dar al servidor y luego se informará la cantidad de
memoria disponible o detectada.
Luego de esos pasos se verá en la pantalla el "prompt" que es el símbolo del "dos
puntos" y habrá que tipear primero "load c:\isadisk o el driver para disco rígido que
sea necesario y luego "load c:\install (o mencionar la ruta de acceso completa si se
creó un directorio "red" al copiar los archivos mencionados anteriormente.
Si se efectuaron los pasos descriptos en forma correcta, veremos en la pantalla un
menú con ventanas desplegables llamado Installation Options con cuatro opciones, las
que hay que ir seleccionando por orden. La primera de ellas es Disk Options
Partition Tables: permite crear o borrar una partición Netware y modificar el área de
redireccionamiento, normalmente es un 2% del espacio total del disco que se reserva
para redireccionar bloques defectuosos y que se explicará más profundamente en otros
capítulos. Al crear la partición Netware se observará además la partición DOS
anteriormente creada. Luego de crearla, se debe presionar "ESC" para volver al menú
anterior. Si se pretende utilizar el sistema de "Mirroring" o espejado de discos se
deberá seleccionar dicha opción en el menú, previamente se tuvieron que crear las
particiones correspondientes y cuando aparezca la pantalla "Drive Mirroring Status"
seleccionar la unidad primaria; presionar luego la tecla "INSERT" en el menú "Mirrored
Netware Partitions" para poder seleccionar después la unidad secundaria en la pantalla
"Available Partitions". De esta forma las particiones quedarán parejas para la
duplicación.
Nota: el concepto de espejado consiste en que la segunda unidad de disco duplique los
datos que se ingresan en la primera, para que entre en acción automáticamente si la
primer unidad de disco sufre un desperfecto. El segundo disco rígido debe tener una
capacidad igual o mayor al que el primero; debido a que el espacio sobrante en caso
que sea mayor no se utiliza y para que no se produzcan problemas de incompatibilidad
en la práctica se suelen utilizar dos discos de la misma marca y modelo.
El primer volumen deberá tener por nombre "SYS" y se lo define así por omisión; no
debe cambiarse. Lo que se podrá o no cambiar es el tamaño de los "bloques" cuyos
equivalentes en DOS son los "clusters" y el tamaño de los segmentos de volumen, que
se utilizan para reservar espacio para varios volúmenes en un mismo disco o bien para
distribuir un solo volumen en varios discos.
Tener en cuenta que si se elige un tamaño de bloque grande se produce un efecto no
deseado si durante el uso de la red se generan archivos pequeños en gran cantidad ya
que por ejemplo si genero con mis programas de aplicación muchos archivos de 100
Bytes, cada uno de ellos ocupará un bloque de 4 KBytes en el mejor de los casos
amplificándose dicho efecto a medida que selecciono tamaños mayores de bloque y
trayendo como consecuencia una gran cantidad de espacio en disco no utilizado.
Como contrapartida con tamaños de bloque grandes el usuario accede en forma mucho
más eficiente a la instalación ya que accede a los datos en una sola operación en lugar
de varias operaciones como sería necesario con bloques de tamaño pequeño.
El criterio para seleccionar el tamaño de los bloques en forma práctica se basa en el
tipo de tareas que se desempeñarán en la red ya que si se accede a bases de datos
conviene que los bloques sean grandes y si se utilizan aplicaciones que posean o
generen archivos pequeños conviene que los bloques sean pequeños por lo que
muchas veces se generan 2 volúmenes con tamaños de bloque diferentes para
aprovechar el disco rígido en forma eficiente. Si se quiere este tema podría plantearse
como un defecto o una limitación, que afortunadamente se solucionó en las versiones
más recientes de Netware que son las versiones 4.0 y 4.1 en las que los bloques
pueden subdividirse o "sub-alocarse" para alojar a los archivos. Antes de abandonar la
ventana "New Volume information" deberá seleccionar la opción "Status" y "montar" el
volumen; ya que aunque estén definidos, Netware no los ha abierto para poder ser
utilizados. Mediante la orden "Mount" se monta un volumen y por medio de
"Mount All" se montan todos los existentes.
Edit Startup.ncf: que como ya dijimos tiene al drive "A" o la partición booteable DOS
"C" como ubicaciones posibles.
Return to Main Menu: para volver al menú principal (se puede también volver con
"ESC").
Tipear "exit" luego que el servidor muestre en pantalla el mensaje que entre otras
cosas indica que el servidor ha cerrado los archivos pues ha sido dado de baja.
Con un editor de textos (por ejemplo el "Edit" del DOS) generar en el disco rígido "C" o
en el diskette de arranque un "autoexec.bat" que contenga por ejemplo:
@echo off path c:\dos;c:\red (si se creó un directorio para guardar los archivos de
arranque) server
Capitulos4, 5,6,7,8,9 y 10
sobre-NT-
CAPITULO 5
-Instalación de Windows NT Workstation.
-Configurando el acceso a Red.
-Pantalla de los servicios de Red.
CAPITULO 6
-Introduccion a Windows NT Server.
-Comenzando la instalacion de la red.
-Pantalla de los servicios de Red.
CAPITULO 7
-Eleccion de un Protocolo para Win NT.
-Protocolos "de serie": IPX/SPX y NetBEUI.
-NetBEUI.
-IPX/SPX.
-TCP/IP.
CAPITULO 8
-Dominios, relaciones y otras cosas.
-El dominio Master.
-Los grupos de trabajo.
CAPITULO 9
-Gestion de Usuarios.
-Grupos Globales.
-Grupos Locales.
CAPITULO 10
-El administrador de discos.
Entremos en materia:
Introducción a NT y primeros
pasos en la instalación
Una vez considerado el sistema que albergará a nuestro servidor
pasaremos a instalar el sistema operativo, en estas páginas vamos a
documentar la instalación de NT 4.0 sobre una plataforma PC.
Los discos de inicio puden generarse desde cualquier PC que tenga CD-
ROM, bastaría con introducir el CD de NT, ir al directorio I386 y
ejecutar la instrucción WINNT /OX, nos pedirá tres disquetes
formateados y vacios.
CONFIGURACION DE UNIDADES
DE ALMACENAMIENTO
Pasara a la fase de detección de los controladores ESDI/IDE, SCSI y
unidades de CDROM conectadas, preguntándonos si queremos detectar
controladoras SCSI (ENTRAR) o no detectarlas (I); éste sería el caso si
no tuviéramos ningún dispositivo SCSI. ¡Cuidado!, en este caso no se
detectaría el CDROM IDE, ya que NT lo trata como un dispositivo SCSI.
¿Dónde queremos instalar NT? .Para ello nos moveremos con el cursor
hasta la partición donde queremos instalarlo y luego presionaremos (
ENTRAR ). Si tenemos espacio sin asignar nos moveremos con el cursor
a ese espacio no particionado y pulsando la tecla ( C ) crearemos una
nueva partición, ¡ojo!, yo lo haría desde el administrador de disco una
vez instalado el sistema operativo. Lo más importante es tener un
espacio de aproximadamente 300 Mb para la instalación de NT 4.0.
Si queremos borrar una partición moveremos el cursor a la partición
existente y pulsaremos ( E ).
En nuestro caso tenemos una partición FAT con el tamaño necesario
para la instalación del NT, por lo que moveremos el cursor hasta
situarlo encima de dicha partición y pulsaremos ( ENTRAR ).
INSTALACION DE NT
WORKSTATION
... Nos saldrá una pantalla donde nos indica los pasos que va a seguir
la instalación, donde pulsaremos (SIGUIENTE), y pasaremos a otra
donde nos indica el tipo de instalación que vamos a realizar:
Típica: Recomendada para la mayoría de los equipos
Portátil: Se instalará con opciones útiles para equipos portátiles
Compacta: Para ahorrar espacio en disco, no se instalará ninguno de
los componentes opcionales
Personalizada: Para usuarios más avanzados. Puede personalizar todas
las opciones de instalación disponibles
COMENZANDO LA INSTALACION
DE LA RED
Si el equipo está conectado a una red, ya sea a través de RDSI (ISDN)
o con un adaptador de red, tendremos que activar el cuadro
correspondiente,si necesitamos acceso telefónico a redes también
marcaremos el cuadro a tal efecto.
Nos indica los niveles de enlace entre los servicios, los protocolos y los
adaptares de comunicaciones tanto de red como de RAS los cuales
podemos habilitar o desabilitar a nuestro gusto. (SIGUIENTE). NT esta
listo para iniciar la red (SIGUIENTE) si lo tenemos claro, (ATRÁS) si no
hemos equivocado en algo.
ELECCION DE UN PROTOCOLO DE
RED EN WIN NT
Una de las bazas más importantes que ha jugado siempre NT es la
elasticidad que tiene a la hora de integrarse con otros equipos en red,
de hecho convive sin problemas con redes basadas en sistemas Novell,
AppleTalk, UNIX, SNA y cualquier cosa que se le eche, sirviendo incluso
de pasarela entre estos mundos tan distintos. Este comportamiento tan
versátil se debe a la gran cantidad de protocolos que incorpora y que
pueden convivir simultáneamente en un sistema con Windows NT.
IPX/SPX.
Este protocolo, implementado por Novell, ha demostrado sobradamente
su valía en redes de área local, es rápido, fácil de configurar y requiere
pocas atenciones. Es el protocolo que Microsoft recomienda para redes
de área local basadas en DOS, Windows 3.x, Windows 95 y Windows
NT.
El principal inconveniente que presenta para redes medianas y grandes
es que no se puede enrutar o sea que no puede pasar de una subred a
otra si entre ambas hay un encaminador (router), por lo que no puede
usarse en redes WAN. Otro inconveniente que presenta en redes con un
cierto número de equipos es que puede llegar a saturar la red con los
broadcast que lanzan los equipos para anunciarse en la red.
TCP/IP.
Este protocolo juega aquí con ventaja pues se trata de mi favorito y
además se hace imprescindible si estás conectado a Internet o quieres
crear una intranet.
-Conclusion:
Un grupo global es igual que el anterior excepto en que puede ser visto
también por todos los dominios que confían en el dominio al que
pertenece el grupo. La diferencia entre local y global es, pues, el
ámbito de visibilidad. Si A confía en B, y definimos en B un grupo
global, entonces ese grupo también se puede utilizar en A.
Un ejemplo práctico
Como hemos dicho al principio, el dominio sirve para administrar de
una manera lógica los recursos, servidores y estaciones de una red
fácilmente.
EL DOMINIO MASTER
Una organización distinta sería la del dominio master. Supongamos que
tenemos un dominio donde almacenamos todas las cuentas de los
usuarios de la red (dominio master). En él definimos varios grupos
globales, por ejemplo uno por departamento. Creamos ahora tantos
dominios como departamentos hay, y hacemos que todos esos
dominios confíen en el master. Ahora, en el dominio del departamento
X creamos un grupo local donde meteremos todos los globales del
master cuoys usuarios nos interese que accedan a los recursos de las
máquinas de X. Por tanto, en el dominio X bastará dar permisos de
acceso al grupo local definido, y automáticamente heredarán esos
permisos los usuarios de los globales metidos en ese local. Un mismo
grupo global puede estar metido en varios locales de varios dominios.
Repetiremos esta operación para cada departamento. Esto da lugar a
una administración centralizada.
GESTION DE USUARIOS
Aquí tienes algunos consejos importantes para realizar con éxito dicha
planificación:
Grupos globales
Un grupo global contiene una serie de cuentas de usuario de un
dominio que están agrupadas bajo un nombre de cuenta de grupo. Un
grupo global sólo puede contener cuentas de usuario del dominio donde
se creó el grupo global. Una vez que se crea un grupo global, se le
puede asignar permisos y derechos en su propio dominio sobre
estaciones de trabajo o servidores miembro, o sobre dominios que
9confían. Sin embargo, lo mejor es asignar derechos y permisos a
grupos locales, y usar el grupo global como método para agregar
usuarios a grupos locales.
Grupos locales.
Un grupo local contiene cuentas de usuario y cuentas de grupo globales
de uno o más dominios, agrupados bajo un nombre de cuenta de
grupo. Los usuarios y los grupos globales de fuera del dominio local
sólo se pueden agregar al grupo local si pertenecen a un dominio que
confía. Los grupos locales hacen posible la rápida asignación de
derechos y permisos sobre los recursos de un dominio (es decir, el
dominio local) a usuarios y grupos de dicho dominio y otros dominios
que confíen en él.
Con los grupos globales puede agrupar las cuentas de usuario a las que
podría conceder permisos para usar objetos en múltiples dominios y
estaciones de trabajo.
Por ejemplo, en una configuración de múltiples dominios, puede pensar
en los grupos globales como medio para agregar usuarios a los grupos
locales de dominios que confían. Para extender los derechos y permisos
de los usuarios a recursos de otros dominios, agregue sus cuentas a un
grupo global de su dominio y después agregue el grupo global a un
grupo local de un dominio que confía.
EL ADMINISTRADOR DE DISCOS
Un vistazo rápido
Antes de comenzar un par de advertencias: el administrador de discos
no permite trabajar sobre la partición de sistema (normalmente C: ), ya
que contiene los archivos necesarios para que NT se ejecute, el resto de
las particiones son totalmente moldeables pero tendrás que tener
cuidado con lo que haces en aquellas que contengan datos, ya que
podrías perderlos.
El entorno de trabajo
Para empezar dale un vistazo a estas dos imágenes. Nos dicen casi lo
mismo pero en distinto formato, son los dos tipos de vista que puedes
utilizar:
(FIG 10)
(FIG 11)
En la figura 11 puedes ver de una manera muy intuitiva como está
repartido el espacio en el disco duro. Cada cuadradito representa un
volumen, los codigos de colores indican como está configurado cada
volumen, también aparecen aquí la etiqueta, el tipo de formato y el
espacio total. El siginificado de cada color viene dado por la leyenda de
la penúltima barra que puedes configurar desde el menú Opciones.
Si picas con el ratón sobre alguno de los cuadritos que representan los
volúmenes lo habrás seleccionado para poder trabajar con él, deja
pulsada la tecla de mayusculas y picas en nuevos cuadritos si quieres
seleccionar varios a la vez, del mismo modo puedes seleccionar las
zonas rayadas que representan el espacio disponible no asignado a
ningún volumen.