Novell

A comienzos de los años 80 Novell contribuyó a inventar las redes corporativas, y hoy día
sigue liderando la tecnología de la Red. El software de red comenzó con la compartición
de archivos e impresoras en redes de área local (LAN) y evolucionó hasta la gestión de
redes de área amplia, lo que posibilitó la aparición de la informática empresarial y, en
último término, de Internet. Actualmente, Novell sigue manteniendo su liderazgo en
tecnología ofreciendo soluciones que son abiertas, seguras y globales. Novell ayuda a sus
clientes a aprovechar el valor de su información y ofrecerla de manera segura y
económica a quien la necesite, en cualquier momento y lugar, a través de cualquier
dispositivo o plataforma.
Novell Data Systems comenzó su andadura en 1979 como fabricante de PCs y sistemas
operativos de disco. En enero de 1983, Jack Messman y la empresa de capital riesgo
Safeguard Scientifics transformaron NDSI en Novell, Inc., dedicada al diseño y
comercialización de software y hardware para redes de datos
Durante el periodo de Noorda al frente de la empresa, Novell contribuyó a crear el
mercado de redes corporativas con la introducción de la LAN. En 1983, Novell presentó
NetWare, el primer software para LAN basado en tecnología de servidores de archivos.
Novell desarrolló un sistema de redes de PCs mediante el cual una máquina gestionaba la
red y controlaba el acceso a los dispositivos compartidos, como unidades de disco e
impresoras. Durante la década de 1980, los requisitos de las grandes empresas para con
sus redes aumentaron de forma significativa y las LAN se vieron sustituidas gradualmente
por redes de área amplia capaces de unificar grandes entornos corporativos. Al comenzar
la década de 1990, el sistema operativo NetWare de Novell, actualizado con las
características que necesitaban las empresas distribuidas, era líder de este mercado con
una cuota cercana al 70 por ciento.
En 1996, al comprender que Internet estaba comenzando a revolucionar el mercado de
las redes tradicionales, John Young, director general interino, inició un programa
destinado a preparar los productos de la compañía para Internet.
Eric Schmidt tomó las riendas de Novell en marzo de 1997 y aceleró los esfuerzos por
aprovechar al máximo los puntos fuertes de la tecnología de redes de Novell para la
nueva era de Internet. Durante el año siguiente se pusieron a la venta el sistema operativo
de servidor NetWare 5 y NDS (Servicios del Directorio de Novell), compatibles de forma
nativa con IP, el protocolo de comunicaciones de Internet. A finales de 1999 Novell lanzó
eDirectory, un auténtico servicio de directorio interplataforma y muestra ejemplar del
compromiso de Novell con la interoperabilidad y los estándares abiertos, dos de los
requisitos clave de Internet.

En julio de 2002, Novell dio otro importante paso adelante en su capacidad para ayudar a
los clientes a alcanzar la visión one Net (red única) con la compra de SilverStream
Software, líder en desarrollo de aplicaciones orientadas a los servicios Web. La
adquisición de SilverStream permitió a Novell ofrecer una potente gama de servicios Web
con tres vertientes: los conocimientos y experiencia necesarios para convertir los
procesos empresariales en servicios Web, una excepcional plataforma para aplicaciones
de servicios Web y la infraestructura tradicional de Novell para gestión de identidades y
redes segura, ampliable y fiable sobre la que ejecutar las aplicaciones basadas en

seguras y globales. 5.servicios Web. mientras que si los archivos son más pequeños se pueden emplear bloques de 4 kb. Sin embargo. elementos en los que se fragmenta una partición. Actualmente.. etc.Cada volumen dispone de una tabla de entradas de directorio donde se almacenan la . Linux.000 socios y los equipos de asistencia internacional con que cuenta están satisfaciendo las necesidades de los clientes en cuanto a soluciones basadas en identidades y una completa gama de productos y servicios Linux. aunque pueda coexistir con otros sistemas como FAT o NTFS. aumentó significativamente la oferta de plataformas Novell para sus clientes. Novell es un proveedor líder de software y servicios de infraestructura utilizados en más de 52. siendo a la vez capaz de funcionar en cualquier topología. Una red Novell se compone de un equipo servidor con el sistema operativo Novell NetWare instalado y una serie de estaciones de trabajo con distintos sistemas operativos (Windows. desde el servidor al equipo de escritorio. con servicios de red de calidad empresarial adicionales y una asistencia técnica que carece de rival entre los restantes proveedores de Linux. Al igual que los clusters en una partición FAT. Novell ofrece soluciones que son abiertas. con un excepcional equipo de desarrolladores en Linux y algunas de las principales soluciones Linux para equipos de escritorio. etc. los bloques de mayor tamaño permiten un mejor aprovechamiento del disco. Si se desean guardar archivos de gran tamaño se puede usar bloques de 64 kb. El sistema de archivos de Novell es un sistema propietario. grupos de trabajo y equipos de escritorio. Las redes Novell permiten una gran flexibilidad a la hora de su configuración. Este sistema consta de particiones (una por unidad de disco duro) y volúmenes. lo que permitió introducir otro componente clave en la estrategia interplataforma de Novell. Características de redes Novell. gestión de equipos de escritorio y servidores Linux. a) Subsistema de almacenamiento de Netware. así NetWare 5. Ximian también aportó a Novell la credibilidad en Linux que ofrecen dos visionarios del movimiento del código abierto tan importantes como Miguel de Icaza y Nat Friedman. Ximian. los 6. y colaboración entre entornos Linux y Windows.000 empresas de 43 países de todo el mundo. En agosto de 2003 Novell adquirió Ximian.) y sobre los que se instala una aplicación de Novell para que se pueda acceder al servidor de red NetWare. Novell ofrece una completa gama de soluciones Linux.1 puede soportar redes conectadas por módems con miles de equipos. puesto que el acceso a la información es más rápido. y gracias a SUSE Linux. múltiples servidores de archivos. así como ordenadores mainframe hasta mini ordenadores.000 empleados. Novell emplea bloques de asignación de discos a los que se les puede dar un tamaño variable en función del tipo de archivos que se van a guardar en ese volumen. En la actualidad. Con más de 20 años de experiencia en soluciones para centros de datos.

en el primer caso. c) Administración de directorios. de manera que en las estaciones clientes no se encuentre ningún recurso compartido. siendo cada una de las partes de la base de datos una de las ramas del árbol y alojando esa partición en aquel servidor que más requiera la utilización de esa rama. de manera que cada archivo o cada directorio que estén dentro de ese volumen tienen una referencia en el DET. como ya hemos dicho. creando la sensación a los usuarios de que aún cuando los archivos se encuentren en el servidor.O. Si no se introducen correctamente estos datos el usuario es rechazado. Cada usuario que es registrado en la red dispone de un subdirectorio privado en un servidor. Al disponer la red de múltiples servidores. El sistema de archivos que acabamos de explicar se fundamenta en esta idea. mientras que las estaciones clientes no deben necesitar un S. y un subsistema de archivos diseñado para ello. El sistema operativo Novell está orientado para que todos los recursos compartidos se almacenen en servidores. b) Clientes y servidores de red. pero de uno en uno. una base de datos. sino un protocolo de comunicación que facilite el acceso al servidor. Los archivos pueden ser administrados indicando si son compartidos o no.O. los usuarios autorizados pueden acceder y escribir en ellos. En una red Novell el servidor es el encargado de correr el sistema operativo y de controlar los datos que circulan por la red. incorporando en las últimas versiones el servicio de acceso a Internet. El usuario dispone de un control total de su directorio y tiene la facilidad de que el administrador de red gestiona sus copias de seguridad al encontrarse en el servidor. se están ejecutando en su propia máquina. NDS es. el nombre de usuario y la clave de acceso. es el centro neurálgico de la red. Se trata de un sistema de red cliente-servidor puro en el que pueden coexistir varios servidores. Las redes Novell disponen de varios niveles de seguridad: • Login: acceso a cualquier servidor introduciendo el nombre de este. donde el usuario guardará todos sus datos e información. el servidor debe dar el servicio más rápido a los clientes a través de un S. d) Administración de archivos. Las estaciones cliente disponen de su propio sistema operativo y de una aplicación para Novell que permite su comunicación. es decir. específico.información de los archivos que contiene ese volumen. estos deben acceder a esta base de datos de forma constante. . por lo que es recomendable que no se encuentre alojada en un único servidor sino que se reparta por toda la red. e) Seguridad del sistema.

crear o modificar subdirectorios. el segundo nivel. el cuarto las escaleras. Comandos. a un servidor de impresión. Nombre: zac . el quinto los pisos. puesto que podríamos crear otro que se iniciara por el sexo. Ejemplo de utilización.Interfaz de gestión de línea de comandos para ZENworks Adaptive Agent de Novell. etc. nombre podría tener hojas que fueran la edad.• Permisos de acceso: un usuario dispone de una serie de permisos en los distintos directorios. la aplicación de directivas y el registro y anulación del registro de los dispositivos. el tercer nivel los portales. Cada usuario puede determinar las condiciones en las que comparte un determinado archivo. Estas condiciones se denominan atributos de archivo f) Administración de impresión. incluida la instalación y desinstalación de lotes de software.help . El más importante es CAPTURE que se encarga de redireccionar en el equipo local los trabajos de impresión que se envían a LPT1 hacia cualquier impresora de la red. etc. Pero ese objeto. el séptimo los apellidos y el octavo el nombre. borrar archivos. Los usuarios tendrían acceso a esta información por medio del servidor a través de un usuario y cuenta. • Permisos de directorio de manera que se controle el acceso a estos por parte de cualquier usuario. la edad. el sexo. Las impresoras pueden conectarse directamente a la red. etc. NDPS permite controlar todas las impresoras de la red y redireccionar los trabajos de impresión en función de la carga que esté soportando cada elemento del sistema. las calles de ese distrito. Nombre: comandos de ayuda Sintaxis: /h o . es preciso que se utilice mayormente en corporativos con este tipo de necesidades. un servidor de archivos o un equipo cliente. Si quisiéramos identificar a todos los ciudadanos que viven en España de una forma eficiente podríamos crear un árbol cuyas primeras ramas fueran los distritos postales. escribir. este sistema no es necesariamente el único. NetWare lleva implementado distintas opciones para administrar la impresión en red. una vez que el usuario se ha identificado para acceder a un servidor podrá leer.. el sexto las puertas. Ahora bien. Sintaxis: zac comando opciones Descripción o ejemplo: La utilidad zac lleva a cabo funciones de gestión de línea de comandos sobre los dispositivos gestionados de ZENworks.

Ejemplos: Para recuperar los archivos de configuración desde el servidor: zac asr -t config Para reconfigurar el certificado de firma CASA: zac asr -t casa Nombre: Comandos de lotes Sintaxis: bundle-install (bin) <nombre de visualización del lote> Descripción: Instala el lote especificado. Por defecto. Ejemplo: zac cchk -l:"C:\Archivos de programa\Novell\ZENworks\logs\cchk. La base de datos MDStatus se emplea para transferir el estado de los lotes y las directivas desde el dispositivo gestionado al servidor de ZENworks. .Descripción: Muestra información acerca de los comandos. la limpieza se realiza una vez al día en el momento en el que se inicia el servicio del agente por primera vez.log” Nombre: Comandos de base de datos Sintaxis: statussender CleanUp Descripción: Ejecuta la limpieza inmediatamente y suprime las entradas de la base de datos MDStatus que no se hayan actualizado durante 14 días. Utilice el comando bundle-list para obtener una lista de los lotes disponibles y de sus nombres de visualización. a partir de la última transferencia ascendente correcta. El método de limpieza registra los mensajes oportunos en el archivo zmd-messages.log cuando el nivel de registro está definido como Depuración. El archivo de registro opcional detalla el resultado de la comparación de la suma de comprobación. Nombre: Comandos del servidor satélite de autenticación Sintaxis: authentication server reconfigure (asr) [-t all|config|jetty|casa] [-u usuario] [-p contraseña] Descripción: Reconfigura un servidor satélite habilitado para la autenticación. Ejemplo: zac bin lote1 Nombre: Comandos de distribución de contenido Sintaxis: cdp-checksum (cchk) [-l:<vía al registro>] Descripción: Valida el contenido del satélite calculando la suma de comprobación de cada archivo.

elimina o restaura el GUID de la estación de trabajo en el sistema de archivos como preparación para tomar una imagen. Puede emplear las siguientes opciones:  resetlog . configuración. se muestra el nivel de registro gestionado en ese momento. logger Descripción: Cambia o muestra la configuración del registrador de ZENworks Adaptive Agent. Ejemplo para ejecutar una exploración de inventario: zac inv scannow Nombre: Comandos de ubicación Sintaxis: config-location (cl) Descripción: Muestra la ubicación de la configuración. cambia el nivel de registro al nivel que se especifique.Muestra el nivel de registro gestionado actualmente. .  managedlevel .Si se utiliza esta opción sin definir un nivel. Ejemplo para mostrar el valor del GUID: zac fsg Nombre: Comandos de inventario Sintaxis: inventory (inv) inventory [scannow|cdf] Descripción: Ejecuta una exploración de inventario o abre el formulario de datos de recopilación. La ubicación de la configuración determina a qué servidor (o servidores) de ZENworks se conecta el dispositivo para fines de autenticación. contenido y recopilación. Si se utiliza con uno de los niveles. Ejemplos: zac config-location zac cl security-location (sl) [view | list | set <ubicac Nombre: Comandos de registro Sintaxis: logger (log) resetlog|level [MANAGED|ERROR|WARN|INFO|DEBUG] | managedlevel .Restaura el registro. statussender RollUp Nombre: Comandos de imagen Sintaxis: file-system-guid (fsg)[-d] [-r] Descripción: Muestra.  level .

novell. Una parte del disco se configura para descargar en ella las tareas que no se están ejecutando para así liberar la memoria y permitir ejecutar otras tareas más prioritarias. Las E/S están integradas en el sistema de ficheros.html http://hera.com/es- es/documentation/zcm10/zcm10_utils/data/bb15p2z.mec. – seguridad del sistema – privacidad de datos – identificación de los usuarios (login y password) Multitarea: varios procesos al mismo tiempo.com/es- es/news/press/pressroom/history. permisos de acceso) Usa memoria virtual: utiliza área de swapping. manteniéndose la sintaxis de las órdenes. Especialización: pequeños programas que hacen una sola cosa muy bien. La shell es un programa independiente que el usuario puede sustituir.cnice. Independencia de dispositivo. – procesos de uno o varios usuarios – tareas del sistema (planificador de tareas.pdf http://www.novell.html Unix Características: Multiusuario: diferentes usuarios con distintos tipos de privilegios y con accesos a diferentes partes del sistema. Portabilidad: trasladables a otras máquinas con pocas modificaciones (está escrito en C con cuidado de aislar las rutinas dependientes del hardware). .Ejemplo de restauración de archivo de registro: zac logger resetlog Referencias: http://www. Son tratados de la misma manera que los ficheros.es/redes2/contenido/Pdf/mod1_5. Interfaz con el usuario simple e interactiva. Sistema de ficheros jerárquico.

Como este proyecto era demasiado ambicioso para la época. A finales de 1978. por lo que conociendo cualquier tipo de Unix mínimamente no es difícil poder dominar otro tipo en poco tiempo.Historia En 1964 diversos organismos estadounidenses (entre ellos el MIT. centros de operaciones en compañías telefónicas estadounidenses. capaz de proporcionar una gran potencia de cómputo y de almacenar y compartir grandes cantidades de información. DEC (Ultrix). La disponibilidad publica del código fuente del sistema. Poco después de tener el núcleo del sistema escrito en un lenguaje de alto nivel.. las ideas usadas en el desarrollo del sistema operativo sirvieron de base para el dise~no de un nuevo sistema al que irónicamente se denominara UNICS (`Uniplexed' Information and Computing System). hasta llegar a Unix System V Release 4 (SVR4). en 1970). integrado en AT&T. Juntos escribieron un sistema de tiempo compartido (multitarea) de uso general lo bastante cómodo y eficiente como para trasladarlo a una maquina más potente (un PDP-11-20. tal y como lo conocemos hoy en día. los trabajos sobre MULTICS fracasaron. En la tabla 1 se presenta un resumen de los principales clones de Unix y la compañía que esta detrás de cada uno de ellos. como Dennis Ritchie. su portabilidad y su potencia fueron factores claves en esta rápida expansión de Unix. IBM (AIX) o Sun Microsystems (Solaris). Poco más tarde se le unieron otros científicos. Tres años más tarde. Thompson y Ritchie reescribieron el núcleo del sistema operativo en C (anteriormente lo estaba en lenguaje ensamblador). sin embargo. y sus posteriores modificaciones. uno de los sistemas más extendidos en la actualidad. etc. Ken Thompson comenzó el diseño del sistema Unix sobre un viejo DEC PDP{7 apartado del uso. centros de procesamiento de datos. Durante 1969. Otras compañías que dependen o han defendido sus propias versiones de Unix pueden ser Microsoft (Xenix). Massachusetts Institute of Technology) se propusieron diseñar un ambicioso sistema operativo denominado MULTICS (Multiplexed Information and Computing System). nombre que posteriormente desemboco en Unix. sin embargo. . Unix fue introduciéndose rápidamente en las universidades. Cada una de ellas desarrolla diferentes sistemas. con fines educacionales. Comandos Apropos apropos [OPCIONES] PALABRA-CLAVE . que sacó al mercado Unix System III (1982) y posteriormente el famoso System IV (1983). la responsabilidad y el control administrativo de Unix paso a manos de USG (Unix Support Group). en los laboratorios Bell. hasta llegar a su uso comercial en laboratorios. lo cual dio a Unix su forma esencial. las características básicas son comunes en todos. después de distribuir la Versión 7..

Cat : cat [OPCIONES] [ARCHIVO .] . -r interpreta cada nombre como una expresión regular -w interpreta cada nombre como conteniendo caracteres comodines apropos man apropos -w man* Banner : banner MENSAJE Muestra el mensaje (cadena de caracteres) en letras grandes y girado 90°. 1- 1999. contado desde el 1 de enero -y calendario del año en curso cal cal 1998 cal 11 1997 cal 9 1752 muestra el mes del año en que se saltearon 11 días para compensar años bisiestos. el año debe indicarse con centuria. -j día juliano. el mes en número 1 a 12.. para imprimir carteles. muestra calendario del mes actual.. -wN en un ancho de N columnas banner -w 40 Hola! banner a Cal : cal [OPCIONES] [[MES]AÑO] Sin parámetros.busca entre las descripciones cortas de las páginas del manual la presencia de la palabra clave.

ver bash(1). Cd : cd [DIRECTORIO] cambia directorio de trabajo.o+r-wx cap*. Sin argumentos. cambia permisos de subdirectorios y sus contenidos chmod -R 0755 documentos/visibles chmod ug+rw-x.. cap2 y cap3 en el archivo libro. En Linux.. cd /etc cd Chmod : chmod [OPCION] MODO ARCHIVO . cambia los permisos de acceso a los archivos indicados. -R recursivo. describe acción sobre cada archivo. cat arch1 arch2 > arch1 hace perder los datos originales en arch1. -A equivalente a -vET -b numera las líneas que no están en blanco -E muestra $ al final de cada línea -n numera las líneas -s reemplaza varias líneas en blanco por una sola -t equivale a -vT -v muestra caracteres no imprimibles excepto LF y TAB -T muestra TAB como ^I cat /etc/group cat cap1 cap2 cap3 muestra sucesivamente los archivos cap1. . recibe de la entrada estándar (-). cat cap1 cap2 cap3 > libro reúne los archivos cap1. -v verboso. es un comando interno del shell. sin parámetros. cap2 y cap3. No cambia los permisos de los enlaces simbólicos.Concatena los archivos indicados y los muestra en la salida estándar. cambia al directorio propio del usuario como aparece en $HOME.txt Clear : clear borra la pantalla del terminal.

no dice nada. Cp cp [OPCIONES] ARCH_ORIGEN ARCH_DESTINO cp [OPCIONES] ARCHIVO .. conservando permisos y manteniendo enlaces simbólicos.es m hasta el último campo o columna.] Extrae partes de cada línea de los archivos indicados o de la entrada estándar.. -d copia enlaces simbólicos como tales -f forzoso.. 1 si diferen. recursivamente. Por defecto no copia directorios. grupo. >1 si hubo un error. sin escribir nada. Los valores de retorno son 0 si los archivos son iguales.. copia directorios y sus archivos -v verboso. permiso y fecha -s crea enlaces simbólicos en lugar de copiar los archivos -R recursivo. Intervalos incompletos: -n es 1-n. -l número de byte (decimal) y bytes diferentes (octal) para cada diferencia.. DIRECTORIO copia ARCH_ORIGEN hacia ARCH_DESTINO. Cut : cut -f CAMPOS [-d DELIM][ARCHIVO . sobreescribe archivos destino si existen -i avisa antes de sobreescribir archivos existentes -l crea enlaces hard en lugar de copiar los archivos -p preserva dueño. Los valores decimales SALTEAR1 y SALTEAR2 indican la posición de byte donde comienza la comparación en ARCH1y ARCH2. Los campos y columnas se indican con números 1. marca el byte y el número de línea de la primera diferencia. .Cmp : cmp [OPCIONES] ARCH1 ARCH2 [SALTEAR1 [SALTEAR2]] compara dos archivos. o en octal precediendo con 0. si difieren. puede expresarse en hexadecimal precediento el número con 0x.. Si son iguales.. m... -s devueve solamente un valor de retorno. escribe el nombre de cada archivo que copia cp arch1 /dir1/arch1 cp -vi arch1 arch2 cp -dpRv dir1 /dir2/subdir2 dirtodo mejor forma de copiar exactamente una estructura de directorios. verboso puede omitirse. 2. copia los archivos indicados hacia DIRECTORIO.] cut -c COLUMNAS [ARCHIVO . o con intervalos n-m.

al final (puede requerir ajuste en el valor de columna).pdf Introducción al sistema operativo UNIX.fing.Antonio Villalón Huerta 2008 .es/zorrillm/MaterialOLD/unix-vi. diff nota1 nota2 Referencias : http://iie. por defecto separados por TAB -c columnas.htm http://personales. TAB por defecto -s con -f para no imprimir líneas que no contengan el delimitador cat /etc/passwd | cut -d: -f1.3.5-6 cat /etc/passwd | cut -c1-15 ls -l | cut -c57- corta sólo el nombre del archivo.uy/~vagonbar/unixbas/comando1. Diff : diff ARCHIVO1 ARCHIVO2 Muestra las diferencias existentes entre dos archivos. ubicación posicional de caracteres en la línea -d fija el caracter delimitador de campos.unican.edu.-f campos numerados.