You are on page 1of 48

Diagramación de una red

Antes de proceder a la instalación de una red, se la debe planificar. Si bien parece un


paso obvio, muchas veces es salteado, con el resultado de que la red queda conformada
por un conjunto de parches. Otro punto muy vinculado con éste, y también omitido, es
el de documentar la instalación efectuada.
Por empezar, la red debe tener como propósito por lo menos alguno de los siguientes
(ya mencionados en el capítulo previo):
• mantener bases de datos actualizadas instantáneamente y accesibles desde
distintos puntos.
• facilitar la transferencia de archivos entre miembros de un grupo de trabajo.

• compartir periféricos caros (impresoras laser, plotters, discos ópticos, etc)

• bajar el costo del software comprando licencias de uso múltiple en vez de


muchas individuales.
• mantener versiones actualizadas y coherentes del software.

• facilitar la copia de respaldo de los datos.

• correo electrónico.

• comunicarse con otras redes (bridge).

• conectarse con minis y mainframes (gateway).

• mantener usuarios remotos via modem.

Si las estaciones que forman la red poseen ROM de booteo pueden carecer de
diskettera, con lo que además se logra:
• evitar el uso ilegal del software.

• evitar el ingreso de virus.

• evitar el hurto de información.

• facilita el acceso al sistema para usuarios inexpertos, ya que ingresa


directamente a ejecutar sus aplicaciones.
En función de los objetivos elegidos los pasos a seguir son:
• 1. Determinar los usuarios y sus tareas. Esto incluye también el clasificar a los
usuarios según aptitudes, nivel de seguridad en el que se desempeñarán y
preveer si hay que capacitarlos. Cuestiones de seguridad y/o de baja capacitación
pueden hacer recomendable el uso de estaciones sin disketteras y que arranquen
desde el server.
• 2. Seleccionar los programas de aplicación a usar en cada estación. En este
punto se elije la versión y cuántas licencias de uso hacen falta. Hay que
asesorarse bien en cuanto al software ya que hay programas que tienen versiones
especiales para red. Si se opta por programas multiusuario, aparte del descuento
por licencia múltiple, ocupan menos lugar en el disco rígido.
• 3. También se decide dónde se los instala: algunos pueden ir en las estaciones,
otros en el server. En general, conviene colocarlos todos en el server aunque
haya algunos que sean usados por un sólo usuario, ya que le brinda la
posibilidad de acceder al mismo desde otras estaciones.
Un caso muy frecuente es el de los puntos de venta. En estos casos conviene
elegir programas que sean muy fáciles de usar, ya que el operador pasará casi
todo el tiempo atendiendo al cliente.
Si se opta por un programa a medida, se lo deberá especificar y probar con sumo
cuidado, tratando además que se pueda reconfigurar la mayor cantidad de cosas
posibles sin intervención del programador. Siempre que se trabaje en redes, los
costos e inconvenientes que implique una reprogramación se multiplican por la
cantidad de puestos afectados.
Entre los programas a instalar, conviene tener un antivirus.
• 4. El programa de aplicación también define el sistema operativo que correrá en
la estación.
• 5. En base a los requerimientos de software se dimensionan las estaciones de
trabajo, ya que deben funcionar como soporte del programa. El dimensionado de
las estaciones de trabajo incluye, entre otros tópicos:
o tipo y velocidad del procesador.

o cantidad y tipo de memoria (base, extendida, expandida).

o tipo de placa de video.

o si llevan disco rígido.

o si llevan diskettera (y de que formato).

• 6. En función de la cantidad de usuarios y de los servicios que deba brindar el


sistema operativo de red se procede a seleccionar el mismo. Se debe considerar
en este punto:
o si la red será basada en server o será entre pares.

o si el server correrá en modo dedicado o no.

o que para grandes bases de datos conviene la versión SFT con TTS, en
casos extremos, se pueden usar servers duplicados. Otras posibilidades
son el espejado y el "duplexing".
o si se desea un correo electrónico sofisticado, hay que comprar un
programa aparte.
o los requerimientos que tenga el software de "gateways" (si los hay).
o la futura expansión del sistema, ya que una versión para muchos más
usuarios es innecesariamente cara, pero comprar "justo" y hacer
"upgrades" periódicos puede ser más caro y ciertamente es más molesto.
o si se correrá algún NLM.(Netware Loadable Module)

Nota: en general se recomienda que los "bridges" y "gateways" no se hagan en el server;


además según el tipo de instalación puede no ser posible.
• 7. Tal como ocurre con las estaciones, el sistema operativo a correr decide el
hardware mínimo para el server. Debido a que en una red hay muchas más
estaciones que servers, las estaciones se dimensionan "justas" mientras que el
server se suele sobredimensionar. Al dimensionar el server se deciden:
o tipo y velocidad del procesador. (mínimo un CPU 386 con 4Mb. de ram)

o cantidad de memoria (depende de la capacidad del disco rígido y otros


componentes)
o tipo de placa de video. (no es relevante)

o cantidad y capacidad de los discos rígidos

o formato de la diskettera.

o necesidad de dispositivos tales como CD-ROM, unidades de cintas, etc.

o cantidad de puertas paralelo y serie.

• 8. Hay que decidir una estrategia de backup. En caso de decidirse por una cinta o
un DAT, verificar que el software sea "NetWare compatible" y ver en qué
máquina se la ubica.
• 9. Hacer un plano con la distribución de máquinas, donde figuren las distancias
entre ellas.
• 10. En función del tráfico estimado y de las distancias a cubrir, se decide el tipo
de placas de red y el cableado. Esto implica:
o selección de la tecnología: Ethernet, ARCnet, Token ring u otras.

o diagrama de cableado.

o si como consecuencia del tráfico o de violaciones de las distancias


máximas conviene hacer puentes. En este caso se puede elegir entre uno
interno o uno externo.
o tipo de bus al que se conectarán las placas de red: ISA de 8 o 16 bits,
EISA, MCA o PCI.
o si se requiere una placa de red inteligente o con un gran buffer de
comunicaciones. (especialmente en el server de una red con mucho
tráfico).
o ROMs de "booteo remoto" para las estaciones que arranquen desde el
server.
• 11. Si hay "gateways", determinar:

o placa adaptadora.

o cableado con el host.

o máquina donde será instalado.

o software a usar.

• 12. Determinar los equipos (como mínimo los servers, bridges y gateways) que
tendrán fuente de alimentación ininterrumpible (UPS). Para ellos, se debe
preveer si se usará algún sistema automático de detección de falta de electricidad
(hay versiones con placa adaptadora y otros por puerta serie). Novell contempla
algunas de estas placas, las demás deben contar con un software provisto por el
fabricante.
• 13. Aprovechando que se van a tender los cables de la red, es el momento de
revisar la instalación eléctrica. En particular, es necesario asegurarse que los
tomacorrientes tengan toma de tierra tanto para las computadoras como para los
monitores e impresoras asociados.
• 14. Recién en este momento hacer la compra e instalación del hardware.
Verificar el buen funcionamiento individual de las máquinas.
• 15. Documentar el hardware existente. Esto incluye tres aspectos:

o descripción completa de la configuración de cada máquina, que abarque


no sólo los nombres de las placas sino también la posición de los jumpers
y el setup del mainboard.
o plano de los cableados de la red, detallando los recorridos de los cables y
las longitudes de los tramos afectados.
o documentación comercial asociada: vendedor, plazo de garantía, TE del
servicio técnico, etc, de cada una de las partes. (Podría generarse una
base de datos para facilitar esta tarea)
• 16. Proceder a instalar el software. Como se verá oportunamente, el sistema
operativo de red pregunta datos sobre la controladora de disco y sobre la placa
de red (direcciones, interrupciones, DMA, etc) por lo que conviene haber hecho
a fondo la documentación que se sugiere en el punto 14.
• 17. Verificar que la red funcione, leyendo y escribiendo archivos desde las
estaciones.
• 18. En base a los programas a instalar en el server y la lista de usuarios
autorizados, se deberá diagramar el árbol de directorios y estudiar el tema de
permisos y atributos de archivos. Es fundamental documentarlo correctamente y
actualizarlo en forma periódica.
• 19. Instalar el software en el server.

• 20. Crear los usuarios y grupos, dotarlos de permisos, editar sus secuencias de
conexión etc.
• 21. Prueba del sistema completo.

• 22. Hacer un vuelco del server.

• 23. Documentar todo lo referente a la instalación del software.

• 24. A partir de la puesta en marcha, no dejar de documentar toda modificación


de hardware o software que se haga. Una buena documentación evita la
aparición de muchos problemas y contribuye a resolver más rápido los demás.
• 25. En los casos en los que se autorice a los usuarios a enviarse mensajes por la
red, o que haya más de un server, se deberá dotar a los usuarios de una "guía"
con los nombres de los usuarios y sus estaciones.
• 26. Recordar que el sistema requiere mantenimiento:

o revisión periódica de máquina, limpieza de teclados, cabezales de


diskettera, etc.
o revisión periódica de la UPS, en particular de su batería.

o vuelcos periódicos del server y estaciones con discos rígidos.

o purgados de archivos en desuso y comando PURGE (que se explica en


un capítulo posterior).
o desfragmentación de archivos en estaciones de trabajo.

o mantener una versión actualizada del antivirus y correrlo en todas las


máquinas.

Cursos de redes Novell

Capítulo 2: Instalación del Netware


Recomendaciones generales:
La instalación del Netware es muchas veces considerada como la "instalación de un
software solamente" y es sobre este punto donde normalmente se producen la mayoría
de los problemas.
Casi siempre se omite el chequeo del hardware asociado (ya sea server o terminales)
para ver si es apto para trabajar con Netware.
Es muy común que se diagrame una red en base a equipos ya existentes, sin tener en
cuenta que esos equipos no necesariamente deben funcionar en forma correcta bajo
Netware, además puede cometerse el error de suponer un determinado "seteo" de las
placas de red para estandarizar la instalación, lo que en muchos casos es imposible; ya
que no todos los equipos (sobre todo los "compatibles") tienen las mismas placas en su
interior. En estos casos se hace necesario un relevamiento de placas de los diferentes
equipos tales como "puertas series", "modems", "placas multifunción", "placas de
comunicaciones con host", etc; que puedan interferir con seteos de IRQ o de áreas de
memoria a configurar de las placas de red.
Existen algunos modelos nuevos de placas llamadas "jumperless" que se configuran por
soft exclusivamente e incluso modelos muy recientes que son autoconfigurables
conocidos como "Plug and Play" o PnP.
En el futuro es muy probable que se impongan las placas "inalámbricas, por ahora muy
costosas, que evitarían los posibles trastornos ocasionados por el cableado (siempre y
cuando se reglamente debidamente el espectro de frcuencias para comunicaciones).
En definitiva, es aconsejable tener siempre en cuenta, (principalmente para las PC
compatibles), que en la práctica es mucho más sencillo "acomodar" las placas de red
que otras placas presentes en el equipo, ya que muchas veces se hace dificil recuperar
los manuales de las demás placas, ya sea por haberse extraviado o por traspapelarse.
Otra norma importante antes de comenzar la instalación es efectuar una copia de
seguridad de los diskettes de Netware. Esto es recomendado por el proveedor, a pesar
que a diferencia de las versiones anteriores que durante la instalación escribían
información en algunos de los diskettes; en Netware 3.1X dichos diskettes son leídos y
los drivers copiados al disco del servidor. Novell recomienda hacer la copia de los
diskettes con el programa del DOS "DISKCOPY". De cualquier forma, hoy en día sería
deseable adquirir el software en CD, debido a las muchas ventajas que esto implica.
Para aquellas instalaciones en las que el "server" es un equipo nuevo, es conveniente
que el disco rígido no sea formateado bajo DOS en su totalidad; bastará con realizar una
pequeña partición (25 Mb. son suficientes) para cargar el DOS y algunos archivos
necesarios para el correcto arranque del servidor de la red y permitir futuras
actualizaciones del mismo .
Si se utilizan discos rígidos tales como los de tecnologías SCSI o ESDI se hace
necesario preparar otro diskette con los drivers provistos por el fabricante de la
controladora de disco (generalmente leyendo en un archivo "readme" explica que
drivers utilizar para cada caso).
Puede suceder también que la placa de red instalada no sea 100 % compatible con la
placa Novell; eso no es un problema, ya que con las placas de red suelen venir uno o
más diskettes con drivers para diferentes aplicaciones, leer en el manual de la placa o
buscar en el diskette algún archivo "readme" en donde se indiquen cuales drivers hay
que copiar a otro diskette llamado normalmente LAN_DRV_XXX donde X son
números o letras indicados por el proveedor.
Finalmente, y aunque esto pueda sonar extraño, conviene tener la certeza que el disco o
los discos instalados en el server estén libres de virus tales como los muy conocidos
STONED, MICHELANGELO u otros virus del tipo BOOT, ya que a pesar que el
servidor no es un equipo en el que se efectúen I/O de datos mediante diskettes, el virus
puede estar en la copia de instalación del DOS; esto es muy importante ya que dichos
virus no atacan las particiones Netware en forma directa pero lo hacen en forma
indirecta al atacar la partición de arranque (hecha en DOS) la que al perderse ante un
virus que se activa por fecha como el anteriormente nombrado.
Instalación en el server:
A continuación se procede a describir las rutinas de instalación suponiendo que ya se
creó una partición DOS igual o mayor a 5 Mb. de extensión.
Colocar el diskette SYSTEM-2 y copiar el archivo ISADISK.DSK al disco rígido o el
driver que provea el proveedor para la placa controladora en caso en que sea especial
(dispositivos ESDI, SCSI y algunos discos IDE).
Colocar el diskette SYSTEM-1 y copiar el módulo de instalación INSTALL.NLM y
copiar el programa SERVER.EXE.
Ejecutar el programa SERVER.EXE desde el disco rígido.
Se visualizará en la pantalla la velocidad relativa del procesador del equipo, habrá que
ingresar el nombre que se desee dar al servidor y luego se informará la cantidad de
memoria disponible o detectada.
Luego de esos pasos se verá en la pantalla el "prompt" que es el símbolo del "dos
puntos" y habrá que tipear primero "load c:\isadisk o el driver para disco rígido que sea
necesario y luego "load c:\install (o mencionar la ruta de acceso completa si se creó un
directorio "red" al copiar los archivos mencionados anteriormente.
Si se efectuaron los pasos descriptos en forma correcta, veremos en la pantalla un menú
con ventanas desplegables llamado Installation Options con cuatro opciones, las que
hay que ir seleccionando por orden. La primera de ellas es Disk Options
• Disk Options: esta ventana contiene 5 opciones;

o Format (opcional) permite el formateo de discos rígidos en bajo nivel,


dicha opción puede saltearse para discos nuevos o "Netware Ready" pero
puede utilizarse para verificar el correcto funcionamiento de aquellos o
de controladoras de los que se tienen dudas sobre su correcto
funcionamiento; o cunado se reinstala una red en discos usados en
anteriores servidores.
o Partition Tables: permite crear o borrar una partición Netware y
modificar el área de redireccionamiento, normalmente es un 2% del
espacio total del disco que se reserva para redireccionar bloques
defectuosos y que se explicará más profundamente en otros capítulos. Al
crear la partición Netware se observará además la partición DOS
anteriormente creada. Luego de crearla, se debe presionar "ESC" para
volver al menú anterior. Si se pretende utilizar el sistema de "Mirroring"
o espejado de discos se deberá seleccionar dicha opción en el menú,
previamente se tuvieron que crear las particiones correspondientes y
cuando aparezca la pantalla "Drive Mirroring Status" seleccionar la
unidad primaria; presionar luego la tecla "INSERT" en el menú
"Mirrored Netware Partitions" para poder seleccionar después la unidad
secundaria en la pantalla "Available Partitions". De esta forma las
particiones quedarán parejas para la duplicación.
Nota: el concepto de espejado consiste en que la segunda unidad de disco duplique los
datos que se ingresan en la primera, para que entre en acción automáticamente si la
primer unidad de disco sufre un desperfecto.
El segundo disco rígido debe tener una capacidad igual o mayor al que el primero;
debido a que el espacio sobrante en caso que sea mayor no se utiliza y para que no se
produzcan problemas de incompatibilidad en la práctica se suelen utilizar dos discos de
la misma marca y modelo.
• Volume Options: al ingresar aparecerá un cartel "Volumes" y deberá presionar
"INSERT". En caso de haber más de una unidad disponible seleccione la unidad
en que se encontrará el volumen deseado. Hecho esto, en la pantalla aparecerá
"New Volume Information"
El primer volumen deberá tener por nombre "SYS" y se lo define así por omisión; no
debe cambiarse. Lo que se podrá o no cambiar es el tamaño de los "bloques" cuyos
equivalentes en DOS son los "clusters" y el tamaño de los segmentos de volumen, que
se utilizan para reservar espacio para varios volúmenes en un mismo disco o bien para
distribuir un solo volumen en varios discos.
Tener en cuenta que si se elige un tamaño de bloque grande se produce un efecto no
deseado si durante el uso de la red se generan archivos pequeños en gran cantidad ya
que por ejemplo si genero con mis programas de aplicación muchos archivos de 100
Bytes, cada uno de ellos ocupará un bloque de 4 KBytes en el mejor de los casos
amplificándose dicho efecto a medida que selecciono tamaños mayores de bloque y
trayendo como consecuencia una gran cantidad de espacio en disco no utilizado.
Como contrapartida con tamaños de bloque grandes el usuario accede en forma mucho
más eficiente a la instalación ya que accede a los datos en una sola operación en lugar
de varias operaciones como sería necesario con bloques de tamaño pequeño.
El criterio para seleccionar el tamaño de los bloques en forma práctica se basa en el tipo
de tareas que se desempeñarán en la red ya que si se accede a bases de datos conviene
que los bloques sean grandes y si se utilizan aplicaciones que posean o generen archivos
pequeños conviene que los bloques sean pequeños por lo que muchas veces se generan
2 volúmenes con tamaños de bloque diferentes para aprovechar el disco rígido en forma
eficiente. Si se quiere este tema podría plantearse como un defecto o una limitación, que
afortunadamente se solucionó en las versiones más recientes de Netware que son las
versiones 4.0 y 4.1 en las que los bloques pueden subdividirse o "sub-alocarse" para
alojar a los archivos. Antes de abandonar la ventana "New Volume information" deberá
seleccionar la opción "Status" y "montar" el volumen; ya que aunque estén definidos,
Netware no los ha abierto para poder ser utilizados. Mediante la orden "Mount" se
monta un volumen y por medio de "Mount All" se montan todos los existentes.
• System Options: este submenú se utiliza también para reconfigurar archivos de
arranque del servidor y para concluir la instalación. Las opciones disponibles
son:
o Copy System and Public Files: como su nombre lo indica es la que crea
los directorios y termina de instalar los comandos básicos de la red.
o Create Autoexec.ncf: es el equivalente al "Autoexec.sys" de versiones
anteriores, su función es similar a la del "Autoexec.bat del DOS (valga la
comparación), incluye datos como por ejemplo el nombre del server, el
número de ipx interno que sirve para identificar al servidor (es un
número de hasta 8 cifras decimales) y que debe ser distinto en cada
servidor si se los desea comunicar; la configuración de la/las placas de
red del equipo, declarar el número de "net" que debe ser igual para poder
comunicar servidores entre sí y otros comandos que pueden agregarse
para un activado automático de procesos o bien ser ejecutados desde el
teclado del servidor y que se llaman comandos de consola; dichos
comandos serán vistos en próximos capítulos.
o Create Startup.ncf: este archivo es el que especifica al Netware el tipo de
disco o controladora que posee el equipo. Es leído por el programa
"Server.exe" (en la partición DOS o el diskette de arranque ya que de
otra forma Netware no sabe que disco tiene instalado el servidor) antes
del "Autoexec.ncf" que está instalado dentro de la partición Netware.
o Edit Autoexec.ncf: permite efectuar modificaciones como así también
agregar comandos, seteos y/o carga de módulos en forma automática.
principal.Basic Installation: como su nombre lo indica es la instalación
más sencilla de ejecutar, ya que es prácticamente automática, solamente
hay que ingresar ciertos datos como por ejemplo el nombre del Server,
tipo y configuración de la placa de red instalada, tipo y configuración del
disco rígido utilizado.
o Edit Startup.ncf: que como ya dijimos tiene al drive "A" o la partición
booteable DOS "C" como ubicaciones posibles.
o Return to Main Menu: para volver al menú principal (se puede también
volver con "ESC").
Finalizada la instalación puede probarse la conección al servidor desde alguna terminal
para verificar que todo esté correcto.
Para finalizar, salir del programa de instalación con "Exit" en el menú principal y
convendrá bajar el servidor y volverlo a reiniciar. Para cumplir con dicho requisito se
deberá:
• Tipear "down" en el prompt

• Tipear "exit" luego que el servidor muestre en pantalla el mensaje que entre
otras cosas indica que el servidor ha cerrado los archivos pues ha sido dado de
baja.
• Con un editor de textos (por ejemplo el "Edit" del DOS) generar en el disco
rígido "C" o en el diskette de arranque un "autoexec.bat" que contenga por
ejemplo:

@echo off path c:\dos;c:\red (si se creó un directorio para guardar los archivos
de arranque) server
Para cualquiera de las instalaciones descriptas, conviene aclarar que a pesar de culminar
la instalación general del soft; el sistema no se encuentra listo para funcionar, ya que
falta "la puesta a punto" del mismo, que se irá describiendo en los próximos capítulos.
Instalación en las terminales:
Se efectúa mediante el programa WSGEN (WorkStation GENeration) que se halla en el
diskette del mismo nombre existente hasta NetWare 3.11 y reemplazado por 5 diskettes
llamados NetWare Clients a partir de NetWare 3.12.
El el primer caso se produce la generación de un IPX (Internet Protocol Exchange)
válido para cada placa de red de cada estación de trabajo o bien habrá que configurar
otro protocolo posible, el IPXODI, para sistemas abiertos. Cuando la red se monta sobre
equipos nuevos, puede hacerse el pedido al proveedor del hardware para que configure
los equipos de forma tal que quede libre determinada IRQ y que las placas de red para
las terminales sean todas iguales; esto nos facilitará la tarea ya que habrá que generar un
solo IPX para todas las terminales.
Pero normalmente esto no sucede o no es posible, por lo que en general hay que generar
un IPX por terminal (recordar documentar la instalación como se mencionó en el
capítulo 2§).
WSGEN.EXE incluye drivers para modelos standard de placas de red de 8 y 16 bits, si
entre las que se listan no se incluye las que poseemos y tampoco es compatible con
alguna de ellas habrá que presionar la tecla "INSERT" y colocar el diskette con los
drivers correspondientes provisto por el fabricante de las placas. Si se desea vincular
Netware con alguna otra plataforma casi con seguridad habrá que utilizar IPXODI y
haber seleccionado placas que posean drivers para su interconección con la plataforma
deseada (TCP-IP, Macintosh, etc).
El nuevo IPX generado se guarda en el mismo diskette por lo que hay que utilizar una
copia del original que no se encuentre protegida contra escritura.
Además, en el diskette WSGEN, se incluyen las distintos tipos de shell para las
versiones de DOS que se pueden utilizar en las estaciones, desde el net3.com hasta el
netx.com pasando por las versiones de los mismos para trabajar sobre memoria
expandida o extendida.
En cambio, otra posibilidad implementada para las versiones más recientes de NetWare
es la de trabajar con el standard ODI, que permite el enlace con otras plataformas
distintas, además incorpora una nueva shell llamada VLM, que permite interconectar
tanto viejas como las más modernas versiones del software de red, y se instala en forma
inteligente en la zona de memoria que permita dejar libre la mayor cantidad posible,
además de implementar una serie de mejoras que se verán más adelante.
Por último, y según el tipo de equipo provisto como terminal, se deberán copiar esos
programas al disco rígido local o a un diskette booteable, y si el equipo carece de
diskettera, igualmente habrá que generar un diskette booteable que además contenga los
programas necesarios para el arranque de la terminal para generar luego el
"Net$dos.sys" mediante el comando de red "DOSGEN" descripto en capitulos
siguientes.
Arranque de estaciones de trabajo y servidores
• Archivos de arranque para las estaciones:
El arranque de una estación se hace bajo DOS, y sobre este sistema operativo se
montan los programas residentes (TSR, Terminate and Stay Resident) que
componen el software de la red.
• Los archivos usados por MS-DOS son:

o IO.SYS

o MSDOS.SYS

o COMMAND.COM

• Además, pueden definirse para el DOS en las estaciones de la red los archivos:

o CONFIG.SYS

o AUTOEXEC.BAT es típico que sus últimas líneas sean :


IPX
NETx
F:
LOGIN
• Otros programas DOS que pueden ejecutarse durante el arranque de las
terminales son:
o HIMEM.SYS, sirve para manejar memoria extendida, según el protocolo
XMS v2.0.
o EMM386.EXE. Se puede correr sólo si se cuenta con una máquina
equipada con un microprocesador 80386 o superior que posea memoria
extendida. Puede servir para dos propósitos:
 Emular memoria expandida usando la memoria extendida
 Permitir cargar programas en bloques de memoria alta (UMB,
Upper Memory Blocks). La memoria alta se obiene
redireccionado parte de la memoria extendida.
• Los archivos usados por NetWare en sistemas cerrados pueden ser:

o IPX.COM define la interfase con la placa de red. En realidad, IPX.COM


abarca dos niveles de comunicación: IPX y SPX. IPX (Internetwork
Packet eXchange, intercambio de paquetes entre redes) es el encargado
de formar los paquetes y entregárselos a la placa de red. SPX (Sequenced
Packet eXchange, intercambio de paquetes en secuencia) se encarga de
verificar la integridad de las transmisiones, intentar retransmitir y avisar
de las fallas en las comunicaciones.
o NETx.COM (o EMSNETx.COM o XMSNETx.COM) provee el
"NetWare shell", es el encargado de decidir si el comando ingresado o la
llamada al sistema operativo debe ser atendido localmente por DOS o
por el server bajo NetWare. Los pedidos relacionados con el server son
procesados según el Netware Core Protocol, NCP, protocolo del núcleo
de NetWare). Las versiones EMS y XMS se usan si hay memoria
expandida o extendida disponible. La x puede significar un número, en
cuyo caso debe coincidir con la versión de DOS que corre en la estación
o una X, que identifica a una versión de NET independiente de la de
DOS. Recién al cargar este programa se puede acceder al directorio
SYS:LOGIN del server para iniciar una conexión, para la versión 6.0 de
MS-DOS pasaron a ser programas del tipo "EXE". Esta "shell" toma el
control de la Int 21h del DOS para lograr cumplir con sus funciones.
• Para funcionar en sistemas abiertos Netware puede utilizar:

o LSL.COM ("Link Support Layer" o nivel de soporte de enlace), permite


usar varios protocolos en la estación.
o Controlador (controlador de la placa de red instalada), podría ser por
ejemplo NE2000.COM
o Protocolo (el protocolo a asignar a la placa de red), podría ser por
ejemplo IPXODI.COM
o NETx (o sus variantes EMSNETx o XMSNETx).

• Además, NetWare puede usar los siguientes archivos:


o NetBIOS.EXE
Es un emulador de la ROM de extensión de BIOS presentada por IBM /
Microsoft al lanzar la PCNetwork. Provee de rutinas específicas para
manejar la red; permite la comunicación entre pares. Algunos programas
requieren su presencia, y a tal efecto, se lo carga como un residente más
en la estación.
o SHELL.CFG.
Este es un archivo de texto ASCII, que se puede definir para cada
estación de trabajo, con el objeto de agregar parámetros a los programas
de conexión con la red.
o NET.CFG.
Este es un archivo de texto ASCII, que se puede definir para cada
estación de trabajo, similar al SHELL.CFG, con la diferencia que debe
ser escrito con sus respectivas órdenes indentadas con respecto a las
"cabeceras de sección", también se utiliza con el objeto de agregar
parámetros a los programas de conexión con la red y especificar el seteo
de la placa de red.
Detalles adicionales de configuración:
• Descripción del SHELL.CFG
Los archivos afectables por SHELL.CFG son IPX, EMSNETx, XMSNETx,
NETx y NETBIOS. En una amplia mayoría de los casos, los parámetros
vinculados con IPX, EMSNETx, XMSNETx y NETBIOS. son para alterar
"timeouts", limitar la cantidad de reintentos ante errores de comunicación y
ajustar la cantidad de memoria asignada a los procesos de comunicación y de
manejo de archivos y son ajustados sólo en contadas ocasiones. La situación es
distinta con NETx ya que hay parámetros que son comunmente cambiados.
Algunas de ellos son:
o FILE HANDLES = xxx indica la cantidad de archivos que pueden estar
abiertos simultáneamente en la estación (el valor por omisión es 40).
o LOCAL PRINTERS = x especifica la cantidad de impresoras locales
presentes en la estación. Por omisión, se supone que hay una por cada
puerta paralelo. Si no hay impresoras conectadas, especificando el valor
como 0, se evita que la estación se bloquee al imprimir una pantalla
(Print Screen).
o LONG MACHINE NAME = nombre (nombre puede tener hasta 6
caracteres) inicializa la variable %MACHINE, que puede ser usada en un
Login Script (por ej: para cargar una versión del sistema operativo
distinta según el tipo de máquina).
o SHORT MACHINE NAME = nombre (nombre puede tener hasta 4
caracteres) inicializa la variable %SMACHINE, que puede ser usada en
un Login Script. Tambien puede emplearse para elegir la paleta a usar en
los menúes. En efecto, por omisión se usa IBM$RUN.OVL pero IBM
puede reemplazarse por SMACHINE.
o SEARCH MODE = modo (modo es un número de 0 a 7) indica el modo
de búsqueda de archivos. Esto se vincula con el comando de red
SMODE.
o SHOW DOTS = ON le indica al NetWare que debe mostrar en los
listados de directorio las entradas . y .. tal como aparecen bajo DOS. Por
omisión este parámetro está en OFF, pero si las estaciones corren
Windows debe ponérselo en ON.
o PREFERRED SERVER = nombre_server, se utiliza para conectarse a un
server específico, tiene sentido utilizarlo cuando existe más de uno.
• Descripción del NET.CFG
Los archivos afectables por NET.CFG son IPX, LSL, controlador de placa de
red, IPXODI, VLM, EMSNETx, XMSNETx, NETx y NETBIOS. En una amplia
mayoría de los casos, los parámetros vinculados con IPX, EMSNETx,
XMSNETx y NETBIOS. son para alterar "timeouts", limitar la cantidad de
reintentos ante errores de comunicación y ajustar la cantidad de memoria
asignada a los procesos de comunicación y de manejo de archivos; y son
ajustados sólo en contadas ocasiones; permitiendo además especificar la
configuración de la placa de red. La situación es distinta con NETx ya que hay
parámetros que son comunmente cambiados.

Ejemplo:
LINK SUPPORT
BUFFERS 5
LAN DRIVER NE2000
Port=300
Int=3
o SPX CONNECTIONS = x señala el número máximo de conexiones SPX
que puede utilizar simultáneamente el puesto de trabajo. El valor por
omisión es 15.
o SPX ABORT TIMEOUT = x determina el tiempo de espera antes de
abortar una sesión en caso de no recibir respuesta del otro lado. El valor
por omisión es 540 ciclos de reloj (30 segundos)
o SPX LISTEN TIMEOUT = x fija el tiempo que SPX espera por un
paquete antes de efectuar una petición de paquete de sesión. La sesión
continuará siendo válida si dicha petición obtiene una respuesta. El valor
por omisión es 108 ciclos de reloj (6 segundos)
o SPX VERIFY TIMEOUT = x fija el tiempo que SPX enviará paquetes
para determinar si una sesión continúa estando activa. El valor por
omisión es 540 ciclos de reloj (30 segundos)
o CACHE BUFFERS = x determina la cantidad de buffers empleados para
memoria caché. El tamaño de cada buffer es 512 bytes y el valor por
defecto es 5 (512 x 5 = 2560 bytes). Aumentar este valor mejora la
performance del sistema en manejos de disco en las lecturas
secuenciales, pero resta memoria en el servidor para otros procesos.
o SET STATION TIME = ON/OFF si se omite o está en ON, la estación
sincroniza su reloj con el servidor, de lo contrario mantiene su hora
"local". Puede utilizarse en OFF para acceder en forma remota a una red
o bien en redes del tipo WAN.
o IPX PACKET SIZE LIMIT = número, puede variarse el tamaño máximo
del paquete que se gestiona para el controlador o placa de red a utilizar.
Reduciendo el tamaño se puede ahorrar memoria en la terminal. Surge
esta opción a partir de NetWare 3.11; habrá que verificar con cual
funciona bien la placa de red. Puede utilizarse un valor más bajo
(mínimo = 576 bytes) si aparecen errores del tipo "out of memory" o
mayores (máximo = 6500 bytes) incrementando el rendimiento de las
comunicaciones con el servidor. El valor por defecto es 4160 para Token
Ring y 1500 para Ethernet.
o IPX RETRY COUNT = x, en donde x es la cantidad de veces que puede
intentar retransmitirse un paquete si hubo algún problema y/o se perdió.
El valor por defecto es 20.
• Modificación de parámetros de arranque en las estaciones:
Los archivos de arranque NETx e IPX aceptan algunos parámetros como
opciones.
Para NETx son:
o /I (Information, información), muestra la versión de NETx que está
corriendo.
o /U (Unload, descargar), descarga o elimina la "shell" de la memoria (es
un TSR muy particular), desconectando la estación de todos los servers
simultáneamente. Para volver a ingresar a la red, debe volver a cargarse
en memoria RAM.
o /F (Force, Forzar), descarga o elimina la "shell" de la memoria; la
diferencia con respecto a la opción anterior es que si se cargó en
memoria algún residente luego del NETx con la opción anterior no se
podrá descargar de memoria (aparecerá un "shell error" en pantalla),
mientras que con esta opción "forzará" la descarga de la memoria y se
correrá el riesgo que la terminal se "cuelgue".
o /PS=NombreServer, (Preferred Server, servidor preferido), se usa para
tratar de conectar la estación a un server en especial, en vez de empezar
por el primero disponible.
o /? , para pedir ayuda sobre la sintaxis del comando.

• Para IPX existen:

o /I (Information, información), muestra la versión de IPX que está


corriendo y los parámetros de la placa de red.
o /D (Display, mostrar) presenta en pantalla las configuraciones de
hardware de red soportadas por el IPX en cuestión.
o /O (Option, opción), para indicarle al IPX que la placa de red tiene una
configuración que no es la "por omisión"(pero es una de las que IPX /D
muestra como posibles). Este comando se usa cuando se modificó algún
parámetro de la placa de red (por ej: dirección de I/O o línea de
interrupción) y no se quiere regenerar el IPX.
No sirve si se produjo un cambio en el tipo de placa de red (por ej: se
reemplazó un placa Ethernet por otra configurada diferente) (puede
utilizarse también sin /) .
o /? , para pedir ayuda sobre la sintaxis del comando.

• Reemplazo de NETx.
Si se posee memoria expandida, se puede reemplazar NETx por EMSNET3 o
EMSNET4. Antes de cargar EMSNETx, se debe cargar un manejador (driver) de
memoria expandida bajo protocolo EMS v4.0, o el EMM386.EXE del DOS
siempre y cuando la estación en cuestión tenga un procesador 386-SX o
superior.
Si se posee memoria extendida, se puede reemplazar NETx por XMSNET3 o
XMSNET4. Antes de cargar XMSNETx, se debe cargar un manejador (driver)
de memoria extendida bajo protocolo XMS v2.0 tal como HIMEM.SYS.
Los sufijos 3 y 4 se refieren a la versión de DOS (3.x o 4.x) con la que deberán
coexistir. La ventaja de usar estos drivers es que sólo requieren 7Kby y 6KBy de
RAM base respectivamente, residiendo el resto en memoria expandida o
extendida según el caso. Ninguno de estos drivers puede emplearse en un server
no dedicado ya que NetWare usa toda la memoria extendida que encuentra.
Con la aparición de Netware 3.12, se nota una tendencia a abandonar el uso de
IPX reemplazándolo por IPXODI para poder lograr interconectividad con otras
plataformas. A su vez, a partir de esa versión se reemplaza NETx por VLM.EXE
(Virtual Loadable Modules) que incorpora varias mejoras con respecto a la
"shell" anterior como por ejemplo:
o detecta y utiliza la memoria que encuentre disponible en la estación para
"cargarse".
o comparte drives y tablas de archivos eliminando tablas redundantes y
liberando memoria
o utiliza la Int 2Fh en lugar de Int 21h (la Int 2Fh comprende a los
redirectores del sistema)
o soporta cualquier versión de DOS a partir de la versión 3.1

o provee soporte para manejar hasta nueve impresoras


Debido a que el DOS y el Requester comparten la información de la tabla de drives,
debe incluírse en el CONFIG.SYS de la terminal la instrucción LASTDRIVE = Z.
• A continuación se muestra un típico archivo de arranque de red para Netware
3.12

CD\NWCLIENT
SET NWLANGUAGE=ENGLISH
LSL
NE2000
IPXODI
VLM /MX
F:
CLS
LOGIN
• A continuación se muestra un típico archivo de configuración (net.cfg) para
Netware 3.12

LINK DRIVER NE2000


INT 5
PORT 340
FRAME ETHERNET_802.2

NETWARE DOS REQUESTER


NETWARE PROTOCOL=NDS BIND
PB BUFFERS=0
SHOW DOTS=ON
FIRST NETWORK DRIVE=F
PREFERRED SERVER=ACME
USE DEFAULTS=ON
• La tabla dispueta a continuación muestra la configuración que VLM carga por
defecto y la función que cumple cada módulo cargado (para evitar la carga de
alguno precederlo de";") :
Nombre Módulo Descripción
Permite el seguimiento y alocación de las
Tabla principal de
CONN.VLM conexiones y provee otros módulos con
conexión
información acerca de las mismas.
Módulo de transporte Arma los paquetes con el encabezamiento de
IPXNCP.VLM
IPX/NCP NCP apropiado y entrega el paquete para IPX
Multiplexador de
TRAN.VLM protocolo de Soporta los módulos de transporte
transporte
Módulo de seguridad Provee seguridad adicional para transmisión
SECURITY.VLM
mejorada de paquetes según se necesite
Servicios de directorio Utilizado solamente a partir de Netware 4.0
NDS.VLM
de Netware NDS
Usado en Netware 4.0 para proveer
BIND.VLM Servicios de bindery
compatibilidad con servicios de Netware 3.X
Multiplexador de Coordina los servicios con sus módulos
NWP.VLM
protocolo Netware dependientes o "hijos"
Modulo de entrada /
FIO.VLM Brinda soporte para acceso a archivos en la red
salida de archivos
Módulo de funciones
GENERAL.VLM Provee funciones para otros módulos
generales
Módulo redirector de Trabaja con el DOS para manejar las tareas de
REDIR.VLM
DOS redirección
Módulo de redirección
PRINT.VLM Maneja la redirección de la impresión
de impresión
Provee compatibilidad con aplicaciones que
Compatibilidad de la
NETX.VLM utilizen llamadas específicas a la shell (API,
shell de Netware
Aplication Programming Interface)
• Modificación de parámetros de arranque de VLM.EXE:
El programa VLM.EXE acepta ocho parámetros como opciones.
o /U (Unload, descargar), descarga o elimina VLM.EXE de la memoria,
desconectando la estación de todos los servers simultáneamente. Para
volver a ingresar a la red, debe volver a cargarse en memoria RAM.
o /C=path\nombre_archivo.ext se utiliza para especificar un archivo de
configuración de arranque diferente (por defecto es NET.CFG)
o /PS=NombreServer, (Preferred Server, servidor preferido), se usa para
tratar de conectar la estación a un server en especial, en vez de empezar
por el primero disponible.
o /PT=NombreArbol, (Preferred Tree, árbol preferido), se usa para tratar
de conectar la estación a un árbol en especial, se utiliza con NDS a partir
de Netware 4.0.
o /Vx muestra diferentes niveles de detalle donde x puede ser
0 = muestra el copyright y errores críticos
1 = muestra tambiéen mensajes de alerta
2= muestra los nombres de los módulos cargados
3= muestra los parámetros del archivo de configuración
4= muestra los mensajes del diagnóstico
o /D (Display, mostrar) presenta el archivo de diagnóstico de VLM.EXE

o /Mx el tipo de memoria sobre el que se forzará la carga de VLM.EXE,


donde x es el tipo de memoria
C = memoria convencional
X = memoria extendida (XMS)
E = memoria expandida (EMS)
o /?, para pedir ayuda sobre la sintaxis del comando.

• Arranque de estaciones sin discos flexibles o rígido:


Estas estaciones deben contar en sus placas de red con una ROM denominada
Remote Boot ROM (ROM de arranque remoto) habilitada. Esta ROM funciona
como una extensión del BIOS, de forma tal que trate de cargar el sistema
operativo desde el server usando la placa de red.
El archivo de arranque, que reside en el server, se crea a partir de un diskette de
arranque, usando el programa de instalación DOSGEN; que se encuentra en el
directorio SYSTEM.
• Hay dos situaciones posibles:

o ESTACIONES IGUALES: en este caso el SYS:LOGIN debe contener un


archivo NET$DOS.SYS. Además SYS:LOGIN debe contener el archivo
AUTOEXEC.BAT que será común a todas las estaciones.
o ESTACIONES DIFERENTES: en este caso, se debe generar un diskette
de arranque por cada grupo de estaciones similares. Como consecuencia,
hay un archivo de arranque por cada grupo de estaciones. Para decidir
cual es el apropiado, cada estación busca un archivo llamado
BOOTCONF.TXT en el directorio SYS:LOGIN. En ese archivo se indica
para cada estación cual es el archivo de arranque. Todo archivo de
arranque debe tener extensión SYS. El directorio SYS:LOGIN también
contendrá un archivo con extensión BAT por cada grupo de estaciones.
Para diferenciarlos, en el diskette de arranque usado por DOSGEN, se
escribe un AUTOEXEC.BAT que contenga sólo una línea en la cual
invoque al archivo .BAT que corresponda (y en el cual se pusieron todas
las sentencias que debería contener el AUTOEXEC.BAT)
• Arranque de servidores en Netware 3.X ó superiores:
Un servidor dedicado 3.X puede arrancar desde diskettera o desde la partición
DOS de su disco rígido. Cuando arranca desde diskettera, se deben incluir en el
diskette los archivos necesarios para el arranque del DOS y además debe existir
un archivo AUTOEXEC.BAT que contenga una línea que invoque al programa
de arranque SERVER.EXE y debe existir el archivo ASCII STARTUP.NCF.

Se debe además tener presente que tanto SHELL.CFG como NEt.CFG (en las
terminales) como STARTUP.NCF son archivos de configuración o del tipo
"profile" (perfil) y este tipo de archivo no puede ser accedido aprovechando un
"path" asignado, con lo que se efectúa el cambio al directorio en el que se
encuentran o bien se deberá indicar el camino de búsqueda para dichos archivos.
• Otros archivos de arranque para servidores:
Al arrancar el servidor, NetWare busca los archivos descriptos a continuación,
los cuales pueden o no estar presentes:
AUTOEXEC.NCF (en versiones 3.X)
Es un archivo ASCII con comandos de consola que se ejecuta automáticamente al
arrancar un server. De esta forma se evita tener que ejecutar desde la consola los
comandos y procesos a ejecutar cada vez que se "levanta" el servidor. Este archivo se
encuentra en el directorio SYS:SYSTEM.
Si bien puede contener cualquier comando de consola, usualmente se lo emplea en
servers que efectúan Core Printing para incluir comandos relacionados con la carga del
módulo de server de impresión "PSERVER.NLM", las colas de impresión, MONITOR,
etc. .

Cada módulo a ejecutar ya sea mediante este archivo o desde la consola debe ser
precedido por la orden "LOAD". A continuación se muestra un típico archivo con
comandos:

FILE SERVER NAME ACME


IPX INTERNAL NET 12345678
LOAD NE2000 PORT=300 IRQ=3
BIND IPX TO NE2000 NET=1
LOAD MONITOR -P
LOAD PSERVER LASERJETS
SPOOL 0 TO PRINTQ_0
SPOOL 1 TO PRINTQ_1

En el ejemplo dado se efectúan los seteos antes mencionados y se cargan los módulos
"MONITOR.NLM", "PSERVER.NLM" y se asigna un "SPOOLER" a las colas de
impresión "PRINTQ_0" y "PRINTQ_1".

Capítulo 3: Jerarquía y Seguridad. Creación de usuarios y grupos.


Niveles de seguridad de la red:
Para proteger la información, NetWare provee de tres niveles de seguridad:
• Login security (seguridad de ingreso), consiste básicamente en definir una lista
de usuarios autorizados y exigirles que ingresen al sistema mediante una clave.
• Rights security (seguridad por derechos), impide que un usuario pueda acceder a
directorios y/o archivos del disco a los que no está autorizado, y define qué
acciones puede llevar a cabo en las áreas donde está autorizado.
• Attributes security (seguridad por atributos), es un complemento de la anterior,
ya que define permisos a nivel de directorio y archivo, en lugar de hacerlo a
nivel de usuario.
Clases de usuarios:
Cuando se trabaja bajo DOS, cada uno es dueño de todos los recursos de su máquina,
pero esto no es posible en un ambiente multiusuario ya que los recursos a compartir son
proporcionalmente más escasos. También es deseable acotar el peligro de que alguien
borre datos o programas que no le pertenecen. Esto lleva a la creación de un usuario
especial denominado "supervisor" que es el reponsable de decidir de qué forma se
compartirán los recursos y quienes están autorizados a hacer qué cosas. Una
consecuencia de ésto es la limitación del acceso al sistema al personal autorizado, lo que
ayuda a proteger la confidencialidad e integridad de información valiosa. El supervisor,
es además el encargado de decidir qué programas residirán en el server. Se establece así
una correspondencia entre seguridad y usuarios de distinta jerarquía.
Bajo NetWare, hay varias categorías de usuarios: el supervisor, el operador de consola y
los usuarios (común).
Supervisor:
Es el usuario de mayor jerarquía y es creado en forma automática durante la instalación.
Para no comprometer las condiciones de seguridad, no debe haber más de un supervisor
por server. Un supervisor tiene todos los derechos en todos los directorios. Las demás
categorías tienen derechos restringidos según el directorio.
File Server Console Operators (Operadores de consola):
Son usuarios con derecho a operar FCONSOLE. Debido a que es un área sensible
(especialmente porque el comando DOWN baja la red pero puede ser activado por el
supervisor o alguien con equivalencia de seguridad de supervisor), el operador de
FCONSOLE debe ser alguien capacitado. En versiones anteriores se podía monitorear
el rendimiento del servidor y consultar las estadísticas, actualmente sus tareas se
reducen a monitorear la entrada y salida de los usuarios al sistema y el supervisor lo
puede utilizar para enviar mensajes a todos los usuarios conectados como el típico "En 5
minutos se procederá a apagar el server".
Usuarios (Users):
Esta categoría incluye a la mayoría de los usuarios de una red. Como se verá
oportunamente, los usuarios y sus derechos son definidos por el supervisor. Durante la
instalación NetWare también crea un usuario denominado GUEST (invitado), con
derechos mínimos.
Otras clases de usuarios:
Hasta ahora se presentaron los tipos de usuarios "tradicionales", es decir el usuario, el
operador de consola y el supervisor. NetWare 3.11 permite crear varias categorías
intermedias, tal como se ve a continuación. A todas estas categorías las crea un
supervisor. La idea es que el supervisor pueda designar ayudantes o responsables de
área sin necesidad de cederles derechos innecesarios (tal como ocurriría si los designara
como "security equivalents" suyos).
User Account Managers
Estos "Gerentes de Cuentas de Usuarios" tienen derechos de supervisión sobre los
usuarios que se les asignen. Su área de acción está vinculada con la facturación de
recursos.
Workgroup Managers
Son "Gerentes de Grupos de trabajo" a los que se les asigna derechos de supervisión
sobre determinados directorios. Su principal tarea es asignar derechos a los usuarios que
trabajen en los directorios a su cargo. En muchos casos, la estructura de archivos del
disco rígido guarda semejanza con el organigrama por lo que un Workgroup Manager
puede coincidir con un jefe de área o un empleado de su confianza.
Print Queue Operators
Son usuarios con derecho a operar con PCONSOLE y las colas de impresión. Pueden
eliminar trabajos de la cola, cambiar su ordenamiento, cambiar el estado de la cola, etc.
Print Server Operators
Son usuarios con derecho a operar con las impresoras asignadas en PCONSOLE.
Pueden conectar, desconectar y resetear impresoras cuando las tareas de la red lo exijan.
Suelen declararse de esta manera a los operadores de tareas de impresión por una
cuestión práctica.
Grupos:
Un grupo es un conjunto de usuarios con los mismos derechos. La creación de grupos le
simplifica al supervisor la tarea de asignarle derechos a los usuarios, ya que se las
asigna al grupo en vez de hacerlo individualmente. Un usuario puede pertenecer a varios
grupos, y también tener derechos propios. En definitiva, los derechos de un usuario
están constituídos por el conjunto de los propios y de todos los que tengan los grupos a
los que pertenezca.
Hay un grupo especial denominado EVERYONE, al que, tal como su nombre lo indica,
pertenecen todos los usuarios automáticamente. Lo crea NetWare al instalarlo y lo dota
de derechos RF en PUBLIC y C en MAIL.
Equivalentes de seguridad:
Es otro atajo para supervisores, consistente en especificar los derechos de un usuario
como equivalentes a los de otro ya definido.
Ingreso al sistema:
El ingreso al sistema se efectúa mediante una clave. El comando para ingresar es
LOGIN. La clave consta de dos partes: una de conocimiento general (el login name) y
tiene por propósito identificar al usuario; la otra es de conocimiento exclusivo del
usuario (la password), evita que otra persona que conoce el login name ingrese
indebidamente.
Si la red tiene varios servers, la orden LOGIN debe especificar el server al que el
usuario quiere estar conectado (mediante el comando SLIST explicado en el capítulo 4
se pueden conocer los servers disponibles). A tal fin el comando toma la forma LOGIN
nombre_server/usuario. En caso de no especificar el server, el usuario se conectará al
más cercano o al preferido, si lo definió en su shell.cfg o net.cfg
Si se quiere estar conectado simultáneamente a más de un server, después de haber
entrado con LOGIN al primero, debe ejecutarse el comando ATTACH nombre-
server/nombre -usuario.
Cuando un usuario deja de trabajar en red NO DEBE APAGAR SU EQUIPO SIN
ANTES haber procedido a desconectarse del server. El comando LOGOUT desconecta
al usuario de todos los servers a la vez.
Para cambiar una clave, se usa el comando SETPASS (de SET PASSword).
El comando USERLIST permite saber quienes están en un determinado instante
conectados al sistema identificándolos por su login name. Además indica en qué
máquina están trabajando, cuando se conectaron (login time), etc. La sintaxis es:

USERLIST server/usuario/A.

La opción server se especifica si se está conectado a más de uno; usuario si se desea


información de un usuario en especial (si no se especifica, salen todos y marcado con *
el que ejecutó el comando) y la A (de All) es para que aparezcan al listar las
informaciones de red y nodo (identificando así las estaciones en las que los usuarios
están conectados).
Solamente el supervisor puede ejecutar el comando SECURITY para verificar el estado
de seguridad de la red. Esto abarca varias facetas:
• usuarios que no poseen password.

• passwords iguales a los login names.

• passwords de menos de cinco caracteres.

• usuarios cuyas claves no cambian cada 60 días como máximo.

• usuarios con nivel de seguridad equivalente al supervisor.

• usuarios con derechos en el directorio raíz.


• usuarios sin secuencia de conexión (login script) definida.

• usuarios con derechos excesivos. Sobre el directorio SYSTEM sólo debe tener
derechos el supervisor. Sobre PUBLIC y LOGIN sólo se necesitan R, F; y sobre
MAIL C y W.
Derechos de los usuarios:
La siguiente es la lista de derechos que le pueden llegar a corresponder a un usuario en
un directorio determinado:
• F = File scan (rastreo de archivos); es necesario para poder listar los archivos.

• M = Modify (modificación); es necesario para que el usuario pueda modificar el


nombre y los atributos de los archivos o el nombre de un subdirectorio.
• R = Read (lectura); es necesario para leer datos o ejecutar programas.

• W = Write (escritura); es necesario para escribir o modificar un archivo de datos.

• C = Create (creación); es necesario para crear nuevos archivos o subdirectorios.

• E = Erase (borrado); es necesario para eliminar archivos y subdirectorios.

• A = Access control (control de acceso); es necesario para cambiar la máscara de


derechos máximos de un subdirectorio, y para cambiar los derechos de acceso, y
puede ser filtrado dentro de ese árbol.
• S = Supervisor (supervisión) otorga todos los derechos antes mencionados
mediante uno solo, sobre el directorio y los subdirectorios asociados; modifica la
máscara de derechos máximos de un subdirectorio y no puede ser filtrado dentro
de ese árbol.
Bajo otras versiones de NetWare, los derechos son ligeramente distintos.
Según la actividad que se desarrolle, será el tipo de derechos requeridos:
Algunas actividades requieren sólo un derecho, para borrar basta E, para cambiar
derechos de acceso basta A, para listar el directorio basta F, para leer archivos se
necesita R; para cambiar el nombre o los atributos de un archivo, M, pero a veces se
requieren combinaciones: para crear o copiar un archivo, C y W, para escribir W,C y E,
para cambiar el nombre o los atributos de un archivo, M y F, etc. Si a un usuario se le da
el derecho A sobre el directorio raíz, es como dárselo sobre todo el disco. Se recomienda
no hacerlo nunca, porque compromete la seguridad del sistema. Este derecho solamente
puede limitarse a través del filtro de derechos máximos.
Si a un usuario se le da el derecho S sobre el directorio raíz, es como otorgarle todos los
derechos sobre la totalidad del disco. Se recomienda no hacerlo nunca, porque
compromete la seguridad del sistema. Su finalidad se asemeja a la del derecho "A" con
la diferencia que este derecho no puede ser limitado mediante el "filtro de derechos
máximos que se explica más abajo.
Filtro de derechos máximos, derechos efectivos:
Así como un usuario tiene derechos, los directorios también los tienen y se llaman filtro
de derechos máximos. Esto limita los derechos de los usuarios a la intersección entre
sus derechos y los derechos máximos del directorio. De esta forma se definen los
derechos efectivos (effective rights). El supervisor puede asignarle a un usuario todos
los derechos en un directorio y mediante los filtros de derechos máximos le impide que
modifique archivos de directorios de uso compartido e incluso que liste el directorio de
los que tienen información confidencial.
Comandos asociados:
• GRANT (otorgar) sirve para otorgar a un usuario o grupo derechos sobre un
directorio. La sintaxis es:
GRANT opciones FOR path TO nombre del usuario o grupo

ej: GRANT FR FOR SYS:PUBLIC\PROGRAMAS TO ALE , le agrega al


usuario ALE derechos de apertura, búsqueda y lectura sobre el directorio
SYS:PUBLIC\PROGRAMAS

• REVOKE (revocar) es el comando opuesto a GRANT.

• REMOVE es para eliminar a un usuario la autorización a entrar a un directorio.


La diferencia con REVOKE es que REVOKE se usa para sacarle algunos
derechos mientras que REMOVE los quita todos y saca al usuario de la Trustee
List.

ej: REMOVE ALE FROM J:

• RIGHTS (derechos) se emplea para conocer los derechos efectivos que tiene un
usuario sobre un directorio.

ej: RIGHTS SYS:PUBLIC

• WHOAMI (quien soy yo) sirve para dar al usuario una rápida idea de "dónde
está parado". La sintaxis es:

ej: WHOAMI server opciones

siendo las opciones: /G indica la pertenencia a grupos, /S si tiene equivalencias


de seguridad, /R (de Rights) los derechos y /A (de All) que es lo mismo que
haber seleccionado las tres anteriores. En todos los casos menciona: nombre del
usuario (Login_Name), nombre del server/s conectado/s, número de estación
conectada y la fecha y hora de conexión.
• TLIST (de Trustee LIST, lista de autorizados), indica la nómina de usuarios y
grupos con derechos sobre un directorio.
ej: TLIST K:
Menúes asociados:
Varios menúes tienen relación con la jerarquía, seguridad y derechos: USERDEF,
MAKEUSER, SYSCON y FILER. Se explican en capítulo aparte.
Seguridad por atributos:
Este esquema impone restricciones adicionales al manejo de archivo. Cada archivo tiene
definidos atributos y éstos tienen precedencia sobre los derechos efectivos del usuario.
Atributos de los directorios y archivos: Al margen de los derechos que posea el usuario,
los directorios y archivos también tienen atributos. Para los directorios pueden ser:
• Normal, significa que no hay otros atributos activos.

• Hidden (oculto), significa que no aparece al listarse.

• Purge (purgable), mediante este atributo se eliminan de la red los archivos


borrados en forma definitiva, en capítulos siguientes se verá que es posible
"desborrar" archivos eliminados en forma accidental mediante un utilitario de
red, siempre y cuando el directorio en que se hayan borrado archivos no posea
este atributo. Se suele utilizar purge en directorios que contengan archivos
temporarios.
• System (del sistema), no aparece en la búsqueda de directorios con el DIR del
DOS.
• Delete Inhibit (borrado inhabilitado) como su nombre lo indica, impide el
borrado del directorio con su contenido, a pesar de .tener el derecho "E"
• Rename Inhibit (renombrado inhabilitado) restringe a los usuarios la posibilidad
de renombrar el directorio a pesar de poseer el derecho "M"
Tener en cuenta que esto no es absoluto, sino mas bien genérico, ya que usuarios con
derechos o conocimientos más profundos de Netware podrán conocer la existencia y
nombre de directorios privados o Hidden, y según sus derechos, leer, escribir y
modificar el contenido de dichos directorios. Estos atributos se modifican mediante el
comando FLAGDIR. La sintaxis es: FLAGDIR path opción ej: FLAGDIR J: PH. Si no
se especifican opciones, como en FLAGDIR J:, se nos indica cuáles son las que están
seleccionadas; si se ingresa un * al final del path, como en FLAGDIR J:*, la
información que aparece abarca también los subdirectorios de J:. Para los archivos
tenemos:
• CI = Copy inhibit (copia inhabilitada) limita el derecho de copia de usuarios
conectados desde terminales de red Macintosh a pesar que el usuario posea
derecho "R" y "F". Este atributo se puede cancelar mediante el derecho "M".
• DI = Delete inhibit (borrado inhabilitado) limita el derecho de borrado de
archivos por usuarios a pesar que tengan el derecho "E" en el directorio. Si los
usuarios poseen el derecho "M" pueden cancelar su efecto y borrar el archivo.
• RI = Rename inhibit (renombrado inhabilitado) impide el cambio de nombre en
archivos por usuarios. Si se posee el derecho "M" se puede cancelar su efecto y
renombrar el archivo.
• N = Normal , implica que no se seleccionaron atributos (corresponde al "Public
folder" en los entornos Macintosh).
• P = Purge, evita la posibilidad de "desborrar" archivos.

• S = Shareable (compartible), puede ser accedido por más de un usuario


simultáneamente; se usa casi siempre combinado con RO.
• RW/RO = Read-Write (lectura-escritura) / RO = Read Only (sólo lectura) indica
si un archivo puede ser escrito (RW) o si sólo está permitida su lectura (RO).
• X = Execute Only (sólo ejecución), suele usarse para proteger programas de
virus o de cambios de versión no autorizados; también impide su copia o
backup. Este atributo sólo puede asignarlo el supervisor, pero ni siquiera él
puede desasignarlo, por lo que debe emplearse con extrema precaución.
• A = Archive needed (necesita archivarse), equivale al bit de archivo bajo DOS,
se usa en conexión con programas de backup.
• T = Transactional (transaccional), protegido por el TTS del NetWare SFT.

• H = Hidden (oculto), similar al bit homónimo bajo DOS.

• Sy = System (sistema), ídem anterior.

• H y Sy ocultan el archivo ante un comando DIR pero no ante un NDIR.

• Ra = Read Audit (auditoría de lectura) y Wa = Write Audit (auditoría de


escritura) son dos atributos que se encuentran asociados al sistema de
facturación de Netware y suelen utilizarse para accesos a bases de datos. Estos
atributos sirven para saber qué usuario accede y graba información en una base
de datos. Suelen utilizarse juntos, el atributo Wa permite efectuar una copia de
seguridad contínua.
El comando FLAG maneja los bits anteriormente mencionados. La sintaxis es: FLAG
archivo opciones
• All (todos los archivos)

• SUB (para incluir subdirectorios)

• N (para eliminar los atributos que posean los archivos)


ej: FLAG G:*.EXE SRO marca a todos los archivos con del directorio G: con extensión
EXE con atributos S (shared) y RO (read only). Si se omiten las opciones, FLAG
muestra los atributos actuales. Otra forma de ver los atributos actuales es con NDIR,
descripto en el capítulo siguiente. El menú FILER provee de otra forma de hacer lo
mismo.

Capítulo 4: Manejo de servers, directorios y archivos


Hay dos formas de encarar el manejo de servers, directorios y archivos: una es mediante
la línea de comandos y la otra mediante los utilitarios por menúes que se tratarán en el
capítulo 7.
Como en una red puede haber más de un server, NetWare provee un comando
denominado SLIST (Server LIST) que muestra los servers activos. Este comando está
en el directorio LOGIN y puede ejecutarse sin haber entrado a la red, puesto que uno de
sus propósitos es como recordatorio del nombre de algún server al que se acceda
infrecuentemente. Los comandos LOGIN y ATTACH completan la conexión, tal como
se ha explicado.
Nombres, comando MAP, unidades de búsqueda:
El nombre completo de un archivo se compone del path (camino), nombre y extensión.
La diferencia principal con respecto al DOS es que los discos no equivalen a letras sino
que tienen un nombre compuesto por el del server y el de volumen, por ej:
SERVER1/SYS:PUBLIC\DATOS\ALMACEN.DBF
indica que el archivo ALMACEN.DBF está ubicado en el subdirectorio DATOS del
directorio PUBLIC perteneciente al volumen SYS del server SERVER1.
Para simplificar, NetWare permite reemplazar por una letra al path completo (algo
similar al comando SUBST del DOS) mediante el comando MAP, empleando la
siguiente sintaxis:
MAP letra:=path

ej: MAP J:=SERVER1/SYS:PUBLIC\DATOS

También es posible asignar el directorio actual a una letra, por ej: MAP J:
La orden MAP sin argumentos, permite listar todas las asignaciones de letras existentes
al momento.
Otra aplicación del comando MAP es establecer unidades de búsqueda (análogamente al
comando PATH del DOS). Las unidades de búsqueda se identifican como SEARCHn
donden n es un número entero, pero se las abrevia como Sn; por ej: SEARCH3 como
S3. Para asignar una unidad de búsqueda mediante MAP se procede como en el
siguiente ejemplo:

MAP INS S3:=SYS:PROGRAMAS\BASEDAT

INS es abreviación de INSert, significando que se debe agregar la unidad de búsqueda


S3. Coherentemente con este criterio, la palabra DEL se usa para eliminar el efecto de
un MAP, tal como se muestra a continuación:

MAP DEL J:
MAP DEL S3

anulan las asignaciones de los ejemplos anteriores.


Cuando se emplea el comando PATH del DOS, automáticamente se crea una línea
Search conteniendo el Path especificado.

ej:
MAP F:=SYS:PUBLIC
MAP Y:=SYS:PUBLIC\DOS
MAP Z:=SYS:ARCHIVOS
SEARCH S1:=C:\TEXTOS
SEARCH S2:=C:\PLANILLAS

Donde los SEARCH S1 y S2 se producen por la existencia de un AUTOEXEC.BAT que


contenga por ejemplo:
PATH C:\TEXTOS;C:\PLANILLAS
Ordenes de DOS para manejo de directorios:
MD (Make Directory) se emplea para crearlo. debe complementarse con la orden
GRANT para otorgarle el filtro de derechos máximos.
CD (Change Directory) para cambiar de un directorio a otro.
RD (Remove Directory) para eliminarlo; previamente debe estar vacío. El comando
NDIR:
Este comando, Network DIRectory, es una versión mucho más potente de su
equivalente bajo DOS (DIR también funciona en un disco de red).
En su forma más elemental, su sintaxis es equivalente a la de DIR, es decir:

NDIR
NDIR J:
NDIR SERVER1/SYS:PUBLIC\DATOS

pero proporciona información adicional: filtro de derechos máximos, derechos efectivos


y dueño cada vez que se trate de subdirectorios; y de atributos, cuando se trata de
archivos.
En oposición a DIR, por defecto el listado es paginado, y se tiene que especificar la
opción C si se desea contínuo.

NDIR ofrece un gran sistema de filtros para ver directorios:

DO (Directory Only), muestra sólo los nombres de los subdirectorios.


SUB (SUBdirectory), muestra tanto los archivos del directorio actual, como los
archivos contenidos en sus subdirectorios.
OW (OWner), dueño
CR (CReated), para ver y clasificar directorios según fecha de creación.
NOT, se usa como negación, acompañando a las opciones OW y CR.
BEF (BEFore), antes de, complementa a CR
AFT (AFTer), después de, complementa a CR
ejemplos:

NDIR \ /SUB
NDIR /OW NOT= USUARIO1
NDIR J: /CR BEF 5-30-92 (notar que la fecha sigue la convención inglesa)
NDIR J: /CR AFT 5-30-92 OW NOT = SUPERVISOR DO

Cuando se desea hacer un listado de archivos el filtrado es más completo aún:

AC (ACCess) fecha del último acceso.


AR (Archive)
CR(CReated), fecha de creación.
OW (OWner), dueño.
SI (SIze), tamaño.
U (Update), fecha de la última copia de seguridad.
EO (Execute Only), sólo ejecutable.
RO (Read Only), sólo lectura.-- H (Hidden), oculto.
I (Indexed), indexado. (solamente hasta versión 2.20)
Ra (Read audit), con auditoría de lectura.
S (Shareable), compartible.
SY (SYstem), sistema
T (Transactional), protegido por el TTS.
UN (UNsorted), sin clasificar.
Wa (Write audit), con auditoría de escritura. Todos los atributos pueden
modificarse con NOT, las fechas pueden modificarse también con AFT y BEF y el
tamaño con GR (GReater, mayor que) y LE (Less or Equal, menor o igual que). Por ej:

NDIR J: /FN *.DAT


NDIR J: /FN *.DAT SI GR 150000 CR AFT 5-30-92 NOT M

Además de filtrar la información, puede cambiarse el orden en el que sale por pantalla
(SOrting), para lo cual se proveen varias opciones:

/SORT AC (por fecha de acceso).


/SORT CR (por fecha de creación).
/SORT OW (por nombre del dueño).
/SORT SI (por tamaño).
/SORT U (por fecha de la última copia de respaldo). La clasificación por orden
alfabético creciente del nombre es la opción por omisión.
La clasificación es de menor a mayor salvo que se especifique orden inverso (REVerse
SOrting), por ej:

NDIR J: *.DAT /REV SO OW

Sorprendentemente, entre todas las opciones no figura la de clasificar alfabéticamente


por extensión.
A las opciones de presentación DO y SUB hay que agregarles:

FO (Files Only), sólo archivos)


MAC (Macintosh), para archivos guardados desde estaciones Macintosh.
NDIR maneja los comodines de forma diferente a DOS, por ej
NDIR *$* permite encontrar al archivo NET$DOS.

La salida de NDIR se puede redirigir a un archivo o impresora, ej:


NDIR F: > LISTADO
NDIR F: > LPT1

SMODE Modo de búsqueda (Search Mode):


En una máquina operando bajo DOS, cuando se invoca el nombre de un archivo la
acción que ocurre depende del tipo de archivo del cual se trata: los .COM y .EXE son
buscados en el directorio corriente y en todos aquellos especificados en el comando
PATH; los demás archivos son buscados sólo en el directorio corriente.
Bajo NetWare la situación cambia pues según el modo de búsqueda asignado al
ejecutable, NetWare rastrea al archivo en todos los directorios "mapeados" como de
"búsqueda" (search drives). Además la acción puede depender del propósito de la
búsqueda: lectura, modificación o ejecución.
Search MODE es un complemento de la estructura definida con MAP Sn, pero que se
aplica a los archivos de datos (MAP Sn y PATH, su equivalente DOS, sirven para
ejecutar un programa que no está en el directorio actual, pero no hacen nada con
archivos no ejecutables). La sintaxis es:
SMODE programa opción.
Las opciones son números del 0 al 7.

0 indica al programa hacer lo que especifique el SHELL.CFG.


1 inicia una búsqueda utilizando su propia vía de acceso, y si no se especificó un
camino efectuará la búsqueda en el directorio actual y luego en las asignaciones de
búsqueda existentes.
2 nunca busca en otro directorio.
3 realiza la búsqueda igual que en el modo 1 pero siempre y cuando los archivos
vayan a ser leídos únicamente.
4 reservado.
5 busca en el directorio actual y en las unidades de búsqueda.
6 reservado.
7 el programa ejecutable utiliza archivos de datos "read only", busca en el
directorio actual y en las unidades de búsqueda.
Conviene especificar un modo en general en el SHELL.CFG y modificarlo para algunos
ejecutables que lo necesiten mediante el comando SMODE.

Ej: SMODE SERVER1/SYS:PUBLIC\PROGRAMA.EXE 1.

Copia de archivos.
Si bien es posible usar el comando XCOPY de DOS, NetWare provee de un comando
alternativo: NCOPY (Network COPY). Este comando provee una extensión del COPY
ya que permite incluir nombre de server y volumen en la orden y maneja ligeramente
distinto los comodines. La sintaxis es la siguiente (TO es opcional):

NCOPY archivo_fuente TO archivo_destino /Verify


ej:
NCOPY F:* TO H: (notar que no hace falta *.*, basta con *)
NCOPY SERVER1/SYS:PUBLIC\*.EXE SERVER2/SYS:PUBLIC
NCOPY ARCH1 to ARCH2 /V
La opción verify comprueba que el archivo copiado coincida con el original, pero es
más lento debido a la lectura y verificación adicional.
Mediante el switch /S permite copiar subdirectorios:
NCOPY SERVER1/SYS:VENTAS SERVER2/SYS/VENTAS /S
además del directorio VENTAS, se copiarán sus subdirectorios (por ej: PRECIOS y
STOCK).
Retención de archivos.
En caso de necesitar impedir a otros usuarios acceder a un archivo, puede emplearse la
orden HOLDON (retención). Para cancelar la retención se emplea HOLDOFF
(liberación). Sin embargo, hay que usar estos comandos con precaución ya que a partir
de su ejecución, HOLDON retiene todos los archivos que se abran; a su vez,
HOLDOFF los liberará simultáneamente.

Destrucción de archivos.
En un ambiente DOS, para borrar archivos se usan los comandos DEL (DELete) y su
sinónimo (aunque poco usado) ERASE. Bajo NetWare, operan ligeramente distinto ya
que es posible recuperar los archivos borrados mediante el comando SALVAGE
(recuperar), siempre que se cumplan las siguientes condiciones:

En Netware 2.x En Netware 3.x


no hacer un LOGOUT puede haberse hecho un LOGOUT
no hacer un PURGE no hacer un purge
ejecutar SALVAGE desde la estación desde la cual Ejecutar SALVAGE desde cualquier
se borró puesto

Para ambas versiones:


tener al menos derecho C en el directorio en que se borraron los archivos
no haber borrado el directorio que contenía a los archivos
El comando PURGE, recientemente mencionado, sirve para hacer irrecuperable un
archivo borrado con DEL. A diferencia de las versiones anteriores de Netware, se
pueden seleccionar un archivo solamente o varios marcándolos mediante la tecla "F5" y
si existen archivos con el mismo nombre se pueden recuperar cambiándoles la
extensión.
Si se ejecuta PURGE en un directorio no se podrá recuperar la información borrada
hasta ese momento; y si efectuamos un PURGE /ALL situados en el directorio raíz, se
logrará el "purgado" de todos los archivos borrrados en todos los directorios.

Capítulo 5: Secuencias de conexión


Las secuencias de conexión son conjuntos de comandos que se ejecutan
automáticamente al comenzar a trabajar. Son análogos al AUTOEXEC.BAT del DOS.
Bajo NetWare hay tres clases de secuencias de conexión:
• secuencia de conexión por omisión (Default Login Script)
La secuencia de conexión por omisión, es parte del código del programa
LOGIN.EXE situado en el directorio SYS\LOGIN y no puede ser editada. Esta
es la secuencia creada por NetWare y que se ejecuta cada vez que se arranca el
server, hasta que se define un System Login Script.
• secuencia de conexión del sistema (System Login Script)
Esta secuencia es la usada por el sistema y sus acciones son comunes a todos los
usuarios. La debe crear el supervisor mediante SYSCON, y se la archiva en
SYS:PUBLIC con el nombre NET$LOG.DAT. Si LOGIN.EXE encuentra un
archivo NET$LOG.DAT en SYS:PUBLIC, en lugar de ejecutar la secuencia de
conexión por omisión, ejecuta la de sistema.
• secuencia de conexión de cada usuario (User Login Script)
Cada usuario puede tener su secuencia de conexión propia, que complementa la
del sistema. Estas secuencias son creadas por el supervisor usando SYSCON y
se guarda con el nombre LOGIN en el directorio SYS:MAIL\NombUsuario. Los
usuarios que tengan el derecho a cambiar su propia clave de ingreso pueden
también modificar su secuencia de conexión. Se ejecuta automáticamente luego
de haber ejecutado ya sea la secuencia de conexión del sistema o la secuencia de
conexión por omisión.

La idea es crear un System Login Script muy completo y general, y dejar en los User
Login Script únicamente comandos que sean específicos para los usuarios que los
requieran. De esta forma se facilita mucho el soporte del sistema.
Sin embargo, en caso de tratarse de una red con muchos usuarios, (50 ó más) puede
suceder que el System Login Script se vuelva demasiado extenso, en ese caso habrá que
utilizar también los User Login Scripts.
Para modificar las secuencias de conexión, se recurre al utilitario por menúes SYSCON.
El System Login Script puede ser alterado únicamente por el supervisor, por eso figura
en el submenú Supervisor Options. Cada usuario puede modificar su Login Script
entrando en el submenú User Information (si está habilitado para hacerlo).
Las secuencias de conexión son archivos ASCII puro con las siguientes restricciones:
• cada renglón debe comenzar con una instrucción.

• sólo puede haber una instrucción por renglón.

• una instrucción del DOS es válida pero debe precederse del símbolo numeral
(#).
• los comandos externos del NetWare también deben ser precedidos por el #.

• un renglón no debe tener más de 150 caracteres.

Además de los comandos de NetWare y DOS, para potenciar las secuencias de conexión
se definen varios comandos y variables. Uno de los principales usos de las variables es
el de servir junto con el comando IF.. THEN para la ejecución condicional de parte de la
secuencia.
Comandos para las secuencias de conexión:
• ATTACH (pegarse),, se usa para conectarse a otro server. Puede ser ejecutada
directamente desde la línea de comandos. Sintaxis:
ATTACH server/login_name;password
Las opciones que no estén especificadas, ATTACH las preguntan; es usual omitir
la clave (password), para que no figure por escrito y comprometa la seguridad.
• BREAK (romper), permite (ON) o no (OFF) romper una secuencia de conexión
con CTRL-C O CTRL-BREAK. Si bien es parecida, no debe confundirse con la
orden BREAK del DOS que en NetWare se denomina DOS BREAK). Sintaxis:
BREAK ON
BREAK OFF
• COMSPEC (COMmand processor SPECted), indica dónde debe buscarse al
intérprete de comandos (casi siempre el COMMAND.COM). El problema se
plantea cuando:
o no está en el directorio desde el cual se arrancó, hay que indicar dónde
está el COMMAND.COM
o si hay máquinas en la red corriendo distintas versiones del DOS, las que
requerirán distintas versiones del COMMAND.COM guardadas en
distintos directorios.
o hay máquinas con MS-DOS y otras con DR-DOS, mismo problema que
en el punto anterior.
o hay máquinas con el Norton DOS (NDOS) como intérprete de
comandos, acá es más importante aún pues el intérprete de comandos
tiene otro nombre.
El concepto es similar al SET COMSPEC del DOS. Sintaxis:
COMSPEC = path (o search o drive):nombre_del_intérprete

• DISPLAY (mostrar) y FDISPLAY (Filtered DISPLAY, mostrar filtrando), sirven


para mostrar el contenido de un archivo de texto. La diferencia entre DISPLAY
y FDISPLAY es que DISPLAY muestra los archivos tal cual están y FDISPLAY
filtra los caracteres de control. DISPLAY equivale a un TYPE bajo DOS.
Sintaxis:
DISPLAY nombre_del_archivo
• DOS BREAK (romper del DOS), permite cortar la ejecución de un comando
DOS con CTRL-C ó CTRL-BREAK. Equivale a BREAK (a secas) del DOS
(pero no a BREAK del NetWare). Sintaxis:
DOS BREAK ON
DOS BREAK OFF
• DOS SET (preparar del DOS) sirve para inicializar variables del DOS, tanto del
ambiente de trabajo (environment) como de uso en archivos.BAT. En ambos
casos, el área de memoria donde se almacenan las variables es el "environment",
el cual puede ampliarse mediante la instrucción SHELL (del DOS). Ej:
DOS SET PROMPT $P$G

define la forma del "prompt" , que es una variable propia del DOS.
• DOS VERIFY (Verifique del DOS)
Se usa para que cada vez que se copie un archivo con COPY, se verifique (ON)
que quede bien copiado. NCOPY lo hace siempre.
DOS VERIFY ON
DOS VERIFY OFF
• DRIVE:
Sirve para cambiar de unidad. La sintaxis es:
DRIVE x:
DRIVE *n:
ejemplos:
DRIVE H:
DRIVE *5:
Este último ejemplo cambia la unidad a la quinta, que haya sido asignada
previamente por el comando MAP. Notese que el comando H: funciona bien
desde la línea de comandos pero debe ser precedido por la palabra clave DRIVE
dentro de una secuencia de conexión.
• EXIT (salida)
Se usa para terminar la ejecución de una secuencia de conexión. Se asocia
generalmente con IF...THEN. Acepta dos sintaxis:
EXIT
EXIT "nombre_programa"
Mediante la primera forma, se sale a la línea de comandos, la segunda sintaxis
transfiere el control a otro programa, o archivo batch.
• FIRE PHASERS (disparar "phasers")
Produce un sonido similar al del disparo de una "pistola de rayos". Se usa en
reemplazo del BEEP del DOS. SIntaxis:
FIRE PHASERS cantidad_de_veces TIMES.
• IF..THEN (si..estonces)
Esta instrucción permite la ejecución condicional de una parte de la secuencia de
conexión. Acepta dos variantes: el IF...THEN de una línea y el multilínea.
Sintaxis del de una línea:
IF condición THEN comando
Sólo si la condición es cierta (se cumple), entonces se ejecuta el comando; ésta
lógica se denomina "do if true".
ej: IF LOGIN_NAME=ALE THEN EXIT
En este caso, si el nombre del usuario es ALE se sale de la secuencia de
conexión.
Sintaxis del multilínea:
IF condición THEN BEGIN
comando1
comando2
..
END

En este otro, el cumplimiento de la condición lleva a la ejecución de los comandos


escritos entre BEGIN (principio) y END (fin).
Ej:
IF LOGIN_NAME = JUAN THEN BEGIN
FIRE PHASERS 3 TIMES
MAP H:=SYS:\PUBLIC\DATOS
END
La condición evaluada es los ejemplos anteriores es la igualdad, pero hay otras posibles:
<=, >=, <,> y # (distinto), las que a su vez pueden vincularse mediante los operadores
AND (y) y OR (o). Otra condición posible es la pertenencia a grupos mediante las
construcciones "MEMBER OF" (miembro de) y "NOT MEMBER OF". ej:
IF MEMBER OF "GRUPO1" OR MEMBER OF "GRUPO2" THEN BEGIN
ACCIONES A EJECUTAR CONDICIONALMENTE
END

Por último, existe también la posibilidad de ejecución condicional basada en la variable


ERRORLEVEL (nivel de error). Varios comandos suministran distintos valores de
ERRORLEVEL según la clase de error que se produjo al ejecutarlos. En todos los
casos, ERRORLEVEL = 0 implica ausencia de error. Sintaxis:
IF ERROR_LEVEL = "0" THEN comando
• INCLUDE (incluir)
Esta instrucción se usa para reemplazar su nombre por el contenido de un
archivo. De esta forma, un grupo de instrucciones muy empleado puede ser
guardado en un archivo y usado en distintas secuencias de conexión llamándolo
mediante el INCLUDE. Su sintaxis es:
INCLUDE nombre_del_archivo
• MACHINE NAME (nombre de máquina)
Esta orden se usa para definir el nombre de máquina de la estación de trabajo.
Sintaxis:
MACHINE NAME = nombre_de_máquina
• MAP (mapa)
La instrucción MAP puede aceptar, aparte de las variantes vistas en capítulos
anteriores, dos opciones frecuentemente empleadas en secuencias de conexión:
MAP DISPLAY OFF sirve para anular el eco en pantalla de las asignaciones que
se están efectuando en la secuencia de conexión. Se la anula con MAP
DISPLAY ON.
MAP ERRORS OFF suprime mensajes de error; cosa conveniente si se los trata
con un IF "%ERROR_LEVEL" THEN. Para cancelar sus efectos, se usa MAP
ERRORS ON.
• PAUSE (pausa)
Como su nombre lo indica, la secuencia de conexión se detiene en esta
instrucción. Normalmente se emplea para que el usuario lea algún mensaje en la
pantalla. Se reanuda presionando cualquier tecla.
Equivale en efectos a la tecla "Pause".
• PCCOMPATIBLE
Se usa con algunas máquinas para indicarle al NetWare que la máquina es
compatible con la IBM PC. Casi siempre se escribe justo antes de EXIT. Los
clones del IBM PC no nnecesitan esta instrucción.
• REMARK (comentario)
REMARK permite incluir un comentario en la secuencia de conexión. En
principio, estos comentarios son para que el autor de la secuencia de conexión
documente su trabajo. REMARK es una instrucción no ejecutable. Sintaxis:
REMARK texto
REM texto
* texto
; texto
• WRITE (escribir)
Se emplea para poner en pantalla un mensaje de una línea; para mensajes de
varias líneas es más práctico usar DISPLAY o FDISPLAY que varios WRITE
seguidos. Sintaxis:
WRITE "texto";identificador
WRITE "texto %IDENTIFICADOR"
El texto debe ir encomillado . Se aceptan algunos caracteres especiales :
\n (de New line), es un salto de renglón.
\r (de carriage Return), para ir a la primera columna .
\" para incluir comillas como parte del texto.
\7 para emitir un pitido (el caracter ASCII nro. 7 es el BEEP)
El identificador, es alguna de las variables que se describen más adelante.

Ejemplo:
WRITE "Este es un mensaje simple"
WRITE "\n Este mensaje empieza en el renglón de abajo"
WRITE "Bienvenido Sr. ";LOGIN_NAME
WRITE "Bienvenido Sr. %LOGIN_NAME al sistema"
Nótese que el identificador lleva un signo % cuando está entre las comillas del
texto, además debe estar escrito obligatoriamente en mayúsculas.
Variables de identificación
Las variables de identificación, también llamadas identificadores, se usan, tal cual se vió
en las instrucciones IF..ELSE y WRITE de las secuencias de conexión, y con algunos
comandos vistos en capítulos previos (por ej: MAP). Si una variable de identificación se
incluye dentro de un string (frase encerrada entre comillas), se la debe escribir en
mayúsculas y precederla de un signo %; si está usada fuera de un string, el % no va y
las mayúsculas son opcionales. Las variables pueden agruparse como siguen:
• Relacionadas con la hora:

o AM_PM: complementa a HOUR.

o GREETIN_TIME: según

Capítulo 6: Impresión bajo Netware


En los sistemas multiusuario, hay dos formas de imprimir. Una de ellas es usando una
impresora local, es decir, conectada directamente a la terminal o estación de trabajo. La
otra es usando una impresora remota, o sea, conectada en otra máquina. En los sistemas
con recursos centralizados, el mainframe, la minicomputadora o el server manejan la
impresora remota. En los sistemas entre pares, cualquier estación que se ofrezca como
host de impresora, maneja la impresora remota.
En una impresión local, el vínculo entre la estación y la impresora no involucra a la red.
Si la impresora es lenta, mantendrá bloqueada a la máquina durante cierto tiempo. Para
agilizar ese tiempo, se agrega una memoria denominada "buffer de impresora" donde se
van guardando los bytes destinados a ser impresos y se imprime como tarea de fondo.
Por supuesto, cuando el buffer se llena, se produce el bloqueo antes mencionado.
Cuando una máquina maneja impresoras accesibles desde distintos puestos de trabajo,
trabaja de distinta forma que si la impresión fuese local. Las razones son que un
bloqueo afecta a todas las estaciones y que el buffer de impresión debe ser multiusuario.
En los sistemas multiusuarios, el gestor de impresión es un programa denominado
"spooler". El spooler puede recibir trabajos desde varias estaciones al mismo tiempo. A
tal fin va almacenándolos en memoria y, si rebalsa, le inventa un nombre a cada trabajo
y los va volcando en disco. Paralelamente, se ocupa de mandarle datos a las impresoras.
Un spooler útil debe ser capaz de manejar varias impresoras (sería impensable una red
de 100 usuarios con 1 impresora). El conjunto de trabajos destinados a una impresora y
que aún no fueron impresos, forma la cola de impresión (print queue) de la impresora.
Se dice entonces que el spooler maneja varias colas de impresión a la vez. El spooler
también ofrece la posibilidad de anular o cambiar el orden de trabajos pendientes. Otro
servicio posible es de imprimir "por la primera impresora que se desocupe", en este caso
hay varias impresoras para atender la misma cola. Con respecto a la salida impresa, es
usual que el spooler envíe a la impresora la orden para imprimir al principio de la
página siguiente (un Form Feed) con lo que se evita comenzar un trabajo por la mitad
de una hoja. También es frecuente que entre trabajos se inserte una hoja con la
identificación del trabajo y la estación que lo envió (se la llama banner).
NetWare instala un spooler en cada server de impresoras (print server) y provee 4
comandos y 3 utilitarios por menúes para manejarlo.

Comando CAPTURE (captura)


Cuando una estación va a imprimir, la acción por omisión es hacerlo por la impresora
local. El comando CAPTURE desvía la impresión hacia el server. Para que CAPTURE
funcione, es necesario que el programa de aplicación no escriba directamente en los
registros de la puerta paralelo, sino que use los servicios de impresión provistos por el
BIOS o el DOS.Si bien puede ser usado sólo, significando así la redirección de los
trabajos destinados a LPT1 a la impresora por omisión del server, CAPTURE es un
comando muy rico en opciones.

• Opciones de redirección:

o JOB = trabajo (de JOB, trabajo), indica el formato del trabajo a usar; se
lo define previamente con PRINTCON (Printer Configuration Job)
o L = n con n= 1, 2 o 3 (de Local printer, impresora local, permite
especificar la puerta paralelo a redireccionar (LPT1, 2 o 3). El default es
L=1 (1)*
o Q = nombre_cola (de Queue, cola), si se desea mandar los trabajos a
determinada cola de impresión.
o S = servidor, para indicar a qué servidor (si hay más de uno) se refiere.
El default es el file server default del usuario. (2)*
o CR = nomb_arch (de CReate, crear), permite redirigir una impresión a un
archivo en el server. Puede servir, por ejemplo, para capturar pantallas
para luego editarlas o para probar la salida de impresión de un programa
bajo desarrollo sin usar la impresora.

Notas:
(1)* No puden direccionarse puertas paralelo inexistenetes en el server.
(2)* La opción default es válida, pero no puede cumplirse si el usuario en
cuestión pertenece a un grupo de trabajo que vuelca sus trabajos en un
server de impresión como veremos más adelante.
• Opciones de listado:

o B = encabezamiento (de Banner, banderín), indica que debe incluirse una


hoja de identificación al comenzar un trabajo. Por omisión se incluye un
banner que muestra el número de conexión del usuario. Este comando es
para cancelar el efecto de un NB previo o para cambiar la leyenda en el
banner.
o C = n (de Copies, copias), indica la cantidad de veces que debe repetirse
la impresión; por omisión es 1; valor máximo = 255.
o F = formulario, o F = n (de Form, formulario), el formulario se puede
especificar por nombre o número y se define con PRINTDEF.
o FF (de Form Feed, avance de página), para incluir un FF
automáticamente al finalizar un trabajo de impresión. Es especialmente
necesario con impresoras laser, pues éstas escriben sólo si la página está
completa o si reciben un FF. Por omisión se genera un FF.
o NAM (de NAMe, nombre), para que el nombre del usuario aparezca en
el banner; se especifica si es distinto al nombre de cuenta.
o NB (No Banner) evita que se impriman "banners" entre trabajos.

o NT (No Tabs), indica que se deben ignorar los caracteres de tabulación.

o NFF (No Form Feed), cancela el efecto de un CAPTURE con opción FF


anterior.
o T = n (de Tab, tabulación), indica a cuántas columnas equivale el caracter
de tabulación.
• Opciones de funcionamiento:

o A (de Autoendcap, automatic end of capture, finalización automática de


la captura), al comenzar la aplicación, acumula los datos a imprimir,
cuando termina la aplicación, automáticamente los envía todos juntos al
server.
o K (de Keep, guardar), el server captura los datos hasta que la estación se
apaga, recién entonces, los imprime.
o NA (No Autoendcap), anula los efectos de un CAPTURE con opción A
anterior.
o SH (de SHow, mostrar), genera un informe sobre el estado de las
impresoras y opciones de impresión. Es una opción excluyente.
o TI = n con n de 1 a 1000 (de Time Out, tiempo hasta la finalización), si
una estación está transmitiendo datos a imprimir y la transmisión se
suspende durante n segundos, se da por finalizada la transmisión del
archivo y se lo coloca en la cola. Si la transmisión se reestablece, se
supone que se trata de un nuevo archivo, es decir que entre ambos puede
haber un FF, un banner,e incluso trabajos de otras estaciones. Este
método se adopta debido a que salvo con texto ASCII puro, no existe una
convención general sobre el fin de archivo.
o NOTI ( de NOTIfy, notificar), avisa que el trabajo enviado ha sido
impreso.
o CA (CAncel, cancelar), permite cancelar los trabajos enviados.

Ejemplos:
CAPTURE (captura LPT1 y usa los valores por omisión en el server)
CAPTURE L=3 (ídem para LPT3)
CAPTURE L=3 P=2 (captura LPT3 y usa la impresora 2 del server)
CAPTURE L=3 P=2 J=6 (ídem anterior, pero usa la definición de trabajo 6)
CAPTURE C=3 (saca copias por triplicado)
CAPTURE SH (reporta de estado)
CAPTURE CR=F:SALIDA.PAN (redirecciona la impresión al archivo
F:SALIDA.PAN)
CAPTURE NB FF TI=15 (captura LPT1, imprime usando los valores por omisión de P
y J, evita que salga el banner, fuerza un FF entre trabajos y tiene un "timeout" de 15
segundos)

Comando ENDCAP (de END CAPture)


Cancela los efectos de CAPTURE. Acepta varias opciones, usando la sintaxis siguiente:
ENDCAP opción
• ALL , para cancelar simultáneamente todas las capturas.

• L = n , para cancelar selectivamente la captura de la impresora n.


Por omisión, ENDCAP deja de capturar datos, pero los que están en la cola de
impresión se imprimen. Si se desea evitar ésto desde una estación, pueden usarse las
opciones C (Cancel), CALL (Cancell ALL) y CL = n , similares a las recién vistas.
Comando NPRINT (Network PRINT):
Se usa principalmente para mandar archivos a imprimir. No es residente como el PRINT
del DOS, y, tal como se ve a continuación, acepta muchas opciones (cosa imposible con
el PRINT del DOS). Salvo la opción D, las demás opciones listadas a continuación son
equivalentes a las explicadas al tratar el comando CAPTURE.
• S = server (Servidor)

• J = trabajo (Configuración de trabajo)

• P = n (Servidor de impresión)

• Q = cola (Cola de impresión)

• F = formulario o F= n (Nombre o número de formulario)

• C = número_de_copias (entre 1 y 999 copias)

• T = n (tabulaciones, entre 1 y 18)

• NT (sin tabulaciones también llamado bytestream o "torrente de bytes")

• NA = nombre

• B = encabezamiento

• NB (sin encabezamiento)

• FF (con avance de una hoja de papel)

• NFF (sin avance de una hoja de papel)


• NOTI= Notify (avisar cuando se haya impreso el trabajo enviado)

Ejemplos
: NPRINT TEXTO.DAT
NPRINT TEXTO.DAT P=1 J=3 S=SERVER2 NB NFF C=5
Menú PRINTDEF (PRINTer DEFinition)
Este menú permite inicializar una impresora para que arranque predefinida en algún
modo, sin necesidad de que el programa de aplicación se tenga que encargar. A tal fin
NetWare incluye un conjunto de archivos con extensión PDF (Print Definition File) con
manejadores (drivers) para las impresoras más usuales. Mediante el menú Print Devices
de PRINTDEF se selecciona el modelo de impresora y hecho esto, el modo de trabajo
deseado. Por ejemplo, se puede cambiar el tipo de letra y, en las laser, la resolución y la
orientación. En función de las opciones elegidas, al inicializar la impresora el server le
mandará la secuencia de escape adecuada.
Otro uso de este utilitario es para seleccionar formularios o formatos de impresión.
Mediante la opción Forms, se indica el ancho (en columnas) y largo (en renglones) de
una página, de modo que el spooler pagine automáticamente. A cada formato se le
asigna un número, y además se le puede dar un nombre. Si se usa CAPTURE o
NPRINT con opción NAME y el trabajo requerido requiere un formato distinto, en vez
de imprimir, el spooler envía al usuario un mensaje de error.
Menú PRINTCON (PRINT job CONfiguration)
PRINTCON permite definir la forma en la que trabajará el spooler.
Permite definir los mismos parámetros que CAPTURE y NPRINT, es decir: FF, número
de copias, encabezado (banner), tabulación, timeout, autoendcap, cola de impresión,
modelo de impresora y modo de trabajo, etc. Al conjunto de parámetros seleccionados
se le puede asignar un nombre y guardarlo como un archivo. El modelo de impresora y
su modo de trabajo son, en principio, los editados con PRINTDEF. Un detalle
importantísimo es el ítem "File contents" (contenido del archivo); si se seleccciona
texto, el spooler procede a darle formato, si se especifica "byte stream" (torrente de
bytes), los datos llegan sin modificaciones a la impresora. Este modo es el adecuado
cuando se pone la impresora en modo gráfico ya sea para reproducir un dibujo o
fotografía como para escribir texto con un tipo de letra que no es propio de la impresora
(por ej: una impresora de matriz de puntos por impacto escribiendo texto con espaciado
proporcional).
Menú PCONSOLE (Print CONSOLE)
Este es el utilitario apropiado para crear y renombrar colas de impresión.
La opción Print Queue Information (información sobre las colas de impresión) muestra
y permite cambiar las colas existentes, los trabajos en marcha, los operadores y usuarios
de esas colas, etc. Cuando se selecciona un trabajo de la cola, es posible editar muchos
de los parámetros de impresión.
Algunos son los ya conocidos: FF, NB, Tabulación, Copias, etc pero otros aparecen acá:
Service Sequence (posición en la cola), Defer Printing (postergar la impresión), Target
Date y Target Time (fecha y hora respectivamente a las que comenzará una impresión
postergada). Aparece una ventana denominada "Current Queue Status" (estado actual de
la cola), en la que es posible impedir que la cola siga recibiendo trabajos, impedir que la
cola mande datos a las impresoras e impedir que nuevos servers usan esa cola.
La opción Print Server Information (información sobre el server de impresora) permite
cambiarle al print server la password , el "full name", configurarle impresoras y colas de
impresión, definir sus operadores, usuarios y grupos y ver su estado. También se pueden
definir los Operadores de las colas de impresión (Queue Operators), los usuarios de la
cola de impresión (por defecto son todos los usuarios, pero el supervisor puede
restringir su uso para algunos solamente); los operadores del servidor de impresión
(Print Server Operators) y los usuarios del servidor de impresión (Print server users, por
defecto son todos, pero el supervisor puede restringir su uso para algunos solamente)
Otro uso frecuente de este menú es el de permitir al operador de consola redireccionar,
cancelar o postergar trabajos de impresión cuando lo crea necesario. Podrá direccionar
trabajos a otra impresora cuando ésta contenga demasiados trabajos pendientes, un
trabajo enviado requiera un formato distinto al que se está utilizando o sea demasiado
extenso y haya otros más cortos e importantes que se deseen imprimir. El operador del
server de impresión es el encargado de verificar que las impresoras estén listas para
operar, tengan el tipo y cantidad de papel adecuados y podrá sacarlas de línea cuando
necesite cambiarlo o efectuar algún tipo de ajuste.
Comando PSC: (Print Server Control)
Permite ver y cambiar desde una terminal el modo de funcionamiento del servidor de
impresión y hasta es posible darlo de baja en caso de un mal funcionamiento del mismo.
También sirve para conocer el estado de las impresoras remotas, se pueden agregar
opciones como las que se describen a continuación:
• STAT (STATus, estado) permite saber el estado de una o todas las impresoras
conectadas al server de impresión especificado. Si se especifica además el
número de impresora, se podrá saber el estado de esa en particular solamente. Si
no se incluye dicho número (P=n) se verá el estado de todas las presentes en el
server especificado (S=nombre del server) a menos que se hubiera definido una
impresora "default" mediante el comando DOS SET, con lo que para poder
obtener el estado de todas habrá que poner (P=all). Puede obtenerse diferentes
informaciones acerca de las impresoras como veremos:
• Not connected (no conectada) significa que existe una impresora remota pero
que en ese momento no se halla disponoble para el server de impresión, ya sea
porque el equipo al que se encuentra conectado está apagado o bien porque en
esa terminal no ha sido cargado el programa RPRINTER.EXE que sirve para
que el server de impresión cuente con esa impresora; dicho programa se explica
más adelante.
• In private mode (en modo privado) significa que dicha impresora no está
disponible para la red debido a que está siendo utilizada en modo local por la
terminal a la que se halla conectada.
• Off line (fuera de línea), Out of paper (sin papel) son mensajes que pueden ser
entregados por "printing job" (imprimiendo trabajo) o por "Mark/Form feed"
(salto de hoja).
• PAUse (pausa) detiene la impresión en forma temporal.

• ABort (aborta) detiene la impresión del trabajo en curso, borrando la misma de


la cola de impresión, y continúa con la tarea siguiente.
• STOp (Keep), con la segunda opción, se mantiene la impresión que se efectuaba
en la cola de impresión, de lo contrario, la tarea que se estaba efectuando será
borrada de la cola de impresión; para reiniciar la impresión detenida con PAUse
o STOp, se utiliza el comando STARt.
• Mark (character, marca de caracter) sirve para separar las tareas de impresión.
La impresora imprime una linea o caracter, el "default es un asterisco antes de
comenzar a imprimir un trabajo; no puede ser cambiado durante una impresión
en curso.
• FormFeed (avance de hoja) obliga a la impresora a pasar a la hoja siguiente. La
misma deberá estar en pausa PAUse o detenida STOp para poder hacer un
FormFeed.
• MOunt Form=n (formulario colocado), es utilizado para informar al server de
impresión sobre el cambio de formulario, donde "n" es el número de formulario
definido mediante PRINTDEF, como se verá posteriormente.
• PRIvate (privado) se utiliza para evitar el uso de la impresora especificada por
otros usuarios de la red; elimina de la lista de impresoras disponibles a la que se
designe "privada", cambiándola de remota a local.
• SHared (compartible) es la instrucción que contraresta a la anterior, volviendo a
disponible a una impresora privada.
• CancelDown sirve para contrarestar la opción "Going down after current jobs"
(bajar el server de impresión luego de efectuar los trabjos pendientes), opcion
del menú PCONSOLE visto posteriormente.
Menú RPRINTER (Remote PRINTER)
Se utiliza cuando se ha instalado el PSERVER, como muchos de los anteriores puede
utilizarse como menú o como programa con "switches" tales como nombre del "print
server" y número de impresora, que puede también ser definido en el shell.cfg o net.cfg
como

local printers 1
spx conections=75

Entre los switches que actúan sobre RPRINTER podemos mencionar:

• -R (Remove, sirve para desconectar la impresora remota)

• -P (Polled mode, permite evitar problemas a causa de conflictos con la


interrupción utilizada por la puerta paralelo del equipo en que se cargó
RPRINTER)

Ejemplo:
Rprinter Lasers 0 -p en donde Lasers es el nombre del servidor de impresión al
que se conectó la impresora 0.
Consola:
Además de los comandos y menúes, parte de las órdenes de consola se refieren al
manejo de la cola de impresión. Por esta causa, en los servers de impresión puede haber
un "operador de consola" con el objeto de seguir el funcionamiento de las colas de
impresión, las impresoras, además de colocar los diferentes tipos de papel y mantener
clasificados los trabajos que van saliendo.

Capítulo 7: Administración y manejo del servidor


Comandos de consola:
Los comandos de consola tienen la peculiaridad de que sólo pueden ejecutarse desde el
server, cuando éste se encuentra en modo consola.
El ingreso a este modo es para los "operadores de consola" y el supervisor.
Existe otra forma de ejecutar comandos de consola sin necesidad de estar trabajando en
el servidor; esto es posible gracias al programa RCONSOLE incluído en NetWare a
partir de la versión 3.11 y que veremos más adelante.
Las órdenes de consola se pueden agrupar según la clase de tareas que realizan.
A partir de NetWare 3.X pueden estar cargados en el servidor varios módulos, pudiendo
algunos de ellos abrir ventanas para su monitoreo o ejecución; por lo que se decidió
agregar combinaciones de teclas que permitan ejecutar los siguientes procedimientos:

CTRL + ESC: permite seleccionar una ventana que se desee ver en particular
ALT + ESC: permite ir de una ventana a otra en forma similar al Windows
LOAD se utiliza para cargar módulos NLM (reemplazan a los VAP's a partir de
NetWare 3.11)
UNLOAD se utiliza para descargarlos.
Presionando la flecha hacia arriba se puede repetir el último comando ejecutado en
forma similar a F3 en el DOS.

Desconexión del server:


*
• DOWN (abajo). Obviamente, se debe ejecutar una vez que no hay usuarios
trabajando en la red. Es la forma de asegurar que toda información que esté en la
memoria del server sea bajada a disco antes de interrumpir el suministro de
energía. Sólo la puede emitir el supervisor. A partir de NetWare 3.11 se debe
agregar EXIT para salir al DOS luego de haber hecho DOWN.
Envío de mensajes:
• BROADCAST
Se emplea para transmitir un mensaje de hasta 60 caracteres a todos los usuarios.
Uno de sus usos más frecuentes es el anuncio de la inminente desconexión del
server. Sintaxis:
BROADCAST mensaje
• SEND (enviar)
Es para enviar mensajes de hasta 40 caracteres a ciertas estaciones. Las
estaciones se identifican por su número. Sintaxis:
SEND "mensaje" TO #estación, #estación, ...
Conviene notar que el mensaje bajo BROADCAST no necesita comillas, pero sí
cuando se usa SEND; las longitudes máximas son también distintas.
• CLEAR MESSAGE (borrar mensaje) (hasta la versión 2.20)
Borra de la pantalla los mensajes recibidos en la consola.
Estado del server:
• CONFIG (de CONFIGuration)
Muestra la configuración de cada placa de red soportada por el server. No se lee
de la placa en sí, sino de los archivos creados al instalar el server.
• NAME (nombre)
Muestra el nombre del server. Este comando no es necesario (pero sigue
existiendo) a partir de NetWare 3.12 ya que por defecto el nombre del servidor
forma parte del prompt.
• SET TIME (poner en hora)
En realidad, no sólo sirve para la hora sino también para la fecha. Sintaxis:
SET TIME mes/día/año hora:minutos:segundos AM (o PM)
• TIME (hora)
Muestra la hora del server.
• SET (para ajustar parámetros de funcionamiento o de arranque del sistema)
Debido a que los equipos y los programas que se utilizan pueden ser muy
diversos, suelen configurarse algunos campos luego de la instalación para
optimizar el sistema o para incluir soporte para algo que se haya agregado.
Como son muchos parámetros los que se pueden ajustar y además su sintaxis es
bastante específica, se incluye un menú que comprende los parámetros que se
pueden configurar, valores mínimos, máximos y por defecto, una breve
explicación acerca del efecto que producen y la sintaxis correcta. El menú tiene
9 opciones a saber:
o Communications (comunicaciones)

o Memory (memoria)

o File caching (caching de archivos)

o Directory caching (caching de directorios)

o File system (Sistema de archivos)

o Locks (trabas)

o Transaction tracking (seguimiento de transacciones)

o Disk (discos)

o Miscellaneous (varios)
Leer minuciosamente en los manuales o aunque sea la ayuda que incluyen antes de
modificar parámetros. Observar también si son cargados en el arranque o deben
invocarse desde la consola una sola vez; en el primer caso fijarse bien la sintaxis y en
que archivo hay que incluírlos ya que algunos hay que colocarlos en AUTOEXEC.NCF
y otros en el STARTUP.NCF.
CLS (Clear Screen) Se utiliza borrar el contenido de la pantalla
Manejo de los discos:
• DISMOUNT (desmontar) y MOUNT (montar)
Se usa sólo si en el server hay discos rígidos removibles, o varios volúmenes.
DISMOUNT se emite antes de "bajar" un volumen y MOUNT al introducirlo. Si
no hay discos removibles y existe el volumen SYS solamente, el sistema
operativo lo "monta" automáticamente. Si se desea trabajar con varios
volúmenes y que se "monten" en forma automática al arrancar el sistema, puede
incluirse la orden MOUNT ALL en el AUTOEXEC.NCF.
• REMIRROR (volver a espejar) y UNMIRROR (dejar de espejar)
Se emplean sólo en las versiones SFT. Cuando se trabaja con discos espejados y
uno de ellos falla, se lo saca de sistema con UNMIRROR. Al reemplazarlo, se lo
instala con REMIRROR. REMIRROR se encarga sólo de dejar al disco
agregado como espejo del existente. Sintaxis:
UNMIRROR xx
REMIRROR xx
Manejo de estaciones de trabajo:
• MONITOR: permite saber qué archivos tiene en uso cada estación. Sintaxis:
LOAD MONITOR
• DISABLE LOGIN (inhabilitar entrada)
Tiene por propósito evitar el ingreso de nuevos usuarios al sistema. Un uso
habitual es emitirla como parte del procedimiento de desconexión como el
siguiente:
DISABLE LOGIN
BROADCAST El server se apagará en 5 minutos
DOWN
• ENABLE LOGIN (habilitar entrada)
Anula el efecto de un DISABLE LOGIN previamente ejecutado.
• Monitoreo de la UPS:
Netware provee un comando para monitorear la UPS del server, siempre que se
trate de un modelo reconocido por Novell o que haga uso de la placa detectora
de estado de UPS de Novell.
UPS
• Monitoreo de la red:
Consiste en mostrar información sobre los paquetes de datos que viajan por la
red. IN se refiere a los recibidos por el server y OUT a los emitidos por él.
TRACK ON activa el seguimiento.
TRACK OFF lo desactiva.
• Trabajo del TTS:
A veces, un programador desea eliminar temporariamente el sistema de
transacciones para efectuar alguna prueba. A tal fin, se proveen los comandos:
DISABLE TTS para inhabilitar el TTS.
ENABLE TTS para habilitar el TTS.
• Manejo remoto del servidor:

Para aquellos casos en que se necesita modificar algún parámetro, cargar algún módulo
nuevo o simplemente consultar o monitorear el funcionamiento del servidor y éste se
encuentra alejado de donde estamos, se puede acceder en forma remota mediante el
comando RCONSOLE provisto a partir de NetWare 3.11. Para poder acceder mediante
este utilitario se deben cargar previamente 2 módulos en el servidor. Dichos módulos
son REMOTE.NLM (pide una clave de acceso a utilizar cuando se invoque
RCONSOLE) y RSPX. Dichos módulos deben cargarse en ese orden, de lo contrario no
se podrá acceder con el utilitario deseado. Al cargar RCONSOLE en la terminal,
aparece en pantalla con el/los servidor/es habilitados para acceso remoto; selccionando
alguno accedemos a la ventana en la que se encuentre en ese momento. Presionando - ó
+ pueden recorrerse las ventanas igual que en el servidor con ALT + ESC. Para ejecutar
algunas acciones y finalizar la operación remota del servidor, puede presionarse la tecla
*. Esta tecla presenta un menú con las siguientes opciones:

Select A Screen To View (Selecciona una pantalla a visualizar igual que CTRL + ESC
en el servidor)
Directory Scan (Permite examinar el contenido de directorios)
Transfer Files To Server (Permite cargar algún software en el servidor desde la terminal)

Copy System And Public Files (Permite bajar esos diskettes en caso de falta de alguno)*

Shell To Operating System (Permite salir para efectuar alguna prueba y volver
nuevamente)**
End Remote Session With Server (Shift + Esc)
Resume Remote Session With Server (Esc)

* Esta opción puede llegar a utilizarse si se dañó algún archivo instalado por NetWare
durante la instalación, o por ejemplo en caso de haberse dañado el programa LOGIN,
debe ser usado con cuidado.
** Para volver a RCONSOLE, teclear EXIT.

Se debe tener en cuenta que los cambios entre pantallas mediante ALT + ESC que se
efectúen en el servidor afectan también a la terminal en que se está corriendo
RCONSOLE, para evitarlo, presionar el *.
Los cambios de pantalla efectuados en la terminal remota no afectan al servidor; sin
enbargo, los cambios efectuados dentro de una misma pantalla afectarán al servidor;
incluso se puede salir de la pantalla afectando este cambio al servidor también. Como
conclusión evidente surge que el acceso a RCONSOLE debería restringirse a
supervisores y File Server Console Operators únicamente.
Carga rápida de comandos o módulos utilizados frecuentemente:
Consiste en agrupar comandos o módulos NLM en archivos ASCII con extensión NCF
y guardarlos en el directorio SYSTEM. El comportamiento es similar al de los muy
usados "BATs" del DOS. A continuación se muestra un archivo llamado RC.NCF que
sirve para cargar los módulos necesarios para correr RCONSOLE:
Contenido de RC.NCF

Load remote
Load rspx

La ventaja de esta forma de trabajo es que se pueden crear archivos con los comandos o
módulos necesarios para tareas complejas y para que se efectúen ni siquiera hay que
cargar el archivo con la orden LOAD.

Capítulo 8: Backup de servidores y estaciones de trabajo


Siempre que se trabaja con informmación valiosa, es necesario contar con copias de seguridad. Las redes,
lejos de ser una excepción, potencian esta necesidad pues guardan la información de todos los usuarios en
un sólo lugar. Para evitar la pérdida de información se deben efectuar las copias de seguridad, también
llamadas de respaldo y conocidas comunmente como backup.
Como el backup de un disco es una operación larga, suelen tomarse distintos criterios para ahorrar
trabajo. Por lo pronto, lo más importante para proteger es la información que entran los usuarios, puesto
que la generan ellos. En cambio, un programa puede ser reinstalado a partir de sus discos originales. Para
resguardar la información generada por los usuarios, es conveniente hacer un backup al menos diario de
la misma. Según el tamaño de los archivos a copiar, el grado de privacidad que se requiera, el nivel de
conocimientos que tenga el usuario y la presencia o no de diskettera en su estación, el backup lo puede
hacer el mismo usuario usando la diskettera de su estación o lo hace el supervisor en el server.
Por otra parte, la estructura de directorios, las configuraciones personalizadas de los programas en uso y
las informaciones de bindery, implican un gran trabajo para reestablecerse si se pierden, pero no cambian
tan seguido. A tal fin se suele hacer un backup de todo el disco, llamado también vuelco, una vez por
semana.
Cualquiera sea el método de backup elegido, se deben tener los derechos efectivos apropiados. A tal fin
conviene recordar que los archivos que contienen el bindery (NET$BIND.SYS y NET$BVAL.SYS) y el
de contabilidad (NET$ACCT.DAT se encuentran en el directorio SYS:SYSTEM en el que (en principio)
sólo tiene derechos el supervisor.
Otra observación a tener en cuenta es que los archivos con atributo X (execute only) no pueden ser
copiados y que nadie puede sacarle la X una vez asignada.
A continuación se analizan distintos medios de almacenamiento para backups. Cuando se habla de costos
en medios magnéticos de diferentes capacidades, es común referirse al costo por byte almacenado.
Soportes físicos para realizar un backup:
Diskettes: Los diskettes vienen en capacidades de 360KBy, 720 KBy, 1.2 MBy, 1.44 MBy y 2.88 MBy.
Tienen la ventaja de no requerir equipamiento especial para manejarlos, por lo que son muy portátiles. Su
costo por byte almacenado es moderado. Cuando se efectúan backups diarios manteniendo en los
diskettes la identidad de los archivos, ofrecen la ventaja adicional de que la restauración de un archivo en
especial es muy simple y rápida.
Su principal desventaja es su relativamente baja capacidad de almacenamiento, por ejemplo, para hacer
un vuelco de un disco de 240 MBy, hacen falta alrededor de 200 diskettes de 1.2 MBy. Su principal uso se
da en los backups diarios. Otra desventaja es la facilidad con la que se daña la superficie, especialmente
en los formatos de 5.25", por lo que no es un medio muy confiable.
Aún habiendo elegido este medio, quedan varias opciones con respecto al software a emplear. Un factor a
tener en cuenta al optar por alguno de estos métodos es la forma en la que los archivos quedan en el
diskette. Por ej: con un comando del tipo del COPY del DOS, los archivos retienen su individualidad en
el disco.
Con comandos del tipo del BACKUP del DOS, los archivos se combinan en uno mayor que puede
abarcar varios diskettes. No hay ninguna opción perfecta, en el primer caso, un archivo de 5MBy (por ej
de una base de datos), no es copiable; en el segundo, si en un backup que requiere varios diskettes se daña
uno, se puede perder gran parte de la información.
Cintas: Existen varios formatos de cintas de backup, aunque las más económicas son las DC2000 y las
DC600. Las DC2000 emplean una cinta de 1/4" de ancho, de ahí que el grupo de empresas que desarrolló
el estándar se denomine Quarter Inch Comitee (QIC).
El mecanismo que las maneja se conecta como si fuera la diskettera B, y tiene el tamaño de un drive de
3.5". En el caso de los DC600, el mecanismo emplea un controlados SCSI y tiene el tamaño de un drive
de 5.25". Si se opta por un DC600, se obtiene mayor capacidad de almacenamiento y mayor velocidad de
transferencia, pero es más caro que un DC2000.
Entre las ventajas de las cintas pueden citarse su menor costo por byte almacenado y que su gran
capacidad permite contener toda la información de un disco rígido en un sólo medio físico. Otra ventaja
es la elevada densidad de almacenamiento, o sea que a igualdad de capacidad almacenada, una cinta
emplea menos volumen que otros medios físicos.
Generalmente las cintas son medios más confiables que los diskettes para backups, ya que su superficie
no está tan expuesta a daños. Estas características las hacen especialmente apropiadas para vuelcos de
servers o para transportar grandes cantidades de información entre máquinas. Inclusive, en algunos
modelos se han efectuado modificaciones en el soft asociado para permitir "levantar" derechos y
privilegios cuando se efectúa un backup de un server de Netware.
La desventaja principal es la excesiva lentitud para funcionar y la necesidad de ser instalada en una
estación de trabajo, debiendo viajar los datos a través del cableado de la red (desde el servidor hasta la
terminal). Otro problema es el de transportabilidad ya que no es común que una computadora personal
tenga una unidad de cinta. Con respecto a confiabilidad, no son perfectas, las cintas pueden enredarse o
estirarse y tienen problemas con los cambios de temperatura. Actualmente, este tipo de dispositivo está
siendo reemplazado por cintas DAT (Digital Audio Tape). El principio de funcionamiento es similar al de
sus predecesoras, con mejoras tales como mayor velocidad, mayor confiabilidad, mayor capacidad de
almacenamiento, grabación de datos en forma digital (mejor relación señal - ruido) pero su principal
desventaja suele ser su elevado costo.
Discos: En esta categoría podemos agrupar a una serie de opciones como, por ej: otro server, un disco
removible o un disco óptico escribible (ej: un WORM, Write Once Read Mostly). En todos los casos, las
ventajas y desventajas son cualitativamente iguales.
Entre las primeras, se puede citar que la información está siempre accesible y que son por lo menos un
orden de magnitud más rápidos que cintas o diskettes.
Entre las desventajas están el alto costo, la fragilidad y problemas de transporte.
Aún habiendo elegido este medio, quedan varias opciones con respecto al software a emplear. Un factor a
tener en cuenta al optar por alguno de estos métodos es la forma en la que los archivos quedan en el
diskette. Por ej: con un comando del tipo del COPY del DOS, los archivos retienen su individualidad en
el disco.
Con comandos del tipo del BACKUP del DOS, los archivos se combinan en uno mayor que puede
abarcar varios diskettes. No hay ninguna opción perfecta, en el primer caso, un archivo de 5MBy (por ej
de una base de datos), no es copiable; en el segundo, si en un backup que requiere varios diskettes se daña
uno, se puede perder gran parte de la información. A continuación se mencionan distintos comandos
usables con diskettes.
• COPY, XCOPY y REPLACE del DOS, permiten realizar un backup archivo a archivo. Su
principal aplicación es el backup diario del disco local de una estación.

• BACKUP y RESTORE del DOS, son adecuados para hacer un vuelco del disco local de una
estación.

• Programas compresores tales como PKZIP, PKARC, etc, usan un algoritmo de compresión de la
información para disminuir el espacio en diskette necesario para almacenar un archivo. Tienen la
posibilidad de combinar varios archivos en uno. Se puede usar para backup diario.

• Otros utilitarios de terceros tales como el PCTOOLS de Central Point Software y el Norton
Backup de Symantec, facilitan la compresión de archivos bajo DOS.Se suele usar para backup
diario.
Nota: si los archivos a resguardar con los utilitarios para ambiente DOS tienen el atributo SH "shareable"
visto anteriormente, debe ejecutarse el comando FLAG y declararlos "normal", de lo contrario, pueden
producirse problemas al intentar el recupero de dichos archivos.
• SBACKUP, provisto por Novell, equivale a los comandos BACKUP y RESTORE del DOS, pero
para servers, pensado para trabajar con cintas de backup y cintas DAT.

• Software de backup para manejo de cintas, DAT's, discos ópticos, etc. entre los que se destaca
nítidamente el Cheyenne Arcserve.
De todo lo anteriormente dicho, podemos sacar las siguientes conclusiones:
• En la actualidad es prácticamente imposible efectuar en muchos casos un backup completo de
los datos haciéndolo en diskettes, sobre todo con las tendencias del software (léase fatware,
dícese del software que tiende a ser cada vez más grande y lento, por eso requiere cada vez
hardware más potente para poderlos utilizar)

• En redes pequeñas puede ser todavía una alternativa válida la cinta de backup con cartuchos del
tipo DC-XXX

• En redes de mayor tamaño es prácticamente indispensable contar con dispositivos de alta


capacidad de almacenamiento como cintas DAT o discos ópticos regrabables, y un software de
control lo suficientemente evolucionado como para poder configurar de antemano los archivos a
copiar y el horario de inicio del resguardo.

• Deben tener en cuenta que puede que demore algunas horas efectuarlo, que los usuarios no
deberían estar trabajando en el sistema durante ese lapso para que no haya archivos en uso, ya
que éstos no serían levantados por no poder ser abiertos y que la / las personas encargadas de
esta tarea desean tener horarios de trabajo razonables como el resto de los empleados.

• Por último algo que puede parecer obvio pero que no lo es tanto en más casos de los que uno
cree: SIEMPRE SE DEBE HACER EL BACKUP DE LOS DATOS!!!, una de las famosas Leyes
de Murphy dice: el momento de haber efectuado el backup fue una hora antes de que se pierdan
los datos. Peter Norton (el de los famosos Norton Utilities) también tiene un dicho al respecto
que es: "Backup often, backup always" que significa resguarde seguido, resguarde siempre.
Siempre deben tener presente que lo más valioso de una red son los datos que se guardan en ella.

FIN DE CURSO

You might also like