Apuntes de Redes Computacionales 2003

MATERIA: REDES COMPUTACIONALES VI SEMESTRE DE LA ESPECIALIDAD DE TÉCNICO EN INFORMATICA INTRODUCCIÓN La amplia aplicació

Views 37 Downloads 0 File size 215KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

MATERIA: REDES COMPUTACIONALES VI SEMESTRE DE LA ESPECIALIDAD DE TÉCNICO EN INFORMATICA INTRODUCCIÓN La amplia aplicación que ha tenido la informática en los diferentes tipos de empresas e instituciones, ha dado lugar al desarrollo de REDES DE COMPUTADORAS que permiten a los usuarios utilizar los medios electrónicos en el manejo de datos e información, por medio de sistemas integrados. Lo que les representa mejores condiciones de control, eficiencia y economía, por los costos y uso del equipo. Por ello la materia de REDES COMPUTACIONALES, tiene gran importancia para el Técnico en Informática; ya que los programas que ya maneja pueden ser usados en red, así mismo se entera y adiestra en el uso de comandos propios de un sistema operativo de red, complementando con ello los conocimientos del egresado y le amplia su visión del campo informático. OBJETIVO GENERAL DEL CURSO: El alumno definirá el concepto de red computacional, identificará los distintos tipos de red distinguiendo el equipo que las caracteriza, así como los accesorios y dispositivos electrónicos correspondientes con que se configuran. Con esa base, el alumno aplicará eficazmente los procedimientos fundamentales para la operación de una red y utilizará los programas y paquetes adecuados de acuerdo con las necesidades de los usuarios.

APUNTES DE APOYO A LA MATERIA REDES COMPUTACIONALES BREVE SEMBLANZA El almacenamiento y el análisis de la información ha sido uno de los grandes problemas a que se ha enfrentado el hombre desde que inventó la escritura. No es sino hasta la segunda mitad del siglo XX que ha podido resolver parcialmente ese problema, gracias a la invención de la computadora. Saber que la tecnología moderna tiene en la computación la más valiosa de las herramientas, ya no es noticia, es tan común como el hecho de que todo el orbe ha sido virtualmente invadido de microcomputadoras. La computación en su dinámica evolución ha encontrado con las micros una coyuntura más que ofrece mejores perspectivas al usuario "LAS REDES". VENTAJAS DEL USO DE REDES COMPUTACIONALES Abatir costos en el manejo, transmisión e intercambio de información ya que con ella se comparten los recursos costosos, se actualiza y organiza la información de cualquier empresa, se logran enlaces remotos, micro a red, red a mini, red a macro, Etc. por ello es necesario que el usuario tenga un buen factor de realidad de como aprovechar éste recurso de actualidad. I. INTRODUCCION A LAS REDES LOCALES Una red está formada principalmente por hardware y software. El hardware está interconectado por un elemento de enlace ó cables e interfaces que unen entre sí las microcomputadoras y los periféricos. El software controla los archivos y el sistema de comunicaciones. Una red local está constituida por una computadora central llamado FILE SERVER "F/S" (Servidor de Archivos) en el que están concentrados todos los recursos que se quieren compartir, esta computadora necesita de un sistema operativo que controle todos los requerimientos de entrada y salida de datos de las estaciones de trabajo. A este dispositivo se le conectan estaciones de trabajo que son exclusivamente microcomputadoras.

Es importante resaltar la diferencia entre una red local LAN y un sistema de tiempo compartido, como es el caso de las minicomputadoras. En un sistema multiusuario de tiempo compartido, existe un dispositivo central al que se le conectan terminales denominadas "tontas", ya que estas no poseen ningún poder de procesamiento. El tiempo de la Unidad Central de Proceso (CPU) y la memoria de la computadora central se tienen que repartir entre todos los usuarios. Esto no sucede en un sistema de red local LAN (Local Area Network), cada PC cuenta con su propia capacidad de procesamiento y el trabajo es realizado en cada una de las PC's que componen la red, mientras que la única tarea del "File Server" es controlar las peticiones de entrada y salida de datos de todos los usuarios con relación a la unidad de almacenamiento compartida. En un sistema de red local LAN todo el poder de procesamiento se encuentra repartido entre las PC's, mientras que en los sistemas de tiempo compartido existen una o dos computadoras que procesan la información de todos los usuarios. La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. La característica más definitoria de una red local, es el uso de estaciones de trabajo inteligentes, (WORK STATIONS W/S) suponiendo un alto índice de proceso distribuido sobre las computadoras personales de los usuarios. Este manual es una guía para usar Netware eficazmente, y está lleno de información muy valiosa que le será de gran utilidad en la realización de operaciones conflictivas, tales como impresión al mismo tiempo la seguridad y flexibilidad de la red. Cualquier persona que tenga una PC conectada a una LAN Netware puede beneficiarse de este manual, ya sea un usuario ó un administrador de la red. II. COMPONENTES DE UNA RED En una red de área local (LAN) controlada por Netware, pueden ser listados seis componentes básicos: 1.2.3.4.5.6.-

Servidor de Archivos. Estaciones de Trabajo. Tarjetas de red. Elemento de enlace (Cable u otro) Sistema Operativo Local. Sistema Operativo de Red.

II.1 SERVIDOR DE ARCHIVOS. El servidor de Archivos, comúnmente llamado , es una computadora central empleada para gestionar el sistema de archivos en la red. El sistema operativo de red, herramientas de administración del

sistema, utilidades del usuario y el software a compartir, residen en el disco duro del servidor de archivos. Un servidor de archivos puede ser o . En el primer caso, el servidor de archivos emplea toda su potencia de procesamiento para funciones de la red, y en el segundo caso, emplea parte de sus recursos para funciones de la red, y otra parte de sus recursos la emplea para ser una estación más de trabajo. Como sabemos, el procesamiento de información en una red de área local, se realiza en forma distribuida, sin embargo, las operaciones de red, el control de las comunicaciones y el manejo de periféricos compartidos están centralizados y se ejecutan en el servidor de archivos. La eficiencia de la red esta afectada, en forma directa, por la elección de un adecuado servidor de archivos.

II.2 ESTACIONES DE TRABAJO es el nombre con el que comúnmente se les conoce, y son cada una de las computadoras que están conectadas a la red mediante la tarjeta de red y cableado correspondiente. Las estaciones de trabajo poseen memoria y procesador propio, por lo que son consideradas sistemas inteligentes. A diferencia de las terminales no inteligentes utilizados en sistemas multiusuario, las estaciones de trabajo de la red se encargan de sus tareas de procesamiento, por lo tanto, se recomienda emplear equipo y que tenga como mínimo 640 Kb. de memoria base. Las estaciones de trabajo pueden ser utilizadas con ó sin unidades de disco, en cuyo último caso, se emplea un PROM (Programmable Read Only Memory) de autorranque que se coloca en la tarjeta de red. Obviamente, el emplear estaciones de trabajo sin unidades de disco, da una mayor seguridad en la red. II.3 TARJETAS DE RED Una tarjeta de Red (Network Interface Card) es el componente físico que determina el método de acceso a la red (protocolo de comunicación) y a la vez, es el elemento que permite la conexión entre servidores y estaciones de trabajo. En una red, todas las estaciones de trabajo son identificadas por el servidor de archivos como . Los circuitos incluidos en la tarjeta de red proporcionan precisamente la de la estación de trabajo, el cual es un número único residente en cada tarjeta. Además, como se mencionó anteriormente la tarjeta de red también proporciona los protocolos y órdenes necesarios para soportar el tipo de topología a la que está destinada la red, gobierna la velocidad de transmisión, el tamaño de los mensajes y la información de direccionamiento que se agrega a cada paquete de información.

Las tarjetas de red instaladas en el servidor de archivos, además de la dirección de nodo, también tienen asociadas a ellas una , la cual, se define en los procedimientos de instalación del sistema operativo Netware, y es aplicable para toda la red a la que esté conectada el servidor de archivos. II.4 CABLEADO DE RED El elemento de enlace es el medio físico que nos permite interconectar todo el conjunto que conforma la red (estaciones de trabajo y servidores), y es el medio mediante el cual, se realiza la comunicación entre ellos, motivo por el cual, es considerado columna vertebral de toda la red. Los medios de enlace más populares son: Cable de Par Torcido. Cable Coaxial. Fibra Optica. Además de las variaciones que tienen cada uno de los elementos de enlace anteriormente mencionados, se empieza a popularizar el uso de otro medio de enlace: Las microondas. Cada elemento de enlace, o tipo de cable, tiene sus ventajas y desventajas. Por ejemplo, algunos son más propensos a interferencias, mientras que otros no se pueden usar por razones de seguridad en la operación de la red. Además del factor anteriormente mencionado. Existen otros factores que se tienen que considerar para determinar que tipo de elemento de enlace se va a utilizar en una red. El factor más importante a considerar, sería la compatibilidad completa del elemento de enlace con la tarjeta de red que se pretende utilizar en la red, además de la velocidad y de la longitud de tendido, sin olvidar que la flexibilidad que puede ofrecer una red está determinada en gran medida por la topología adoptada por la red. II.5 SISTEMA OPERATIVO LOCAL. El sistema operativo local es el software encargado de controlar la comunicación de todos los elementos externos (teclado, impresoras, monitores, unidades de disco, etc.) con todos los elementos internos de cualquier computadora (llámese estación de trabajo o servidor). Controla el movimiento de información del sistema, es decir, controla la forma en que la computadora utiliza programas, juegos y aplicaciones. En otras palabras, el sistema operativo local funciona como interfase entre el hardware de la computadora y el software de los programas de aplicación.

El sistema operativo local es un programa que se queda residente en la memoria de la computadora. Netware soporta sistemas operativos, entre los que se encuentran: D.O.S. OS/2 MAC PC-DOS II.6 SISTEMA OPERATIVO DE RED. El sistema operativo de red es el software que se encarga de controlar la comunicación entre las personas que utilizan la red y todos los recursos de la red, es decir, es el enlace entre lo usuarios, y el hardware de aplicación de la red. El sistema operativo de red reside en la computadora que actúa como servidor de archivos, el cual, permite reconocer usuarios con los privilegios de los recursos asociados a él, y crea el entorno que precisamente le permite a los usuarios usar los recursos de la red desde una computadora distante (estación de trabajo). En otras palabras, la funcionalidad, la facilidad de uso, el rendimiento, la seguridad de datos y seguridad de acceso, depende del sistema operativo de red. Netware es un sistema operativo de red que se está popularizando por su parecido con el sistema operativo D.O.S., sin embargo, Netware es un sistema operativo con sus propias reglas, arquitectura y quizá, con sus propios requerimientos de hardware específicos. Netware es considerado un sistema operativo multiusuario, solo que a diferencia con otros sistemas operativos de éste tipo, Netware trabaja en un (proceso distribuido). En Netware está contenido un shell de comunicación formado principalmente, cuando se está utilizando en las estaciones de trabajo un sistema operativo local D.O.S., por dos programas (archivos) que son: IPX.COM y el NETX.COM. El shell de comunicación permite la de Netware y del DOS, los cuales, son sistemas operativos completamente diferentes. En una sección posterior, se discute con más detalle el uso de estos dos programas. Además de Netware, actualmente existen en el mercado varios sistemas operativos de red, como son: LAN Server de IBM. LAN Manager de MICROSOFT. 3+Open de 3COM. Vines de BANYAN. Appleshare de APPLE. Lantastic. Windows NT.

III. TOPOLOGIAS DE REDES LOCALES El término topología se refiere a la forma de conectar las microcomputadoras y los cables de comunicación ( ó elemento de enlace) que componen la red. Existen 3 tipos de topología que domina hoy en día, y estas son: ESTRELLA BUS LINEAL ANILLO III.1 TOPOLOGIA DE ESTRELLA En una topología en estrella, se utiliza un dispositivo como punto de conexión de todos los elementos de enlace que parten de las estaciones de trabajo. El dispositivo central puede ser el servidor de archivos en sí o un dispositivo especial de conexión. La topología en estrella es una de las topologías más antiguas. El diagnóstico de problemas en la red es fácil, debido a que las estaciones de trabajo se comunican a través del equipo central. las fallas en los nodos son fáciles de detectar, y es fácil cambiar los cables ó elementos de enlace. La colisión entre datos es imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar el sistema. Sin embargo, en grandes instalaciones, los cable de las estaciones de trabajo tienden a agruparse en la unidad central, creando una situación propensa a errores de gestión. Pueden necesitarse grandes cantidades de cable costoso, así como un servidor dedicado. Por lo común, la red Arcnet utiliza el protocolo de acceso Token Passing y una tecnología muy parecida a la de anillo, pero con un elemento de enlace en forma de estrella. El paquete de información viaja a través de la red de un nodo a otro, en forma ascendente. Es decir, el paquete de información (Token), por ejemplo, en una red de cuatro nodos primero parte del primer nodo pasando por cada uno de los demás (2,3,4) y regresa nuevamente al número uno. Para explicar esto imagínese un tren que tiene que llegar a diferentes destinos. En cada uno, entregará o recogerá algún paquete el cual ostenta una etiqueta de quien lo envía (Elemento de enlace) primero hacía el destino (nodo) marcado como primer número (nodo uno); a continuación se dirigirá al siguiente destino que tendrá un número superior ascendente al cual ya visitó. Después de haber recorrido todos los destinos (nodos), regresarán al primero para reanudar con ese mismo viaje. Si se le agregase un nuevo destino (nodo), el operador del tren (Sistema Operativo) revisará en qué número de importancia está ese destino adicional para atenderlo a su nueva ruta. En Arcnet todo el manejo de información a través del elemento de enlace se realiza a una velocidad de 2.5 Mbps. Esta topología es la más familiar para los usuarios de grandes computadoras o minicomputadoras tales como IBM, Honeywell, Unisys, Digital, Hewlett-Packard, Control Data, Data General, etc.

Fig. TOPOLOGIA ESTRELLA (ARCNET)

III.2 TOPOLOGIA DE BUS LINEAL. En una topología en bus, el servidor de archivos y todas las estaciones de trabajo están conectadas a un elemento de enlace general central. Todos los nodos comparten este elemento de enlace, y éste necesita acopladores en ambos extremos. Las señales y los datos van y vienen por los cables, asociados a una dirección de destino. Cada nodo verifica las direcciones de los paquetes que circulan por la red para ver si alguna coincide con la suya propia. El cable puede extenderse de cualquier forma a través de las paredes y techos de la instalación, y las estaciones de trabajo se van conectando a él. Las redes ethernet y G-net son ejemplos de esta topología. Este tipo de redes utilizan un protocolo de acceso CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Y es aquí en donde cada estación de trabajo se encuentra conectada bajo un mismo bus de datos, es decir las computadoras se conectan a la misma línea de comunicación ó elemento de enlace, y por esta transmiten los paquetes de información hacia el servidor y/o los otros nodos. Cada estación se encuentra monitoreando constantemente la línea de comunicación con el objeto de recibir o transmitir sus mensajes. Si la línea presenta trafico en el momento que una estación quiere transmitir, la estación espera un período muy corto (milisegundos) para continuar monitoreando la red. Si la línea está libre, la estación transmisora envía sus mensajes en ambas direcciones por toda la red. Cada mensaje

incluye una identificación del nodo transmisor hacia el receptor y solamente el nodo receptor puede leer el mensaje completo. Cuando dos estaciones transmiten sus mensajes simultáneamente una colisión ocurre y es necesaria una retransmisión. Ya que el nodo aún está monitoreando, sabe que ha ocurrido una colisión, e intentará de nuevo la transmisión del mensaje. El protocolo incluye las reglas que determinan cuanto tiempo tendrán que esperar los nodos o estaciones de trabajo para realizar sus envíos nuevamente. La velocidad de transmisión de Ethernet es de 10 Mbps, por lo contrario de lo que se pudiese pensar conforme al tipo de comunicación y operación, en el que se tienen tiempos de respuesta inconsistentes e imprescindibles, su rendimiento es muy superior al de otro tipo de redes locales. La topología en bus utiliza una cantidad mínima del elemento de enlace (ó cableado), y este cableado es muy fácil de instalar. La longitud total del cable será mucho menor que en una red en estrella, ya que el cable no tiene que ir desde el servidor a cada estación de trabajo, sino solo de equipo en equipo. La topología en bus lineal tiene desventajas. El elemento de enlace central puede convertirse en cuello de botella en entornos con un tráfico elevado, ya que todas las estaciones de trabajo comparten el mismo cable. Es difícil aislar los problemas de cableado en la red y determinar que estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura hará caer al sistema. FIG. TOPOLOGIA DE BUS LINEAL (ETHERNET)

III.3 TOPOLOGIA EN ANILLO

En una topología en anillo, las señales viajan en una única dirección a lo largo de un elemento de enlace que forma un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Los datos transmitidos a lo largo de la red tienen asignada una dirección específica para cada estación de trabajo. En una red tipo anillo o Token Ring la transmisión del paquete que contiene la información de datos se realiza mediante el protocolo de acceso Token Passing que utiliza el "agente" del Token, un nodo obtiene el privilegio de transmitir datos. Una estación transmisora captura el token, cambia el primer bit para identificarlo como un paquete de datos, añade los datos y una dirección y envía la señal "hacia la corriente". Cada nodo checa si el paquete está direccionado a el; si no, el nodo retransmite el paquete. Cuando el nodo direccionado recibe el paquete, verifica que la información sea correcta, copia los datos contenidos en el paquete y, marca el paquete como recibido y regresa el paquete vacío al anillo. El nodo transmisor remueve el paquete original y añade un token nuevo. La velocidad de transmisión del token en este tipo de red es de 16 ó 4 Mbps. El Token Ring de 16 Mbps ofrece al menos dos funciones notables, primero, el tamaño máximo de información que se puede depositar en el paquete del token es de aproximadamente 18,000 bytes, unas cuatro veces más largo que el Token Ring de 4 Mbps. Esto permite un volumen más alto, ya que se requiere menos transmisiones para cierta cantidad de datos, tales como largos archivos de gráficas o bases de datos. Segundo, el Token de 16 Mbps se caracteriza por permitir que dos paquetes de datos viajen en el anillo simultáneamente, en lugar de un paquete que es lo que permite el Token de 4 Mbps. En el Token de 4 Mbps, la estación transmisora libera el token solo después de que recibió el antiguo paquete de la estación receptora. A 4 Mbps la red casi siempre está en uso, pero a 16 Mbps, los paquetes de datos gastan menos tiempo en la red y se transmiten caracteres de "relleno" para llenar espacio, desperdiciando el ancho de banda. Con el token de 16 Mbps, la estación transmisora libera el token inmediatamente después de transmitir el paquete, de ese, modo otra estación de trabajo puede tomar el token y transmitir otro paquete, y con ello incrementar la capacidad de la red. Con la topología en anillo, las redes pueden extenderse a menudo a largas distancias, y el costo total del cableado será menor que en una configuración en estrella y posiblemente igual a la de un bus lineal. Sin embargo, el complicado cableando debe cerrarse sobre sí mismo. Una rotura en el cable hará caer el sistema. TOPOLOGIA DE ANILLO (TOKEN-RING)

PROTOCOLOS DE COMUNICACION Las tarjetas de red o NIC están diseñadas para trabajar con solo un tipo de topología. Los circuitos de la tarjeta de red suministran los protocolos para la comunicación con el resto de estaciones de la red a través del elemento de enlace. Un protocolo de comunicaciones establece las directrices que determinan como y cuándo una estación de trabajo puede acceder al cable y enviar paquetes de datos. Los protocolos utilizados con más frecuencia en redes son cuatro; y se diferencian en el punto donde reside el control y en la forma de acceso al cable. PROTOCOLO DE CONMUTACION DE CIRCUITOS En este tipo de protocolo, un nodo puede solicitar el acceso a la red, a continuación un circuito de control le da acceso a dicho nodo, salvo en el caso de que la línea ya esté ocupada. En el momento en que se establezca comunicación entre dos nodos, se impide el acceso al resto de los nodos. PROTOCOLO DE ACCESO POR SONDEO En este protocolo un circuito controlador central solicita que los nodos envíen alguna señal y les proporciona acceso a medida que sea necesario. Este método se diferencia del anterior debido a que el

dispositivo de control determina cual cuales son los nodos que tienen acceso, y no los nodos en sí. PROTOCOLO DE ACCESO MULTIPLE POR DETECCION DE PORTADORA (CSMA/CD)(Carrier Sense Multiple Access/Colision Detection) Este protocolo lo utilizan las tarjetas de red para redes con topología de bus lineal. Los nodos monitorean o sondean constantemente la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea simultáneamente , se detecta el acceso múltiple, y uno de los dos nodos detendrá el acceso para reintentarlo de nuevo posteriormente. En una red con un tráfico elevado, estas colisiones de datos pueden hacer que el sistema funcione con mucha lentitud. PROTOCOLO DE PASO DE TESTIGO (TOKEN PASSING) En un esquema de protocolo de paso de testigo, se envía un mensaje electrónico o "testigo" a lo largo de la red, los nodos pueden utilizar este mensaje electrónico con el fin de enviar datos a otros nodos, si es que no está siendo ya utilizado. Como solo hay un mensaje electrónico testigo viajando a través del cable es imposible que haya colisiones entre paquetes de datos, y el rendimiento de la red permanece constante. Aunque un tipo de topología y protocolo pueda parecer superior a otro, la mejor solución para una instalación se determina generalmente, por la distribución que se requiera y por las necesidades del sistema. Se debe evaluar la ubicación de cada estación de trabajo y determinar cual es la mejor forma de distribuir el elemento de enlace (Cableado). PERSONAJES EN UN SISTEMA NETWARE El sistema de gestión de archivos de Netware, presenta una jerarquía que permite que algunos usuarios posean más derechos que otros. el administrador del sistema establece esta jerarquía, a medida que se dan de alta los usuarios y se van produciendo cambios en cuanto a los usuarios. La red puede ser operada como cualquiera de los siguientes personajes (usuarios): SUPERVISOR DEL SISTEMA Este tiene acceso completo a los archivos del sistema, y controla el sistema de seguridad. El Supervisor puede establecer varias prestaciones y niveles de seguridad, como las restricciones sobre estaciones de trabajo, restricciones de usuario y facturación de uso de recursos, entre otras posibilidades. Una de las responsabilidades del supervisor, es la de incorporar nuevos usuarios y eliminar los que ya no deben tener el acceso. Es posible que asignar parte de las tareas de mantenimiento a otros usuarios, para

poder liberarse de parte de la carga de trabajo, pudiendo llevar a cabo actividades de gestión más importantes. Entre otras tareas delegadas, podrían encontrase las siguientes: * * * *

Copias de seguridad del sistema y de los archivos. Organización y depuración de archivos. Gestión de las colas de impresión y de las impresoras. Emergencias tales como las caídas del sistema.

Puede ser que, además sea delegar la formación de los usuarios en un personal de formación interno o en una empresa de formación externa. La formación de los usuarios es crucial para el buen funcionamiento de la red. Es inevitable que surjan preguntas, y normalmente se las formularán al supervisor. ADMINISTRADORES DE GRUPOS Un responsable de un grupo de trabajo es un nuevo tipo de usuario en Netware 386. Estos usuarios poseen algunos derechos adicionales sobre el sistema, que les asignan algunas capacidades del supervisor sin llegar a comprometer la seguridad de la red. Los responsables de grupos de trabajo creados con el Netware 386, no comprometen la seguridad del sistema. Los responsables de grupos de trabajo tienen un control de tipo supervisor sobre los usuarios y grupos de trabajo que definan, además de los recursos. Esto permite que el supervisor asigne a los responsables de los departamentos los derechos especiales del responsable del grupo de trabajo, manteniendo en todo momento el control sobre el sistema como supervisor, con las adecuadas condiciones de seguridad. USUARIOS El Supervisor o su equivalente definen los usuarios cuando es necesario. Un usuario es una persona que tiene unos derechos limitados en el sistema, derechos controlados por el supervisor o responsable del grupo de trabajo. En un principio los usuarios no tienen derechos sobre ningún directorio. Deben serles asignados de forma individual por el supervisor o un responsable de grupo de trabajo. Una vez que se le han asignado los derechos a un usuario, en las secuencias de conexión de dicho usuario se asignará una unidad de búsqueda a ese directorio, de forma que el usuario pueda encontrarlo con facilidad.

EL USUARIO GUEST

El usuario guest (invitado) puede ser cualquiera que necesite acceder temporalmente al sistema. GUEST es miembro automáticamente del grupo EVERYONE (todos), teniendo todos los derechos de este grupo. Entre éstos se encuentra la posibilidad de leer archivos y listar directorios. Si un usuario Guest ya no debe tener acceso a la red, al supervisor le basta con cambiar la clave de acceso. OPERADORES Un operador de red, es un usuario estable de la red al que se han asignado derechos adicionales. Estos derechos no son los de pertenencia a las lista de acceso. En vez de ello, se les da una categoría especial mediante uno de los menús de utilidades de Netware. Como algo típico, al operador se le da el derecho de usar la utilidad FCONSOLE, que permite entre otras cosas, dar de baja al servidor. OPERADOR DE FCONSOLE El operador de FCONSOLE puede ejecutar la utilidad FCONSOLE, pudiendo así monitorizar la actividad de la red, adaptándola de forma conveniente. El supervisor asigna la condición de operador de FCONSOLE a un usuario mediante una opción especial de la utilidad de menú SYSCON. OPERADOR DE COLAS DE IMPRESION Este tipo de operador posee derechos para controlar las colas de impresión. Una cola de impresión es como una "lista de espera", formada por los trabajos dirigidos a la impresora. El operador de colas de impresión tiene la posibilidad de reordenar o eliminar trabajos de cola (queui). Estos operadores son designados por el supervisor para cada cola existente, utilizando una opción especial del menú de PCONSOLE. GRUPOS Los grupos son exactamente lo que indica la palabra: grupos de usuarios. Normalmente, los grupos se crean después de los usuarios; en seguida, los usuarios son incorporados a los grupos. Cuando se trabaja mucho a nivel de grupo, la estructura del sistema en sí resulta mucho más fácil de definir. Casi todos los usuarios pertenecen a un grupo, y estarán agrupados según el tipo de información y las aplicaciones que van a usar o también para el departamento que trabajan.

EL GRUPO EVERYONE

Todos los usuarios pertenecen al grupo EVERYONE. Cuando el supervisor define los usuarios, cada uno de ellos es incorporado a este grupo. Este grupo puede usarlo el supervisor para asignar derechos simultáneamente a todos los usuarios sobre un cierto directorio. A este grupo se le asignan automáticamente los derechos de lectura (READ) y de búsqueda (FILE SCAN) en el directorio PUBLIC y en sus directorios personales de correo, pudiendo usar o leer automáticamente los archivos incluidos en estos directorios. RESPONSABLE DE GRUPO Un responsable de grupo es una persona que tiene un control de supervisión sobre un grupo de usuarios. En la red, esta persona puede tener el control sobre los derechos de acceso y archivos del mismo grupo. El supervisor puede darles a éstos responsables de grupo los derechos necesarios sobre los directorios, de forma que puedan controlar a los usuarios de ese directorio; de este modo liberan al supervisor de la gestión de los directorios.

ESTRUCTURA DE DIRECTORIOS DE NETWARE

Para facilitar la seguridad de los datos, la facilidad de las copias de seguridad y el buen funcionamiento de sus aplicaciones usados en la red, Netware organiza la información almacenada en el servidor de archivos como sigue: NOMBRE DEL SERVIDOR. Una red puede tener conectado más de un servidor. Cada servidor recibe un nombre específico, para que durante las sesiones de trabajo se pueda alternar el uso entre ellos, es decir, es el nombre con que se distingue un servidor de otros en una red con varios servidores. NOMBRE DEL VOLUMEN. Es la unidad de disco fijo (duro), la cual, puede estar dividida en varios volúmenes (división física del disco), especialmente cuando la capacidad de la unidad de disco fijo es mayor de 255 MB. El nombre del volumen forma parte de los directorios, distinguiendo así, cada de disco duro, o parte de él, que conforma a un servidor. DIRECTORIOS. Un directorio (división lógica del disco) indica el primer nivel, por debajo de cada volumen, en la organización del disco duro del servidor de archivos. La ventaja que ofrece Netware, además de las prestaciones de seguridad, es que puede trabajar con los directorios del mismo modo que en el entorno de DOS. SUBDIRECTORIOS. Por debajo del nivel de cada directorio, puede estar creada una o más divisiones lógicas, es decir, por debajo de un directorio pueden existir uno o más subdirectorios. De acuerdo a lo anterior, un nombre completo de archivo incluye el nombre del servidor de archivos, nombre del volumen, nombre del directorio, nombre del subdirectorio, y por supuesto el nombre del archivo. En Netware el sistema operativo de red se mantiene en un volumen de la unidad de disco duro, que se crea por default durante la instalación del servidor, llamado SYS. También, en el momento de la instalación se crea automáticamente una estructura de cuatro directorios obligatorios. Los directorios LOGIN, MAIL, PUBLIC, SYSTEM son los cuatro directorios exigidos por Netware, los cuales aparecen en la raíz del volumen SYS. La estructura se ilustra a continuación:

SERVER1

SYS:

Nombre del servidor

Nombre del volumen(Disco Duro) Nombre de los directorios

PUBLIC LOGIN DIRECTORIO LOGIN

SYSTEM

MAIL

Es el directorio asignado por default cuando los usuarios cambian a una unidad de red desde una unidad local, antes de conectarse al sistema, es decir, es el directorio de acceso a la red, ya que en él se encuentran las órdenes de entrada para los usuarios autorizados que deseen hacer uso de los recursos. DIRECTORIO MAIL Es un directorio en el que se crea un subdirectorio para cada usuario que se define en el sistema. Los subdirectorios creados bajo MAIL se nombran en un código alfanumérico, con el que el servidor identifica a cada usuario ID. Dentro de cada subdirectorio se guardan los archivos de correo electrónica (no incluido en Netware) y el Login Script (secuencia de conexión) del usuario. DIRECTORIO PUBLIC Es el directorio donde se encuentran todas las órdenes y menús de utilidades que todos los usuarios pueden utilizar en el sistema, es decir, en él se mantienen todos los archivos de órdenes y utilidades que son de dominio público. Netware otorga a los usuarios los privilegios (derechos) mínimos necesarios para utilizar los archivos contenidos en el directorio PUBLIC. DIRECTORIO SYSTEM En este directorio se encuentran los archivos necesarios para la administración de la red y para las operaciones en el servidor (gestionar la seguridad y el uso adecuado de los recursos del sistema). Un usuario normal no tiene acceso al directorio SYSTEM, son de uso exclusivo del supervisor (administrador) de la red. Además de los directorios exigidos por NetWare, se recomienda crear un directorio llamado SOFTWARE y otro llamado usuarios. DIRECTORIO SOFTWARE Es el directorio donde se guardarán todos los programas, paquetes y utilerías que se van a compartir en la red. DIRECTORIO USUARIOS Es el directorio donde se debe definir el área de trabajo para cada usuario, es decir, bajo el directorio USUARIOS se reservaría para cada usuario, un espacio en el disco del servidor, en donde cada usuario guardaría su información.

La organización y administración de los recursos de la red, dependen en gran medida de las necesidades y características de quien esté usando la red. En otras palabras, la forma en que se deba estructurar la información en el sistema, es tarea del administrador; la cual realizará basándose en los requerimientos del ambiente de trabajo en el que va a operar la red. ACCESO DE LOS USUARIOS AL SISTEMA Como se mencionó anteriormente el sistema operativo de red Netware está formado de dos partes básicas: • •

El software del servidor de la red, y El software de la estación de trabajo (shell de comunicación).

El software del servidor se ejecuta solamente en el servidor de archivos. El software de la estación de trabajo reside en cada computadora conectada a la red. El shell de comunicación son los programas que permanecen residentes en la memoria de la estación de trabajo, y es el que permite la interoperatividad del sistema, es decir, con el shell de comunicación se consigue que puedan trabajar juntos dos sistemas operativos totalmente diferentes, como son el DOS y Netware. El shell de comunicación está formado por dos programas: • •

El programa IPX El programa NETx

El programa IPX IPX (Internetwork Packet eXchange) es el protocolo de transporte propio de Netware que se emplea para mover datos entre las estaciones de trabajo y el servidor de archivos. El sistema operativo Netware puede ejecutarse sobre topologías como Ethernet Token Ring, Arcnet, entre otras. Por lo tanto, el programa IPX, se configura según la topología adoptada en la red y de la tarjeta de red instalada en cada estación de trabajo, es decir, se configura el programa IPX.COM para cada adaptador (tarjeta de red) de la red. Al cargarse (ejecutarse) el programa IPX.COM en una estación de trabajo que utiliza un sistema operativo local DOS, hace que la estación de trabajo sea reconocida por el servidor, reconociendo la configuración de la tarjeta de red (tipo de tarjeta, petición de interrupción IRQ, dirección del puerto entrada/salida I/O) y a la vez, prepara a la estación de trabajo para la comunicación con el servidor de archivos. Una vez cargado el programa IPX.COM queda residente en la memoria base de la estación de trabajo, en este momento, se puede cargar (ejecutar) el programa NETx.COM, que es la otra parte del shell de comunicación.

NetWare ofrece un programa de utilidad especial: WSGEN (WorkStation Generation), hasta la versión 3.11 el cual permite la generación del programa IPX.COM. El programa NETx. Es la segunda parte del shell de comunicación. En una estación de trabajo a la red. Al cargarse el programa NETx.COM, la estación de trabajo queda (reconocida) al primer servidor que se encuentra activo o desocupado en la red, creando al mismo tiempo, una capa entre el entorno DOS y el entorno NetWare. Debido a la capa que se crea entre el DOS y NetWare, el programa NETx.COM recibe el nombre de redirector. De la misma forma que el programa IPX.COM, el programa NETx.COM queda residente en la memoria base de la estación de trabajo. La función del programa redirector radica en que, cuando es ejecutada una orden en la estación de trabajo, dicha orden, no es ejecutada directamente por el DOS de la estación de trabajo, sino que el control de procesamiento pasa a manos del Netware (en el servidor), quedando (pero permaneciendo residentes) los procesos del DOS en la estación de trabajo. Si la orden fuera una orden de Netware, obviamente, Netware se encarga de realizar la función pedida, devolviendo inmediatamente el control al DOS de la estación de trabajo, la cual su estado anterior y continúa la ejecución que estuviera realizando. En el caso de que la orden no sea válida para Netware, Netware regresará el control al DOS de la estación de trabajo, para que éste se encargue de realizar la función pedida. En el último caso de que la orden no sea ni para Netware ni para el DOS, es éste último el encargado de mandar el mensaje de error correspondiente por ejemplo, se podría visualizar en la pantalla de la estación de trabajo el mensaje: "Comando o nombre de archivo incorrecto". La "x" en el nombre del programa NETx.COM, se refiere a las diferentes versiones del propio programa, es decir, existen disponibles los programas NET3.COM, NET4.COM, NET5.COM. La versión del programa que se tiene que utilizar, depende directamente de la versión del sistema operativo del DOS, con la cual se la estación de trabajo. Por ejemplo, si la estación de trabajo se arranca con la versión 4.X del DOS, se debe utilizar el programa NET4.COM, el cual, se utiliza para cualquier versión del DOS, incluyendo la versión 6.X. Es importante mencionar que NetWare requiere que las estaciones de trabajo arranquen, por lo menos, con la versión 2.0 del DOS. De la misma forma, es conveniente mencionar que NetWare también tiene disponibles las versiones XMSNETX, EMSNETX, las cuales, están

diseñadas para trabajar, respectivamente, con la memoria expandida y extendida de la estación de trabajo. Naturalmente, también se tienen disponibles los programas redirectores para otros sistemas operativos empleados por las estaciones de trabajo, por ejemplo, para el sistema operativo OS/Sde IBM. SECUENCIA DE ENTRADA AL SISTEMA La secuencia completa para accesar a la información de un servidor conectado a una red, está dividida en dos fases: 1ª Fase. ATARSE 2ª Fase. FIRMARSE La primera fase la realiza el shell de comunicación, y la segunda se realiza ejecutando órdenes para entrar propiamente al sistema. La secuencia completa que se debe de seguir, para una estación de trabajo que utiliza un sistema operativo MS-DOS versión 5.0 se describe a continuación: Paso 1. Arrancar la estación de trabajo con el DOS (cargar el archivo COMMAND.COM con los archivos ocultos IO.SYS y MSDOS.SYS). Paso 2. Ejecutar el programa IPX.COM desde la línea de órdenes (prompt) de la unidad donde se encuentra dicho programa. Paso 3. Ejecutar el programa NETX.COM En este punto, la estación de trabajo se encontrará atada a un servidor de la red y se puede proceder a accesar al sistema como un usuario. Para poder accesar a la información de un servidor de archivos, el usuario debe de contar con un nombre de acceso (LOGIN NAME), el cual, es creado previamente por el administrador de la red. Paso 4. Teclear omisión).

F:

(cambiar

a

la

unidad

lógica

de

red

por

Al cambiar a la unidad de red F: se accesa (por default) al directorio LOGIN, la cual, permite el acceso al sistema. Paso 5. Ejecutar la orden LOGIN Paso 6. Teclear el nombre de acceso (login name) Paso 7. De existir, teclear la clave (password) del nombre de acceso.

En notas posteriores se describirá con más detalle la orden LOGIN y la función PASSWORD.

LA SEGURIDAD EN NETWARE La seguridad de la Red se encuentra protegida por tres niveles de seguridad. El primer nivel se refiere a la forma de conexión de los usuarios y las restricciones que tienen al hacerlo. el segundo nivel de seguridad controla la forma en que los usuarios pueden acceder al sistema de archivos del servidor. A los usuarios se les puede dotar de derechos o se les puede impedir el acceso a directorios en cualquiera de las tres formas de que dispone el supervisor con los filtros de derechos máximos. El tercer nivel de seguridad se está refiriendo a directorios y archivos; a éstos se les pueden asignar una serie de atributos que impidan su lectura, edición o borrado. Por supuesto que existen otros atributos de archivo. NIVELES DE SEGURIDAD DE NETWARE En un sistema de redes es absolutamente necesario controlar el acceso a la información, para asegurar que el trabajo de un usuario no ocasione problemas a otros. Por defecto, Netware sólo de acceso ilimitado en todo el sistema al supervisor. A los nuevos usuarios se les deben asignar los derechos de acceso a medida que se incorporan al sistema. Netware 386 permite establecer deferentes criterios de seguridad para el uso correcto de la información. Dentro de los sistemas Netware la seguridad se organiza en tres niveles: 1.- LOGIN Y PASSWORD 2.- DERECHOS 3.- ATRIBUTOS LOGIN Y PASSWORD Para que un usuario pueda accesar a un servidor de archivos, indispensablemente, el administrador del sistema deberá haberle asignado antes una cuenta de usuario, la cual ha de tener un nombre de acceso (login name o user name). cada usuario puede tener una clave secreta (password) de acceso a la red que sólo él conoce (ni siquiera la conoce el administrador de las red). Dicha clave evita la posibilidad de que otra persona entre a la red con un nombre de acceso que no le corresponde. LA ORDEN LOGIN.

La orden Login tiene la función de permitir al usuario a la red, inicializado una sesión de trabajo con un servidor de archivos. SINTAXIS LOGIN [/opciones] [Servidor/][nombre de acceso] Opciones de LOGIN. Las opciones para la orden LOGIN (que ofrece Netware 386) son descritas a continuación: OPCION

DESCRIPCION

S (Script)

Permite anular la secuencia de conexión (Login Script) tanto del sistema como del usuario, permitiendo utilizar una secuencia de conexión alternativa.

N (NoAttach)

Permite ejecutar una secuencia de conexión mientras se está conectando a un servidor de archivos.

C (Clearscreen)

Permite limpiar la pantalla de la estación de trabajo, una vez terminado el proceso de conexión.

EJEMPLOS: Para conectarse al primer servidor de archivos disponible, basta con teclear desde la línea de ordenes: LOGIN Para firmarse con el nombre de acceso (US19, por ejemplo) a una red que solo cuenta con un único servidor, sería suficiente con teclear: LOGIN US19

y

ENTER

Si se desea conectarse a un servidor en específico (SERVER2, por ejemplo) en una red que cuenta con más de un servidor, se tendría que teclear: LOGIN SERVER2/US19 EL COMANDO DE RED SETPASS Cada usuario autorizado puede cambiar o poner su clave de acceso en un momento dado si así lo desea. para realizar lo anterior aplicaremos el comando de red SETPASS. La sintaxis es la siguiente:

SETPASS

[ENTER]

Un ejemplo sería: SETPASS Enter your old password: (teclear la clave de acceso vieja) Enter your new password: (teclear la nueva clave de acceso) Retype your new password: (repetir la nueva clave de acceso) Una vez terminado el procedimiento anterior se tiene un password o un nuevo password. VIII.1.2.- DERECHOS Cuando los usuarios son definidos por el administrador de la red, este establece los derechos del usuario, los derechos de acceso para trabajar en un directorio específico. Estos se deben de asignar a cada usuario en forma individual o en forma de grupo. Si es en forma de grupo a los usuarios se les pueden asignar los mismos derechos en forma conjunta. Cuando el administrador de la red limita los derechos específicos de un directorio. los derechos efectivos de un usuario se obtienen a partir de la combinación de sus derechos de acceso y el filtro de derechos máximos. Dentro de Netware existen ocho derechos que son: DERECHO

FUNCION

READ

(R)

Permite abrir, leer y ejecutar cualquier archivo del directorio.

WRITE

(W)

Permite abrir y escribir sobre los archivos del directorio.

CREATE

(C)

MODIFY

(M)

ERASE

(E)

Permite cambiar los atributos de cualasí como renombrarlos. Permite borrar un directorio, subdirectorio o archivo.

FILE SCAN (F)

Permite ver con la orden DIR del DOS, los archivos y subdirectorios.

ACCESS CONTROL (A) Permite modificar los derechos en el directorio o el archivo. El usuario puede asignar cualquier derecho, excepto el de supervisory (S) a otro usuario. SUPERVISORY

(S)

Garantiza todos los derechos. Cualquier usuario con este derecho puede a su vez asignar otro cualquier otro derecho a

otro usuario. LA ORDEN RIGHTS La orden RIGHTS puede ser utilizada por cualquier usuario para ver sus derechos efectivos en cualquier subdirectorio específico. Estos derechos efectivos son el resultado de la combinación de los derechos de usuario, de grupo y de área. SINTAXIS:

RIGHTS [directorio/][subdirectorio/][archivo] ejemplos:

Para visualizar los derechos que se tiene como usuario en el directorio donde nos encontremos (directorio actual), bastaría con teclear: RIGHTS

[ENTER]

Para visualizar los derechos que tiene en el directorio LOGIN del volumen SYS, se tendía que teclear: RIGHTS SYS:LOGIN Si deseamos visualizar los derechos efectivos que se tienen sobre el archivo FLOW.EXE, estando en el directorio USER\USER\USX, se tendría que teclear: RIGHTS FLOW.EXE [ENTER] LA ORDEN GRANT La orden GRANT se emplea para otorgar derechos de acceso a usuarios o grupos en un archivo o directorio específico. La orden GRANT se utiliza en sustitución de las utilerías SYSCON y FILER. La concesión de derechos a otros usuarios o grupos sobre un directorio o archivo, la realiza el SUPERVISOR o en su defecto, se deberá contar con el derecho efectivo Supervisory sobre dicho directorio. la orden GRANT tiene que ejecutarse para cada usuario o grupo al que haya que asignarle derechos. SINTAXIS: GRANT opciones FOR [vía acceso] TO [user o group] nombre Las palabras USER o GROUP se emplean en el caso de que un usuario y un grupo tuvieran el mismo nombre, en cualquier otro caso basta con teclear el nombre del usuario o grupo. Las opciones son los derechos que se enlistaron anteriormente, más las que se describen a continuación: OPCION

FUNCION

ALL

Utilizable para otorgar a los usuarios o grupos todos los derechos excepto el de SUPERVISORY. (el derecho supervisory se otorga por separado.

NO RIGHTS

Utilizable para anular todos los derechos a un usuario o grupo.

Ejemplos: Para otorgar los derechos de Read y File Scan al usuario US7 en el directorio actual, tecleamos: GRANT RF TO US7 Si se quisiera otorgar derechos en un directorio que no es el actual, entonces se tendría que teclear la vía de acceso a dicho directorio. Supóngase que se quieren otorgar todos los derechos al usuario US20 en un directorio llamado USER\USER, se teclearía: GRANT ALL FOR F:\USER\USER TO US20 Supóngase que se quiere otorgar todos los derechos excepto el de Access Control al grupo USER en el directorio actual, se tendría que teclear: GRANT ALL BUT A TO USER Ahora supóngase que se quiere otorgar el derecho de Read al usuario US2 y al mismo tiempo se desea eliminar todos los otros derechos que éste tiene en el directorio PUBLIC, se tendría que teclear: GRANT ONLY R FOR SYS:PUBLIC TO US2

VIII.1.3.-ATRIBUTOS. Los atributos son propiedades que se asignan a directorios o a archivos individuales. Los atributos se sobreponen a los derechos efectivos impidiendo tareas que los derechos de usuario o de directorios permitieran. Los atributos de archivos y directorios pueden ser modificados por el SUPERVISOR, o por usuarios que tengan los derechos Supervisory, Access Control o Modify en un directorio. ATRIBUTOS PARA LOS ARCHIVOS: ATRIBUTOS

FUNCION A NIVEL ARCHIVO

ARCHIVE NEEDED este copia necesaria cual

(A)

Netware asigna automáticamente atributo a archivos nuevos, con lo indica que este deberá respaldarse.

COPY INHIBIT (CI)

Restringe los derechos de copiado. Inhibir copia

DELETE INHIBIT (DI)

Restringe el borrado de archivos Inhibir borrado

HIDDEN oculto

Los archivos con este atributo no se visualizarán con DIR

(H)

EXECUTE ONLY (X)

Evita la modificación y copia de solo Ejecución de archivos .EXE y .COM

PURGE Purga

Al asignar este atributo a un archivo éste será borrado en forma definitiva.

(P)

READ AUDIT (RA) control de lectura

Crea una relación de seguimiento de las actividades de lectura del archivo.

READ ONLY/READ WRITE

Los archivos no podrán ser editados,

RA/RO

solo leídos.

RENAME INHIBIT (RI) inhibir renombrado SHAREABLE compartible

Prohíbe renombrar archivos a quien no tenga el derecho Modify. (S)

Permite que usuarios de bases de datos

compartan el mismo archivo mas de uno a la vez

SYSTEM (SY) archivo de sistema borrado. TRANSACTIONAL

Marca los archivos del sistema y evita su copia, su visualización y su (T)

Archivo protegido por el sistema de control de transacciones.

WRITE AUDIT (WA) las control de escritura archi-

Crea una relación de seguimiento de

LA ORDEN FLAG.

operaciones de escritura sobre el vo.

La orden FLAG se emplea para visualizar o cambiar los atributos de los archivos en un directorio específico. La orden FLAG se utiliza en sustitución de la utilería FILER para asignar atributos a los archivos. SINTAXIS:

FLAG [vía de acceso[archivos][+-]opciones]

Las opciones son los atributos que se enlistaron anteriormente más las que se describen a continuación: OPCION

FUNCION

ALL (ALL) (Todos)

NORMAL

Se utiliza ésta opción para asignar todos los atributos disponibles a un archivo o archivos en un directorio específico. (N)

(Normal) SUBDIRECTORY (SUB)

Se utiliza ésta opción para eliminar todos los atributos quedando por default el atributo Read Write. Se utiliza ésta opción para visualizar o cambiar los atributos de archivos en un directorio y sus subdirectorios.

Las características + ó - se pueden utilizar(para asignar o eliminar respectivamente) con cualquier opción de atributo a excepción de ALL y SUB. EJEMPLOS: Supóngase que se quiere visualizar los atributos de los archivos contenidos en el directorio LOGIN, bastaría con teclear: FLAG

y Enter

Para visualizar los atributos de todos los archivos con la misma extensión (EXE por ejemplo) del directorio actual PUBLIC, se tendría que teclear: FLAG *.EXE

y Enter

Para asignar el atributo de TRANSACTIONAL al archivo PCONSOLE.EXE (contenido en el directorio PUBLIC), el cual ya tiene asignados los atributos de Read Only y Shareable. Si el directorio actual no es PUBLIC, se tendría que teclear: FLAG F:PUBLIC\PCONSOLE.EXE +T

y Enter

similar como lo que a continuación se muestra: Ahora supóngase que se quiere eliminar el atributo Purge y asignar el atributo Copu Inhibit al archivo SYSCON.HLP FLAG SYSCON.HLP -P +CI NetWare también tiene disponibles atributos para los directorios los cuales se describen a continuación: ATRIBUTO

FUNCION

NORMAL (N)

Se utiliza este atributo para cancelar otros atributos de directorio

que HIDDEN (Oculto)

han sido asignados. (H)

copiaSYSTEM (Sistema)

Se utiliza este atributo para ocultar un directorio de la orden DIR del DOS. Los directorios con este atributo no podrán ser dos.

(SY)

Se utiliza este atributo para marcar el directorio como

directorio del sistema y lo oculta del comando DIR del DOS. DELETE INHIBIT (DI) (inhibir borrado) PURGE borrado (Depurar)

Se utiliza este atributo para evitar que un directorio sea borrado.

(P)

Cuando el directorio es automáticamente lo hace irrecuperable para la utilería SALVAGE.

RENAME INHIBIT (RI) renombrar (Inhibir Renombrado)

Este atributo no permite el directorio aunque tenga el derecho Modify.

LA ORDEN FLAGDIR. La orden FLAGDIR se utiliza para visualizar o modificar los atributos de subdirectorios de un directorio específico, incluyendo volúmenes. Para poder modificar los atributos de un directorio o subdirectorio, es indispensable que como usuario se tenga el derecho efectivo de Modify (M). SINTAXIS: FLAGDIR [vía de acceso[opciones]] Las opciones son los atributos descritos anteriormente. cada instrucción FLAGDIR que se ejecute deja al archivo con los últimos atributos asignados. Esto es, los atributos NO se acumulan como en las instrucciones FLAG. EJEMPLOS: para visualizar los atributos del directorio actual, bastaría con teclear: FLAGDIR

y Enter

en la pantalla aparecerá algo similar a lo siguiente: REDCAP/SYS: DATOS US3 Normal Supóngase que se quiere visualizar los atributos de subdirectorios del directorio actual, se tendría que teclear: FLAGDIR REPORTE H D P

todos

los

Ahora, supóngase que se quiere eliminar todos los atributos del subdirectorio US3 del directorio actual, se tendría que teclear: FLAGDIR US3 N

DRIVES DE LA RED. El sistema operativo NetWare maneja la estructura de directorios de un modo diferente al DOS, lo que le permite proporcionar seguridad, servicios de administración de archivos y otras utilidades que no proporciona el DOS. En un entorno DOS, los archivos pueden localizarse en numerosos directorios y subdirectorios definidos por el usuario. Para la localización y uso de un archivo en un entorno DOS, es necesario conocer la correcta ortografía y secuencia lógica de las vías de acceso a directorios y subdirectorios. En el entorno NetWare, la localización y uso de archivos es más facil. Con NetWare, se pueden usar las letras de unidades (drives) de la a la para apuntar hacia un directorio o subdirectorio específico. La estructura en que NetWare se basa para la asignación de unidades se muestra a continuación: De la A a E

Se les nombra DRIVES LOCALES

De la F a Z

Se les nombra DRIVES DE RED

De acuerdo a la asignación que se realiza en las unidades o drives, a su vez se subdividen en: Drives Lógicos. Drives de Búsqueda. Drives de Raíz Virtual DRIVES LOCALES: El DOS reconoce (de la versión 3.x en adelante) cinco unidades físicas de disco: A:, B:, C:, D: y E:. El sistema operativo NetWare respeta esta estructura y reconoce a estos como drives locales en una estación de trabajo. No podrá ser compartida la información que se introduzca en los drives locales. DRIVES LOGICOS: Para hacer más sencilla la manipulación de los archivos cuando el volumen de la información en el servidor de archivos es muy grande, se puede asignar un drive a un subdirectorio en particular. Esta unidad es reconocida y manejada como una unidad de disco, pero físicamente no existe, por lo que se le da el nombre de Drive Lógico. Todos los drives de red, desde el F: hasta el Z:, pueden ser utilizados para la creación de drives lógicos. Para cambiar de directorio, sencillamente se utiliza la unidad asignada a ese directorio como si se tratara de una unidad de disco. La asignación de todo tipo de drive ( locales, lógicos, Etc.) es única para cada usuario de la red, es decir, cada usuario podrá hacer uso de las unidades disponibles como lo considere necesario Durante la sesión de trabajo, cualquier usuario puede crear, modificar o eliminar los drives lógicos, de búsqueda o de raíz virtual, pero, una vez terminada la sesión, los drives que se han creado desaparecen. La orden MAP de netware es la que se encarga de realizar estas asignaciones, y se describirá posteriormente. DRIVES DE BUSQUEDA: En un entorno DOS, la ejecución de un archivo desde cualquier directorio es posible mediante la especificación de la orden PATH La ejecución de un archivo desde cualquier directorio, también es posible desde el entorno NetWare, por lo que se puede prescindir de la orden PATH del DOS. Para ello, se requiere establecer una serie de drives, en los cuales NetWare va a archivos ejecutables o archivos por

lotes ( archivos con extensiones .EXE, COM, .BAT). A este tipo de drive se le denomina drive de búsqueda. De las 24 unidades, desde la F: hasta la Z: 16 pueden definirse como unidades o drives de búsqueda. NetWare asigna las letras asociadas con cada drive de búsqueda, desde el final del alfabeto hacia el principio, utilizando siempre las que estén libres. Por esta razón la selección de la letra asociada al drive, está fuera de control del usuario. DRIVES DE RAIZ VIRTUAL Un drive de raíz virtual es aquel que da la apariencia de ser el directorio raíz de la unidad de disco o drive, es decir, es una raíz falsa. Este tipo de drive es muy útil para conservar la seguridad de la información del servidor, o también para aplicaciones de software que requieren ser ejecutadas y/o instaladas a nivel del directorio raíz, por lo que es recomendable definir este tipo de drives sólo cuando sean requeridos por el software. LA ORDEN MAP La orden MAP es esencial para el optimo manejo de información en la red. La orden MAP se utiliza para: Visualizar los drives actuales; Crear o cambiar drives actuales; Crear o cambiar drives de búsqueda; Creación de drives de raíz virtual; Eliminación o inserción de drives. La orden MAP se puede utilizar con una serie de opciones, las cuales se describen a continuación: OPCION INSERT (INS) (insertar) DELETE (DEL) (borrar) REMOVE (REM) (remover) NEXT (N) (siguiente)

FUNCION Se utiliza para cambiar drives de búsqueda. Se utiliza esta opción para eliminar un drive lógico, de búsqueda o de raíz virtual. Se utiliza ésta opción en la creación de drives lógicos para asignar automáticamente el siguiente drive disponible.

S16

Se utiliza esta opción en la creación de drives de búsqueda para asignar automáticamente el siguiente drive disponible.

SINTAXIS: Para la visualización de los drives actuales, escriba: MAP [DRIVE:] Para la creación de drives lógicos: MAP vía de acceso MAP drive:=[servidor\]volumen:vía de acceso MAP N [servidor\]volumen:vía de acceso Ejemplo en nuestro servidor: MAP G:=server1/sys:user\user\usx\flow hacia flow

EL COMANDO NDIR Esta orden NDIR despliega una lista con información sobre los archivos y subdirectorios en el directorio especificado. La información que presenta es el nombre, extensión, tamaño, fecha de acceso, actualización y creación, sus atributos y su dueño. La sintaxis de la orden NDIR es la siguiente: NDIR [ruta][archivo[/opciones]] Las opciones se dividen en cuatro categorías básicas: Opciones de restricción: OWNER (OW) Permite obtener una lista de los archivos creados por un usuario o por el contrario los archivos que no ha creado el usuario especificado. La sintaxis es la siguiente: NDIR ruta /OW nombre NDIR ruta /OW NOT nombre

NDIR USER\USER\USX ACCESS (AC) Permite ver una lista de los archivos accesados en, antes o despues de una fecha. Las opciones BEF [Before (antes) y After (después)] se utilizan para indicar los listados con los archivos con accesos anteriores o posteriores a la fecha. La sintaxis es la siguiente: NDIR NDIR NDIR NDIR NDIR NDIR

ruta ruta ruta ruta ruta ruta

/AC /AC /AC /AC /AC /AC

mm-dd-aa NOT mm-dd-aa BEF mm-dd-aa NOT mm-dd-aa AFT mm-dd-aa NOT AFT mm-dd-aa

ARCHIVE (AR) Permite obtener los archivos respaldados en, antes o después de la fecha especificada, todos los archivos menos los accesados en, antes o después de la fecha. La sintaxis es la siguiente: NDIR NDIR NDIR NDIR

ruta ruta ruta ruta

/AR /AR /AR /AR

mm-dd-aa NOT mm-dd-aa BEF mm-dd-aa AFT mm-dd-aa

UPDATE (UP) Permite obtener una lista de los archivos creados en, antes o después de una fecha especificada. La sintaxis es la siguiente: NDIR NDIR NDIR NDIR

ruta ruta ruta ruta

/UP /UP /UP /UP

mm-dd-aa NOT mm-dd-aa BEF mm-dd-aa AFT mm-dd-aa

CREATE (CR) Permite obtener una lista de los archivos creados en, antes o despues de una fecha especificada. La sintaxis es la siguiente: NDIR NDIR NDIR NDIR

ruta ruta ruta ruta

/CR /CR /CR /CR

mm-dd-aa NOT mm-dd-aa BEF mm-dd-aa AFT mm-dd-aa

SIZE (SI) Permite obtener una lista de los archivos según su tamaño, con las opciones GR [Greater than (superior a)] o LE (Less than (inferior a)] se puede especificar el tamaño de los archivos en bytes según se requiera. La sintaxis es la siguiente: NDIR NDIR NDIR NDIR NDIR

ruta ruta ruta ruta ruta

/SI /SI /SI /SI /SI

tamaño GR tamaño NOT GR tamaño LE tamaño NOT LE tamaño

FILES ONLY (FI) directorio.

Permite obtener información de los archivos en un

DITRECTORIES ONLY (DO) Permite obtener información de los directorios, subdirectorios y archivos que hay dentro de la red. Opciones de atributos: ARCHIVE NEEDED (A) Permite ver los archivos que tengan otorgado este atributo en un directorio específico. Si utiliza la orden NOT, muestra los archivos que no tengan otorgado este atributo. Su sintaxis es: NDIR ruta /A NDIR ruta /NOT A HIDDEN (H) Permite ver los archivos que tengan otorgado este atributo en un directorio específico, o bien, con la negación los archivos que no tengan otorgado este atributo. NDIR ruta /H NDIR ruta /NOT H READ ONLY (RO) Permite ver de los archivos que tienen otorgado este atributo en un directorio específico, o bien, con la negación los archivos que no tengan otorgado este atributo. NDIR ruta /RO NDIR ruta /NOT RO

SHAREABLE (S) Permite ver los archivos que tienen otorgado este atributo en un directorio específico, o bien, con la negación los archivos que no tengan otorgado este atributo. NDIR ruta /S NDIR ruta /NOT S SYSTEM (S) Permite ver los archivos que tienen otorgado este atributo en un directorio específico, o bien, con la negación los archivos que no tengan otorgado este atributo. NDIR ruta /SY NDIR ruta /NOT SY COPY INHIBIT (CI) Permite ver los archivos que tienen otorgado este atributo en un directorio específico, o bien, con la negación los archivos que no tengan otorgado este atributo.

NDIR ruta /CI NDIR ruta /NOT CI DELETE INHIBIT (DI) Permite ver los archivos que tienen otorgado este atributo en un directorio específico, o bien, con la negación los archivos que no tengan otorgado este atributo. NDIR ruta /DI NDIR ruta /NOT DI

********AQUÍ FALTA UN POCO DE APUNTES***********

XI. COMUNICACIÓN DENTRO DE LA RED COMANDO USERLIST

Para ver una lista de los usuarios que están dentro de la red, escriba en la línea de órdenes USERLIST y pulse enter. Para conocer información adicional acerca de los usuarios, incluya los parámetros /E ó /A USERLIST/E directorios

Permite ver sus derechos efectivos en los Que tienen definida una unidad lógica.

USERLIST/A disponible

Permite ver toda la información personal Sobre los usuarios.

Para imprimir una copia de esta información, utilice USERLIST con un parámetro de redirección del DOS, como en este ejemplo: USERLIST/A >LPT1: La información obtenida con USERLIST/A será redirigida a la impresora local conectada al primer puerto paralelo (LPT1) de su estación o a una impresora de la red, si previamente le ha indicado a Netware que envíe los trabajos de LPT1 a una cola de impresión Netware. COMANDO SEND

Una vez cargados los protocolos de intercambio de paquetes (IPX.COM) se puede enviar un corto mensaje a otro usuario conectado a la red. He aquí algunos ejemplos de la ORDEN send: SEND “un mensaje de 40 caracteres o menos” to USX SEND “puede enviar un mensaje a un grupo” to everyone º SEND “o seleccionar los destinos” to US5, US9 Si envía un mensaje a usuarios o grupos de otro servidor, debe incluir también el nombre del servidor, por ejemplo: SEND “¡El servidor se desconecta FS1/EVERYONE,FS2/EVERYONE

en

10

minutos!”

La orden SEND interrumpe cualquier tarea que se esté llevando a cabo, y mostrará el mensaje en la estación. Imagínese que está realizando la verificación ortográfica de un documento enorme, y de pronto, aparece en su pantalla el mensaje “*Vas a ir a comer?* FROM US15” Netware usa un procedimiento residente en memoria par enviar el mensaje a la estación, interrumpiendo la actividad de la estación y visualizando de forma inmediata el mensaje en la pantalla. Pulse CTRL-ENTER hasta que todas las interrupciones de mensajes terminen. COMANDO CASTOFF Y CASTON CASTOFF permite bloquear la recepción de mensajes emitidos en la orden SEND. Para activar de nuevo la recepción de mensajes enviados a través de SEND, utilice la orden CASTON. Mientras la orden CASTOFF esté activada, no se recibirá ningún mensaje transmitido con la orden SEND. A diferencia de los paquetes de correo electrónico, SEND no sitúa los mensajes en los buzones de los usuarios. CASTOFF no impide que reciba mensajes enviados desde el servidor con la orden de consola BROADCAST. Aunque haya ejecutado CASTOFF, podrá recibir un

mensaje BROADCAST como éste: “El servidor se desconecta en 10 minutos”. XII. INFORMACION DE USUARIOS Y DE SERVIDOR COMANDO SLIST SLIST se utiliza para ver la lista de servidores de archivos en una red de interconexiones. También se visualiza información sobre los servidores, así como la dirección de red y de nodo de cada servidor. COMANDO ATTACH La orden ATTACH se utiliza para conectarse a otro servidor de archivos (cuando hay mas de uno) manteniendo a la vez la conexión con el servidor actual. Se pueden establecer hasta ocho conexiones con servidores. El formato de la orden ATTACH es: ATTACH nombre_servidor/nombre_usuario;contraseña Cuando utilice la orden ATTACH, tiene que introducir el nombre del servidor. Si no especifica un nombre de usuario, Netware le conectará automáticamente, como el usuario GUEST (a menos que GUEST se haya borrado de la lista de usuarios del servidor por razones de seguridad). Si se conecta con un nombre de usuario distinto de GUEST, y esa cuenta de usuario tiene una contraseña, el sistema la solicitará a menos que se proporcione como tercer parámetro en la orden ATTACH. EL COMANDO WHOAMI Con la orden WHOAMI, los usuarios de la red pueden ver quienes son y su situación en la red. La orden presenta el nombre de conexión del usuario y el servidor al que se conecta. Presenta también la fecha y hora en que se conectó. Con opciones especiales se presentan los grupos, los equivalentes en seguridad y los derechos efectivos en todos los directorios de la red. El formato de la orden es:

WHOAMI servidor opciones Donde servidor es el nombre del servidor sobre el que desea información el usuario. La orden requiere que el usuario especifique el servidor del que desea la información, ya que el usuario puede conectarse a cada servidor con un nombre distinto y con distinta categoría. Las opciones de la orden WHOAMI son las siguientes: /G /S de

Grupos. Con esta opción se visualizará la pertenencia a los grupos del servidor seleccionado. Seguridad. Con esta opción se obtienen las equivalencias seguridad en cualquier servidor de archivos.

/R

Derechos (RIGHTS). Con esta opción se ven los derechos en los directorios del servidor.

/A Todos (ALL). Con esta opción se obtiene la información combinada de las tres anteriores /G, /S y /R. Si se escribe la orden sin opciones, aparece información sobre el nombre del usuario y la conexión al servidor. En el ejemplo siguiente, US14 escribe la orden; WHOAMI Y aparece la siguiente información: “You are user US!4 attached to server SERVER1 connection 5 Login time: Sunday September 3, 1999 12:50 am” Para ver la información sobre otro servidor se incluye el nombre del otro servidor. Con la orden del ejemplo siguiente: US10 observa su situación en el servidor server1. WHOAMI SERVER1 Aparece entonces, la siguiente información.

“You are US10 attached to server SERVER1 connection 7 login time: friday sepetember 2, 1999 13:56”