Indice
1.
Introducción
2. ¿Qué es una red de
ordenadores?
3. Topologías de
red
4. Arquitecturas de
red
5. Transmisión de
datos
6. Componentes de redes de área
extensa
7. Sistemas Operativos
8. Historia
9.
Características
10. Servicios de
ficheros
11. Sistema de ficheros
NSS
12. Servicios de
impresión NDPS
13. Servicios de seguridad y
licencias
14. Servidor de aplicaciones
Java
15. Otros
servicios
16. Z.E.N.
Works
17.
Bibliografía
Para comprender todas las utilidades del sistema operativo
Netware es necesario conocer de antemano todos los componentes y
conceptos involucrados en la tecnología de
ordenadores y comunicaciones
asociada con las redes.
Conociendo estos conceptos: redes, sus beneficios,
topologías, arquitecturas, etc. se puede
pasar de esta introducción y empezar la segunda parte o
capítulo donde se entra directamente en materia con
los componentes de Netware 5.
2. ¿Qué es
una red de
ordenadores?
Concepto
Una red de
ordenadores es un conjunto de ordenadores interconectados entre
sí para que puedan comunicarse entre ellos y compartir
recursos:
programas,
ficheros y dispositivos físicos (discos de almacenamiento,
impresoras,
moduladores, faxes, etc.).
Elementos de una red
Una red informática está formada
por:
- los HOST, que son las máquinas
a las que se conecta cada usuario y cuya función
es el tratamiento de la información. - la línea de comunicaciones, determinada por los medios de
transmisión. Existen dos métodos
de transmisión:
– Cerrados cuando la señal viaja por cable (de
par trenzado apantallado: STP, o sin apantallar: UTP, coaxial
fino o grueso y de fibra
óptica).
– Abiertos cuando el medio es la atmósfera (se usan
microondas o
infrarrojos).
Clasificación
Una primer criterio para la clasificación de las
redes informáticas es el área geográfica que
abarcan. Según esto hay tres tipos de redes
informáticas:
- LAN (Local Area Network o Redes de Área
Local)
– Están restringidas geográficamente al
ámbito de una oficina, un
edificio o, incluso un campus universitario, depende de la
tecnología
con que esté construida.
– La velocidad de
transmisión suele ser de varios Megabites por
segundo(Mbps).
– Es privada. Pertenece a la misma organización que la usa y ella misma se
encarga de su administración y control.
- WAN (Wide Area Network o Redes de Área
Extensa)
– Su área geográfica está muy
extendida. Puede abarcar varios países.
– Suelen ser propiedad de
compañías telefónicas, es decir, su uso es
público.
– La capacidad de transmisión es menor que las
utilizadas en área local, su velocidad no
supera el Mbps.
- MAN (Metropolitan Area Netowork o Redes de
Área Metropolitana)
– Su área geográfica es más
reducida que una red WAN: una ciudad, pero usan
tecnologías de redes
LAN.
Necesidades
Las redes de ordenadores nacieron de la necesidad de que
varios usuarios tuvieran que compartir los mismos programas y
dispositivos electrónicos al mismo tiempo. Esto crea
la necesidad de transportar la información de un lugar a otro, en muchos
casos bastante alejados. Como es imposible interconectar punto a
punto todos los equipos como una red telefónica: se ha
hace necesario compartir la línea de
comunicaciones.
La implantación de una red ofrece unas
determinadas ventajas tanto económicas como organizativas,
que se enumeran a continuación:
Ventajas organizativas
- Se pueden crear grupos de
trabajo referidos a los empleados que tengan que usar
determinados programas o recursos y el
resto de la empresa
no. - Seguridad. Cada grupo de
trabajo restringe el acceso a la información que maneja
respecto del resto de la empleados de la empresa. - Comunicación directa entre los miembros. Esto
ahorra papeleo, agiliza el intercambio de documentos e
información entre los usuarios de la red.
ventajas económicas
- Los programas se pueden compartir; de esta manera se
evita comprar el mismo programa a cada
usuario que lo vaya a usar. - Lo mismo de antes pero referido a los periféricos (impresoras,
faxes, moduladores, etc). - Control de recursos.
Concepto
La topología física es el diseño
físico del medio de transmisión(cable) para
conectar los equipos de la red; algo así como el aspecto
físico que tendrá la red una vez
montada.
Tipos
Existen dos formas de topología:
- Punto a punto cuando una línea conecta
sólamente dos nodos (dos ordenadores).
De este tipo existen varios formas pero la más
usada es la topología en estrella, que consiste en que
todos los equipos se conectan por medio de líneas
individuales a un nodo central, que puede ser un ordenador
servidor o un
concentrador (HUB). El nodo
central recibe cada mensaje y lo envía a su nodo
destino.
Es uno de los métodos
más fiables, ya que mientras no falle el nodo central la
red se- guirá funcionando.
- Multipunto o de difusión cuando la
línea puede ser compartida por los nodos.
De este tipo la más usada es la topología
en bus, que
consiste en un cable principal denominado bus, generalmente coaxial,
al cual todos los equipos se conectan mediante un adaptador que
tiene forma de " T "; existe otra técnica que permite
conectarse mediante un "cable de bajada" al cable principal. En
los extremo del bus hay una resistencia
llamada terminador (terminator). En esta topología todos
los mensajes pasan por el bus y llegan a todos los equipos
conectados.
Concepto
Si la Topología de red se refiere al diseño
físico la Arquitectura de
red se refiere al diseño lógico, es decir, las
funciones que
permite a los equipos emitir y recibir información por los
medios
físicos de la red. Estas funciones son muy
amplias:
-especificar las características propias de la
transmisión de datos.
-controlar los errores ocasionados por el medio
físico(cable).
-dividir los mensajes en paquetes
-control de
errores por pérdida de datos
-conversión de datos.
Un arquitectura
estructurada agrupa las funciones a realizar por cada
máquina de la red en niveles funcionales.
Tipos
Las arquitecturas de red no tienen porqué
coincidir con la topología que se utilice. Las más
usadas en Redes de Área Local son:
- Arquitectura en bus
Se caracteriza porque comparte el medio de
transmisión (cable) entre todos los dispositivos de la
red; esto obliga a que sólo una estación pueda
transmitir mientras el resto escucha el medio para comprobar si
la información que circula por el cable es para ella.
Cuando dos estaciones transmiten en el mismo instante las
señales eléctricas al chocar se interfieren, lo que
deja ilegible la información que llevaban; entonces, las
estaciones emisoras detectan la colisión y esperan un
tiempo
aleatorio antes de volver a transmitir el mensaje. El protocolo de
acceso al medio que origina esta forma de comunicación se llama CSMA/CD (Acceso
Múltiple con Detección de Portadora y de
Colisiones). Un ejemplo son las redes que usan la norma Ethernet, que se
define como una red de topología en bus y utiliza
CSMA/CD para
transmitir la información.
- Arquitectura en anillo
Se caracteriza por la forma de anillo lógico en
el cual cada estación para emitir tiene que llegarle un
testigo (Token).
Cuando una estación pone información en el
anillo, la señal va regenerándose de
estación en estación hasta que llega a la
receptora, quien coloca otra señal de "recibido" para
confirmar a la emisora la recepción y pase el Token a su
estación vecina.
Esta arquitectura se llama Paso de Testigo
(Token-Passing) y la topología sobre la que se usa es la
estrella (Token Ring), no obstante, hay una variante que se usa
en topología en bus para ahorrar cable, se llama Token
bus.
Quincalla en redes de área local
Aparte de los ordenadores de cada usuario
están:
Tarjeta de red
Es el interfaz del ordenador con el cable. Se enchufan
en una ranura de expansión del ordenador: PCI, ISA, EISA,
MCA o PCMCIA. Dependiendo del medio de transmisión se
utiliza un conector u otro:
-cable de par trenzado ——- RJ-45,
–cable coaxial
——————– BNC,
–fibra óptica
———————–
-sin cable ————————– antena
especial
Repetidor
Cuando la distancia entre nodos es muy grande la
señal sufre una gran atenuación llegando a su
destino con menos potencia que
cuando se emitió; entonces puede que el receptor no lo
detecte, o si es una distancia muy grande perderse por completo
la señal en el medio; para evitarlo se regenera la
señal cada cierta distancia con este aparato.
Hub y switches (Concentradores e
interruptores)
Proporcionan un punto de conexión físico
común para otros dispositivos y podemos distinguir varios
tipos de concentradores:
- Pasivos: La señal llega a todos los
dispositivos, pero no la regenera, sino que la
reenvía. - Activos: La señal llega a todos los
dispositivos y, además, la regenera; esto hace que la
longitud del segmento pueda ser mayor. - Inteligentes: La señal no llega a todos los
dispositivos, sino que seleccionan el recorrido, también
regeneran la señal. - Conmutadores: Son los switches o Interruptores, son
los más avanzados y proporcionan una comuni-
cación punto a punto entre dispositivos, con todo el
ancho de banda disponible. Esto quiere decir que que cuando una
estación envía una señal a otra que
está en el mismo switch,
éste transmite la señal únicamente en el
camino que unen las dos estaciones. Algunos conmutadores son
capaces de soportar varios estándares de red, esto
quiere decir que disponen de puertos 10Base-T yFDDI, lo que
quiere decir que en su esquema de conexión soportan los
métodos de acceso al medio.
Los switches están construidos con conexiones
lógicas internas y una memoria muy
rápida, lo que le permite dar velocidad de acceso total a
todos los dispositivos conectados simultáneamente. El
resultado, obviamente, es un aumento en el rendimiento de la red.
El switch se puede
usar para conectar varios segmentos de la red, pero
también lo encontraremos en combinación con un
HUB, cuyos
dispositivos no necesiten tanto ancho de banda y en otros casos
proporcionando un enlace preferencial a un servidor.
Moduladores y tarjetas
RDSI
Modulan señales eléctricas digitales para
adaptarlas a un medio de transmisión analógico. Se
usan habitualmente para comunicaciones intermitentes entre
ordenadores móviles y la red principal, favorecido por el
bajo coste.
El modelo
O.S.I.
OSI es el nombre
del modelo
dereferencia de una arquitectura de niveles o capas que ha
propuesto la ISO como
estándar de interconexión de sistemas
abiertos.
Este modelo consiste en siete niveles o protocolos
conocidos cada uno por un nombre que identifica la tarea que
realiza en el proceso de
comunicación. Cada nivel agrupa un conjunto
de funciones referidas para controlar las comunicaciones en red.
Este modelo ha servido para definir estándares a los que
los fabricantes se pueden adherir y por tanto, demostrar su
capacidad de interconexión.
Los estándares especifican los servicios de
comunicación que se ofrecen y qué protocolos lo
hacen posible. Un protocolo es un
conjunto de reglas, funciones de control, códigos de
control y procedimientos
que los dispositivos deben satisfacer para transferir datos
satisfactoriamente.
Los siete niveles y el trabajo que
realizan en cada uno de ellos, queda delimitado en la siguiente
tabla:
7. Aplicación……………Proporciona un
interfaz con los usuarios de la red.
6. Presentación………..Realiza la
conversión de formato y código.
5. Sesión………………..Gestiona las
conexiones para programas de aplicación.
4. Transporte……………Asegura la entrega de
punto a punto y sin errores.
3. Red……………………Maneja trazados y
direccionamiento entre redes.
2. Enlace………………..Realiza el direccionamiento
local y detección de errores (pero no corrección de
errores); responsable de transmisión y recepción de
paquetes.
1. Físico…………………Incluye medios y
señalización física: conectores,
voltajes.
El proceso de
comunicación entre dos ordenadores es el
siguiente:
Un usuario utiliza una Aplicación que
actúa de interfaz entre él y el
ordenador.
- El nivel 7
Recibe las necesidades del usuario y pasa los datos
hacia la capa inferior.
- El nivel 6 (Presentación)
Transforma los datos a un formato adecuado y
también los codifica. Cuando la información pasa de
este nivel al siguiente, le ha colocado su marca o
cabecera.
- El nivel 5 (Sesión)
Establece la conexión,
Transfiere la conexión y los datos y
Finaliza la
comunicación entre las entidades que estén
dialogando.
Como en todos los niveles también le
colocará su cabecera.
- El nivel 4 (Transporte)
Controla la calidad y la
seguridad de la
Transmisión de los datos. Los "paquetes" son secuenciados
y reconocidos.
Este nivel es como el punto de inflexión entre
los superiores (más relacionados con el
software) y los inferiores (más relacionados con
el hardware).
- El nivel 3 (protocolos de Red)
Se encarga del direccionamiento a través de una
red de ordenadores, utilizando una
ruta específica.
Este modelo ha de ser válido sea cual sea el
tamaño de la red. Esto implica que no siempre
actúan todos los niveles.
- El nivel 2 (protocolo de Enlace de datos)
Se encaga de la conexión punto a punto usando el
direccionamiento del dispositivo
físico. Este nivel se divide en dos
capas:
—– Control de acceso al medio (MAC).
—– Control de enlace lógico (LLC).
Con la primera de ellas marcamos la dirección de la tarjeta física
ubicada en el dispositivo, y con la segunda llegada controlamos
el correcto flujo de datos, a nivel de sincronización y
de errores.
- El nivel 1 (Físico)
Establece la conexión entre el dispositivo y el
medio de transmisión.
Todo este proceso desarrollado de arriba a abajo es
desde el punto de vista del emisor; el receptor hace lo mismo
pero de abajo a arriba.
En la práctica los fabricantes han ido
adaptándose a este modelo, pero no del todo porque con las
aplicaciones que usan TCP/IP, IPX, etc.
se han realizado un ajuste propio. Al protocolo de red y
transporte se le llama también "pila" o "stack" de
protocolo:
Las implementaciones sobre NetWare fueron la pila
TCP/IP y la de
IPX, convertida en un estándar de facto con el sistema operativo
NetWare.
Inicialmente NetWare estaba completamente asociado al
protocolo IPX, es decir, el sistema
operativo, los clientes, incluso
algunas aplicaciones dependían de que el nivel de red
fuese el IPX.
En el entorno de NetWare el encaminamiento de paquetes
se realiza en IPX, pero no toma las decisiones individualmente,
sino que consulta a otros protocolos para determinar la ruta, y
concretamente la ruta posible, estos son:
– RIP/SAP (Protocolo de
Información de Rutas y Protocolo de Anuncio de Servicios)
y
– NLSP (Protocolo de Estado del
Enlace de Red).
Todos ellos buscan el mismo objetivo:
construir unas tablas que contienen toda la información
disponible de los servicios y las rutas disponibles.
El protocolo más utilizado es RIP/SAP, pero
conlleva muchos problemas de
consumo
de ancho de banda en los enlaces remotos.
A diferencia de antes Novell con el
IP Puro introducido en la versión 5 de NetWare resuelve la
dependencia del protocolo IPX. Las capas Física y de
Enlace no están preestablecidas, es decir, están
abiertas a todos los estándares que trabajan en estas dos
capas. Sus orígenes son anteriores al modelo
OSI.
6. Componentes de redes de
área extensa
Se trata también de los dispositivos que unen
redes locales.
Bridges o puentes
Trabajan en el nivel 2: Enlace. Unen redes
físicamente entre sí aunque sean de distinta
topología.
Routers o encaminadores
Trabajan en el nivel 3: Red. Mantienen unas tablas de
encaminamiento. Son capaces de conectar redes y encaminar los
datos de una red a otra, ya sean de la misma o de diferente
topología. Los más comunes son los que soportan el
protocolo TCP/IP y el protocolo IPX. Por esta circunstancia se
les suele llamar encaminadores de Multiprotocolo.
A un buen encaminador se le debe exigir que seleccione
la mejor ruta posible, con lo cual es normal que soporten
protocolos como OSPF y NLSP. Los sistemas
operativos como NetWare ofrecen servicios de encaminamiento
por software, es
decir, no es necesario comprarse el dispositivo con el
consiguiente ahorro de
costes.
Brouter
Es una mezcla de un puente(bridge) y un
encaminador(router).
Suelen ser dispositivos que realizan cualquiera de las dos
funciones y tienen cierta inteligencia
que les permite elegir el método
óptimo de trabajo.
CSU/DSU
Es un dispositivo que adecua la señal a un medio
de transmisión WAN. El Gateway o pasarela puede ser un
dispositivo o una aplicación, que se encarga de traducir
toda la información entre dos dispositivos que trabajan
como pilas de
protocolos diferentes. A diferencia de los puentes y los
encaminadores, que funcionan en una sóla capa del modelo OSI, la
pasarela puede trabajar con más de una capa y es capaz de
conectar sistemas
diferentes en la misma red o en redes diferentes.
El sistema operativo
es lo que gestiona todo el hardware y el software que hacen posible
la
comunicación.
Sistemas operativos Cliente-Servidor
En un principio a los sistemas
operativos se les pedía servicios básicos de
red, de ficheros e impresoras; pero hoy se les exige más
servicios, entre ellos la gestión
de la propia red, conectividad con otros entornos,
mensajería, bases de datos,
servicios de carpetas, distribución de software y tolerancia a
fallos.
En este tipo de arquitectura el papel del
servidor es ofrecer servicios, recursos, etc.
y el de los clientes es el de
solicitar y acceder a dichos recursos. El uso de esta
arquitectura supone dividir la carga de proceso entre diferentes
sistemas, en lugar de confiar todo el trabajo de
manera individual. Esto provoca un aprovechamiento más
efectivo de la red. Los sistemas
operativos de última generación cumplen una
serie de características comunes:
– Nombre de Acceso único en la red.
– Seguridad
mediante la identificación.
– Control de acceso mediante derechos.
– Mecanismos de seguridad en el almacenamiento de
los datos.
– Rendimiento (necesidades ajustadas de hardware y
rápidez) y escalabilidad.
– Integración con los sistemas
operativos de escritorio más comunes.
Entre los sistemas operativos de red más comunes
destaca NetWare, con sus versiones:
NetWare 5, NetWare 4.2, NetWare SFT III, NetWare para
PYMES, NetWare
3.2.
La característica fundamental de NetWare y que lo
hace único es que es propósito específico.
Su propósito es ser el sistema operativo de la red, dando
servicios específicos. Esta característica se ha
convertido en una gran ventaja ya que el sistema está
altamente especializado y optimizado.
Otros sistemas que pueden realizar servicios de red,
pero como complemento, ya que son de propósito general,
son los siguientes: Unix, Window NT
Server, OS/2.
La arquitectura cliente-servidor
no es específica de los sistemas operativos, hay
aplicaciones que hacer servir esta forma de trabajo: Oracle con sus
bases de
datos, Lotus con su producto Lotus
Notes, Novell con su aplicación de grupos de trabajo
GroupWise.
Sistemas operativos de redes entre iguales
Cuando hay uno o dos puestos de trabajo parece exagerado
instalar un servidor dedicado; por ello es mejor usar un sistema
operativo que soporte técnicas
de compartición de recursos en el propio puesto de
trabajo. Se trata de un software adicional que concede una doble
personalidad
al puesto de trabajo en el que se ha instalado; actúa a la
vez como cliente y como servidor. Son los sistemas de igual a
igual o peer to peer.
Es una forma fácil de compartir recursos entre
ordenadores, pero cuando el número de éstos aumenta
no le podemos exigir al sistema rendimiento, seguridad ni
sencillez en su administración. El número de
servidores que
puede ofrecer es limitado. Van destinados a negocios
pequeños donde no es necesario que funcionen aplicaciones
críticas. Ejemplos de estos sistemas son: Personal NetWare
de Novell, Windows para
trabajo en grupo,
Windows 95/98
o Windows
NT.
Tecnologías LAN y WAN de
alta velocidad
Se habla de WAN cuando hay que establecer algún
tipo de conexión con otra red a una cierta distancia
empleando como medio de transmisión el de alguna red
pública o enlace propietario con protocolos del tipo PPP,
RDSI, X.25, Frame Relay o
ATM.
Los siguientes protocolos están ubicados entre
los niveles 1 y 3 del modelo OSI:
PPP
Las siglas se refieren a Point to Point Protocol que
significa Protocolo Punto a Punto. Es una evolución del protocolo SLIP o protocolo de
Internet de
línea serie (Serial Line Internet Protocol). Ambos
son protocolos de nivel 2, es decir, permiten conectar dos
ordenadores entre sí, enlazarlos y que estos transmitan
datos a través de algún sistema WAN, entre los
más utilizados se encuentran las conexiones
analógicas vía modulador y las conexiones RDSI
vía tarjeta RDSI.
La razón de que SLIP no se convirtiera en
estándar de facto es que no permitía trabajar con
múltiples protocolos simultáneamente. Por otro lado
PPP sí que permite que dos ordenadores empleen TCP/IP e
IPX simultáneamente por la misma sesión de
PPP.
La tecnología PPP ocupa el nivel dos del modelo
OSI. El nivel físico se encarga de establecer el tipo de
conexión, punto a punto; la subcapa de control de acceso
al medio realiza el direccionamiento hacia el dispositivo
físico y la subcapa de control de enlace lógico se
encarga del control de errores.
En el proceso de comunicación se establece una
negociación previa entre los dispositivos
antes de transmitir datos, y también incluye la
posibilidad de realizar autentificación con el nombre del
usuario y su contraseña.
Existe un protocolo llamado PPTP (Point to Point
Tunneling Protocol, protocol de túnel punto a punto) que
se utiliza para Redes Privadas Virtuales (VPN), de forma
que se establezca "un canal privado" de comunicación a
través de Internet entre diferentes redes o simplemente
para acceso remoto.
NetWare 5 puede actuar como encaminador que emplee el
protocolo PPP. Basta con adquirir un modulador y enchufarlo a uno
de los puertos asíncronos del servidor (COM1 o COM2) o
bien una tarjeta multipuerto. Además puede trabajar con
PPP en líneas RDSI con una tarjeta de comunicacines
digital RDSI. También puede actuar como servidor de
túneles o mejor dicho, servidor PPTP.
100Base-T
Se trata de una tecnología para redes locales.
Tiene una destacada velocidad 100 Mbits/s y es muy fácil
de implementar. Trabaja en la subcapa de Control de Acceso al
Medio del nivel 2 (enlace).
El método de
acceso al medio que utiliza es el CSMA/CD, pero reduciendo las
distancias entre los repetidores. Soporta diferentes tipos de
cableado: de par trenzado tanto apantallado como sin apantallar y
fibra
óptica.
Además, se ha visto favorecido por la
rápida implementación de adaptadores de red que son
capaces de ajustarse automáticamente de 10 a 100 Mbits/s a
buen precio. Tiene
el inconveniente de que sigue siendo un medio compartido, con sus
consecuentes colisiones y que su rendimiento decrece a medida que
aumenta el número de estaciones, pero esta desventaja
suele ser eliminada gracias a la segmentación, es decir, a la
utilización de switches.
100VG-AnyLAN
También corresponde a una tecnología
LAN y
proporciona una velocidad de 100 Mbits/s, pero a diferencia de la
anterior usa un método de acceso al cable llamado demand
priority o prioridad bajo demanda, cuya
principal virtud es que no hay competencia por
el cable, sino una orden gestionada por el concentrador (hub) y
que el administrador
puede o no priorizar sobre qué estación dispone de
mayor privilegio. Las características a tener en cuenta
son:
—- Soporta redes Ethernet y Token
Ring.
—- UTP (sólo algunas categorías de este
cable).
—- STP (sólo la categoría
uno).
—- Fibra óptica.
—- Coincide la topología física y
lógica,
en estrella, de forma que los datos viajan solamente entre la
estación origen, el hub y la estación
destino.
Red Digital de Servicios Integrados (RDSI)
Es un conjunto de protocolos que se definieron para
integrar datos, voz y video en
líneas digitales telefónicas. Realiza una
conexión punto a punto digital y se ofrece en dos
modalidades:
- Un acceso básico (BRI), con dos canales
(cables) para datos con un ancho de banda de 64 Kbits/s y un
canal para señalización. - Un acceso primario (PRI), con treinta canales para
datos con un ancho de banda de 64 Kb/s y un canal para
señalización.
La instalación de esta tecnología requiere
una línea telefónica digital, una
terminación de red (TR-1) para conectar cualquier otro
dispositivo digital y otro adaptador de terminal para
dispositivos no digitales, como pudiera ser un fax.
Se utiliza para conectar puestos remotos a Internet o
Intranet.
También se emplea para conectar las redes LAN
entre sí. Su rendimiento es muy superior al que puedan
ofrecernos los moduladores analógicos y además es
mucho más fiable.
Normalmente se emplea el protocolo PPP por encima y se
puede trabajar en modalidad de enlace múltiple, es decir,
utilizando los dos canales de 64 Kb para alcanzar un ancho de
banda de 128 Kbits/s.
NetWare 5 puede actuar como Encaminador RDSI, bien
mediante el protocolo PPP o el protocolo propietario del
fabricante de la tarjeta. Basta con adquirir una tarjeta de
comunicaciones RDSI, instalarla en el servidor y utilizar el
Encaminador Multiprotocolo incluido con el producto. En
el sitio de Internet de Novell se pueden encontrar diferentes
páginas donde está la lista de tarjetas
soportadas y certificadas para NetWare 5:
http://developer.novell.com/infosys/mastr_06.htm
http://developer.novell.com/npp/search.htm
http://developer.novell.com/infosys/1v3_1962.htm
X.25
Es una red WAN que conecta un ordenador a una red
intermediaria de conmutación de paquetes implementada por
las compañías telefónicas. Abarca tres capas
del modelo OSI:
— con el protocolo X.21 en la capa
física,
— LAP-B en la de enlace de datos y
— X.25 en la de red.
Las velocidades de transferencias son muy bajas respecto
a sus competidores ya que las más habituales van desde
2400 bp/s hasta 64 Kb/s.
Su auge fue debido a que la calidad de
transmisión de datos solía ser muy pobre, y el
protocolo realiza muchas comprobaciones de errores, en decremento
de la velocidad. También se ve penalizado porque los nodos
porque los nodos intermedios pueden recibir tamaños de
paquetes variables, lo
que tampoco ayuda a su rápido procesamiento. Por otra
parte , tiene como ventajas la facilidad para integrarnos en esa
red de conmutación de paquetes, ya sea a través de
líneas analógicas convencionales, RDSI o
líneas dedicadas.
NetWare 5 puede actuar como X.25. El servidor debe tener
instalado una tarjeta de comunicaciones síncrona y
utilizar el Encaminador Multiprotocolo incluido en la tarjeta. La
lista de tarjetas soportadas y especificadas para NetWare 5
está en las direcciones dadas anteriormente.
Frame Relay
Es una tecnología WAN que abarca hasta el nivel
dos del modelo OSI. Ofrece una transferencia de datos entre 56
kb/s y 45 Mb/s. Se considera una evolución de X.25 pero aprovechando los
medios de transporte digitales.
El usuario instala un encaminador y alquila una
línea que proporciona una conexión permanente hasta
el proveedor, permitiendo establecer una comunicación por
conmutación de circuitos
virtuales. Tiene el mismo inconveniente que X.25 en cuanto que
usa tramas de tamaño variable, sin embargo no realiza
comprobación de errores, ni negociación previa, lo que provoca un
aumento de velocidad de transmisión.
Tiene la ventaja de que se puede contratar el ancho de
banda que se desee y aumentar sin necesidad de cambiar la
instalación.
NetWare 5 puede actuar como Encaminador Frame Relay.
Para ello se necesita una tarjeta de comunicaciones
síncrona instalada en el servidor y utilizar el Router
Multiprotocolo incluido en el producto. La lista de las tarjetas
certificadas está en las mismas direcciones que
antes.
Interfaz de datos Distribuidos por Fibra
(FDDI)
Se usa para conectar redes locales. Se corresponde con
la capa física y subcapa de control de acceso al medio del
nivel dos del modelo OSI. Sus descripcines son muy parecidas a la
norma 802.5 (Token Ring), pero permitiendo una velocidad y
distancia mayores.
Especifica un anillo lógico de paso de testigo a
100 Mbits/s sobre fibra óptica o par trenzado sin
apantallar(UTP), lo que en un momento dado puede suponer un gran
ahorro. Se
fundamenta en anillos dobles que giran en sentido contrario, y
que uno de ellos transporta datos mientras que el otro se utiliza
habitualmente como respaldo. A los nodos se les puede asignar
distintos papeles, ssegún tengan la capacidad o no de
regenerar un anillo en caso de rotura. Se usa principalmente como
un backbone o enlace principal entre redes con una velocidad
superior al resto de la instalación. Su defecto es el
elevado precio.
Modo de Transferencia Asíncrono (ATM)
Está considerado como una tecnología a la
vez LAN y WAN. También se implementa como enlace
principal. Su escalabilidad es tan grande que sus velocidades
pueden ir desde 1,5 Mbits/s hasta Gbits/s. El secreto de estas
velocidades se achaca al tamaño estándar de los
paquetes de datos: 53 bytes, llamados celdas. La subcapa de
contro de acceso al medio (MAC) la subdivide en tres subcapas
más:
—- Emulación de LAN.
—- Capa de adaptación de ATM.
—- ATM.
La subcapa de Emulación de LAN permite integrar
la tecnología ATM con los protocolos Ethernet y
Token-Ring, es decir, que el hardware de emulación
(Switch) deben convertir los paquetes que van hacia el segmento
ATM en celdas, y al revés, de celdas a tramas ethernet y
token-ring. El switch(interruptor) establece una conexión
directa entre las puertas origen y destino durante la
transmisión, lo que se conoce como técnica
orientada a conexión. La subcapa de adaptación
introduce los datos en celdas de tamaño estándar de
48 bytes; es definitivamente la subcapa ATM la que le
añade la cabecera, lo que la convierte en una celda de 53
bytes. La tecnología ATM se implementa perfectamente en
los principales medios de transmisión, como son par
trenzado apantallado y fibra óptica. Normalmente se usa
este último medio.
ATM se ajusta a los requerimientos del usuario, y este
puede elegir adquirirlo en las siguientes modalidades:
- CBR, tasa de bit constante, que garantiza un ancho de
banda para la transmisión de voz en tiempo
real. - VBR, tasa de bit variable, permite la
transmisión de video en
formato comprimido. - ABR, tasa de bit disponible, ajusta el ancho de banda
al tráfico de red
LAN. - UBR, tasa de bit no especificada, no garantiza
nada.
NetWare 5
Netware ha sido el sistema operativo de red más
utilizado a nivel mundial. Su alto rendimiento, su capacidad de
crecimiento y fundamentalmente, la optimización de los
recursos requeridos tanto en las estaciones clientes como en las
servidoras ha provocado su utilización masiva. Por
ejemplo, se puede utilizar Netware en un Pentium o en un
8086 de Intel con poca memoria
RAM.
Los servidores
Netware suelen ser dedicados. El resto de las estaciones son
exclusivamente clientes de estos servidores. Otro factor que
influye en el alto rendimiento de la red es el protocolo
propietario desarrollado por Novell, llamado IPX/SPX (Internet
Packet eXchange / Sequenced Packet eXchange), derivado del XNS de
(Xerox Network Services) de Xerox.
Novell NetWare está en el mercado desde
1983, el mismo año en que IBM introdujo la computadora
personal IBM
XT y el DOS 2.0 para IBM PC. Cada uno de estos productos
implantó estándares. El IBM XT fue la primera
computadora de
IBM que incorporaba un disco fijo, mientras que el DOS 2.0 para
el IBM PC fue el primer sistema operativo de disco que controlaba
discos fijos sin complementos especiales. Ambos generaron un
sistema de estándares para el crecimiento de los PC hacia
entornos y aplicaciones más sofisticadas basadas en ellos.
NetWare iba a convertirse en el sistema operativo en red a elegir
para estos equipos.
Novell desarrolló originalmente NetWare para
ejecutarse en un servidor basado en el microprocesador
Motorola MC68000 usando configuración de red Novell S-Net.
La presentación del XT de IBM y la versión 2 del
DOS hizo ver a muchas empresas, entre
ellas Novell, la oportunidad de desarrollo del
producto. Como el código de NetWare estaba escrito en C,
que es un lenguaje de
los denominados "portables", Novell pudo trasladar parte del
código del NetWare existente al nuevo equipo.
Como es sabido, el entorno DOS/Intel 8088 no es el mejor
para ejecutar aplicaciones multiusuario, especialmente un sistema
operativo multiusuario como NetWare. El BIOS (sistema
básico de entradas/salidas), desarrollado para el PC
original (y necesario con el DOS), está diseñado
para monousuario. Novell tomó la importante
decisión de dejar de lado completamente este sistema de
E/S y crear un sistema operativo que funcionase de forma
más efectiva en modo multiusuario. Debido a esto, NetWare
se escribió específicamente para el hardware de los
sistemas basados en el 8088, sin tener en cuenta el DOS y su
sistema de E/S. Esta estrategia fue la
que marcó la buena estrella de Novell desde entonces.
Otras empresas que han
desarrollado sus sistemas operativos de red para funcionar bajo
DOS han sufrido sus limitaciones.
Las dificultades de Novell estribaron en la necesidad de
escribir y actualizar constantemente los controladores para
ofrecer compatibilidad con el DOS a los usarios. Estos problemas
fueron solventados rápidamente usando un shell para DOS en
las estaciones de trabajo. El shell es un interfaz software que
permite a los usuarios de las estaciones trabajar con el DOS de
forma normal, ejecutando también órdenes NetWare.
El shell intercepta las órdenes de la red y las dirige al
servidor. Casi todas las aplicaciones del DOS se pueden ejecutar
en el sistema operativo NetWare, gracias a su shell para DOS.
Además, NetWare incluye programas para seguridad y
tolerancia a
fallos que son imposibles de preparar en la de estructura de
archivos del
DOS, marcando un nivel claramente superior.
Mientras tanto, Novell siguió mejorando NetWare
al ritmo de los avances
tecnológicos. NetWare 286 funciona en modo protegido
del procesador 80286,
el más eficiente. En 1989, Novell presentó NetWare
386, el primer sistema operativo que aprovechaba al máximo
las ventajas del microprocesador
Intel 80386. El 80386 es especialmente adaptable a entornos
multiusuario, como las redes.
Estrategia
La estrategia de
Novell ha sido siempre acelerar el crecimiento de las redes.
Anteriormente, desarrollaba productos
hardware para potenciar el crecimiento de aspectos importantes de
las redes, dejando posteriormente la fabricación de estos
productos en manos de otras empresas. Algunas de éstas se
convirtieron pronto en proveedores
importantes de productos en el mercado en
expansión de las redes.
La estrategia de Novell para los noventa giraba en
torno a la
computación en red. Esta sección
explota la tecnología software, hardware y de gestión
de redes a desarrollar por Novell y otras empresas en los
años venideros. Como Novell representa uno de los puntales
de la industria de
las redes, su estrategia a nivel de empresa puede
considerarse un indicador importante de la dirección que está tomando dicha
industria en
general. A principios de los
noventa NetWare estaba siendo utilizado en un 60 % de las redes
instaladas. El 40% restante estaba cubierto por productos de
3COM: 3+Open y 3+Share, Banyan Vines, PC LAN de IBM y
otros.
La fuerza motriz
que impulsa la estrategia de computación en red de Novell es una
arquitectura llamada SISTEMAS ABIERTOS NETWARE. Esta arquitectura
tiene los siguientes objetivos:
- Permitir disponer de los servicios ofrecidos por
NetWare en plataformas ampliables. - Hacer que NetWare sea independiente del protocolo
soportando los estándares importantes de la industria,
como TCP/IP y los niveles de protocolo OSI. - Ofrecer encaminamiento (rounting) y redes de
área amplia. - Mantener abierta la arquitectura y ofrecer herramientas
de desarrollo
para crear aplicaciones que operen en un entorno distribuido de
computación en red.
Novell planea implementar esta estrategia ofreciendo o
soportando plataformas de servidores, arquitectura abierta, una
tecnología de protocolos abierta y servicios NetWare. Los
servicios NetWare se refieren al propio sistema operativo
NetWare.
Computación en Red
El objetivo de la
computación en red es ofrecer un acceso transparente a los
datos y recursos de cualquier equipo informático desde
cualquier otro. La clave consiste en utilizar la red existente
como plataforma para construir estos nuevos servicios integrados.
La transparencia resulta difícil por los distintos
estándares hardware y software y las distintas normativas
sobre protocolos y acceso al cable, así como por los
distintos sistemas operativos. Como resulta poco probable que una
red o sistema operativo se convierta en un único
estándar, los únicos sistemas operativos que
podrán ofrecer soluciones de
computación en red serán los que permitan integrar
múltiples estándares a los usuarios.
Novell NetWare alcanzó parte de este objetivo en
sus primeros desarrollos, ofreciendo independencia
del medio y una estrategia denominada tecnología de
protocolo abierto (Open Protocol Technology, OPT). La independencia
del medio permite que NetWare funcione con unos 30 tipos
distintos de redes utilizando más de 100 placas de redes
diferentes. La tecnología de protocolo abierto hace que
NetWare pueda trabajar con equipos DOS, OS/2 y Macintosh en la
misma red, teniendo en proyecto hacerlo
con estaciones Unix. La OPT
ofrece sin problemas una migración
hacia protocolos estándares de la industria como TCP/IP y
OSI.
Configuración monolítica del
IPX
Es la primera configuración utilizada por Novell
para la red Netware. En ella se usaba exclusivamente el protocolo
IPX. La gestión de este tipo de transporte se realiza
mediante dos programas:
- IPX.COM: es un programa
compilado para cada adaptador de red a partir de un IPX.OBJ y
un fichero objeto propio de cada adaptador, utilizando un
programa que suministra Novell denominado SHGE o WSGEN.
"IPX.COM" es un programa configurado para cada tarjeta en el
que se ha de especificar cada uno de los parámetros
(IRQ, DMA, etc.). Este protocolo gestiona la interacción
con la tarjeta de
red y el modo de construcción de la trama en
función del tipo de red sobre la que se instale Netware
(Ethernet, Token Ring, etc.). - NETX.EXE: es el redirector de Novell, es decir, la
pieza de software que hace transparente el uso de los recursos
compartidos. Actúa como un interfaz entre la red y el
shell de usuario.
Para MS-DOS bastan
las dos utilidades mencionadas anteriormente, sin embargo, por
encima de estos programas se pueden instalar otros controladores
que facilitan el establecimiento del diálogo,
la apertura y cierre de sesiones, etc. Por ejemplo, es posible la
instalación de NetBIOS por encima de IPX.
Arquitectura ODI
ODI (Open Datalink Interface o Interfaz de Enlace de
Datos Abierto) es una especificación definida por Novell
Corporation y Apple Computer Corporation para simplificar el
desarrollo de controladores de red y proporcionar soporte para
múltiples protocolos sobre un sólo adaptador de red
o incluso para hacer convivir varios adaptadores de red sobre el
mismo sistema operativo.
ODI proporciona a los protocolos una API(Interfaz de
Programación de Aplicaciones) que permite
comunicar con el adaptador de red y la convivencia de distintos
protocolos simultáneamente.
La configuración de Netware con ODI está
compuesta de los siguientes módulos de software entre
otros:
- MLID (Multiple Link Interface Driver). Es el programa
que controla al adaptador de red, especialmente preparado para
la utilización de la tecnología ODI. Cada tarjeta
tiene un módulo MLID distinto, que normalmente recibe el
nombre del adaptador y tiene extensión COM. Así,
la tarjeta NE2000 tiene un módulo MLID denominado
NE2000.COM. - LSL.COM (Link Support Layer o Legislador de Soporte
de Enlace). Provee la capacidad para la convivencia
múltiple de protocolos en una o más tarjetas de
red. Sobre este módulo se asientan otras capas de
software para habilitar la gestión de red de distintas
tecnologías: IPX, TCP/IP, etc.
Por encima de estos módulos se pueden instalar
otros de software, como en el caso de la configuración
monolítica.
Los Servicios del Índice de Novell (Novell
Directory Services)
La visión de Novell respecto a la futura
gestión de una empresa pasa
por la construcción de una red global inteligente
que conecte Internet, grupos de trabajo y redes corporativas en
un único sistema de
información orientado a las empresas, los clientes y
los usuarios. Los tres elementos que hacen realidad esta red
global son:
- Servicios de red que trabajan de forma inteligente
para los usuarios. Estos servicios identifican a los usuarios
cuando se conectan, determinan dónde están,
qué necesitan y cómo trabajar de la mejor forma
posible para ellos. - Acceso universal, es decir, en cualquier momento y
desde cualquier lugar se puede acceder a la red. - Integración heterogénea que consolida
los productos y dispositivos de distintos fabricantes en una
única red. Asignación dinámica entre un objeto y el recurso
físico al cual se refiere.
NDS está formado por una serie de objetos
colocados en una estructura
jerárquica con forma de árbol invertido. Una
empresa puede organizar los objetos en el índice
según la forma en que los usuarios acceden a los recursos
y los utilizan. De esta manera acceder a un recurso es una tarea
sencilla y que permite que este Servicio se
utilice para establecer una administración basada en
reglas. La
administración basada en normas permite a
los administradores gestionar una rama entera del índice
con una simple modificación. De esta forma se pueden
conceder seguridad de acceso a toda la empresa
sencilla y rápidamente, minimizando la necesidad de
administrar múltiples grupos.
Lo más importante de este Servicio es la
transparencia en la jerarquía y la herencia a lo
largo de todo el índice sin importar el número de
servidores. Por ejemplo, al conceder un permiso a una rama del
árbol dicho permiso lo heredan de manera automática
todos los usuarios que se encuentren por debajo, ya sean diez o
varios miles.
NDS y X.500
NDS está basado en el estándar
internacional X.500. La
Organización de Estándares Internacionales
(ISO) y el
Comité Consultivo Internacional de Telefonía y Telegrafía (CCITT)
creó el estándar X.500 para la creación de
un servicio de índices que fuese verdaderamente
independiente de la plataforma y que pudiese estar distribuido
por todo el mundo.
Todas las operaciones y
protocolos de NDS están creados directamente desde la
especificación estándar X.500, pero NDS es
más funcional ya que ofrece una completa in- fraestructura
de red que enlaza a los usuarios con los servicios, aplicaciones
y datos de la red.
Las diferencias principales radican en los protocolos
que utilizan, ya que la arquitectura de ambos es idéntica.
Como la diferencia sólo es de protocolos resulta
fácil ofrecer soluciones de
interoperatividad entre ambos.
Cuando trabajamos con X.500, tanto los usuarios como los
recursos de la red son definidos como objetos que tienen un
conjunto de propiedades como pueden ser por ejemplo, su nombre o
localización. Gracias a la estructura jerárquica de
X.500 es posible identificar de forma única a cualquier
recurso de la red dentro del árbol. Puede que dos usuarios
tengan el mismo nombre siempre y cuando estén ubicados en
lugares distintas dentro del árbol.
LDAP y X.500
Después de que se desarrollaran todas las
especificaciones de X.500, se formularon todas las normas del
protocolo DAP (Directory Access Protocol)
para proporcionar el acceso de los clientes a la
información almacenada en el índice a través
del uso de Internet/intranet. Las
especificaciones iniciales del protocolo DAP tenían una
sobrecarga importante de información, esto lo hacía
pesado a la hora de trabajar con él y por tanto no hubo
muchos programadores que desarrollaran aplicaciones que lo
usasen.
Un grupo de la Universidad de
Michigan intentó reducir esta sobrecarga y conseguir que
la misma información del índice fuese más
rápida de acceder utilizando clientes más simples.
Estas nuevas especificaciones recibieron el nombre de LDAP
(Lightweight Directory Access Protocol).
Las reglas de este protocolo se recogen en el RFC
1777.
LDAP es tan rápido como el NDAP de Novell y se ha
convertido en un estándar para los clientes de
aplicaciones de Internet o intranet que quieren acceder a la
información del índice.
Netware 5 proporciona apoyo para ser accedido mediante
LDAP versión 3. Además LDAP lleva incorporada una
serie de APIs que son comunes para cualquier plataforma; lo que
proporciona una gran independencia a los
desarrolladores.
LDAP es un protocolo de acceso a un índice y este
índice es NDS.
Trabajando con el NDS
Una forma de considerar al NDS es como una gran
guía de nuestra red; donde podemos almacenar cualquier
información que identifique a los usuarios de la red.
Cualquier usuario, incluido el administrador,
puede encontrar toda esta información buscando por un
campo clave que ayude a identificar el objeto.
Objetos y propiedades
NDS es una base de datos
distribuida compuesta por un conjunto de objetos que representan
los recursos de la red. A los campos se les llama propiedades. Al
conjunto de datos que nos encontramos dentro de una propiedad se
le da el nombre de valor de la
propiedad.
Existen dos tipos de objetos básicos dentro del
índice:
- Objeto Contenedor: Existen para ayudar en el
diseño y la estructura general del índice y para
la jerarquía. Puede contener a su vez a más
objetos contenedores y objetos finales. - Los objetos finales: Representan cualquier tipo de
objeto físico real: una impresora,
un usuario, un servidor, etc. o de tipo lógicos,
aquellos como los grupos, las colas de impresión, las
aplicaciones, etc.
Los objetos son estructuras
para contener datos sobre lo que representan, así una
impresora
contendrá datos del tipo de impresora, qué servidor
la sirve, localización, etc. No representa a la impresora
física en sí, sino que describe sus
características.
Las propiedades y los valores
son categorías de información acerca de un recurso.
Todos los objetos del mismo tipo tienen las mismas propiedades,
mientras que objetos diferentes tienen propiedades distintas. Un
valor es el
conjunto de datos que hay dentro de una propiedad.
Las propiedades de NDS mantienen la información
que describen los atributos de un objeto y pueden tener dos tipos
de valores,
dependiendo de la forma en que se hayan generado:
- Referencia a datos: contiene datos introducidos por
el usuario o generados por el sistema. - Referencia local: Cuando se hace referencia a las
propiedades de otro objeto del árbol.
Los valores, o
la información, sobre un objeto se guarda en campos de
datos para caca uno de sus atributos o propiedades. Por ejemplo,
el objeto usuario incluye las siguientes propiedades: Nombre de
Login, número de teléfono, dirección de correo
electrónico, pertenencia a grupos, etc. Una vez
introducidos los valores se
pueden hacer búsquedas por la propiedad que se
desee.
Algunas de las propiedades del objeto contienen
información vital para la red, otras sólo contienen
información descriptiva; esto hace que haya propiedades
imprescindibles para que el objeto exista.
El contexto NDS
El término "Contexto" se refiere al lugar en el
que se encuentra un objeto dentro del árbol de
índices. El nombre completo de un objeto debe ser
único. Para evitar que el usuario tenga que aprenderselo o
utilizarlo el administrador modifica la variable "Name Context"
en los parámetro avanzados. Otra opción
sería crear un catálogo que permite acelerar los
procesos de
acceso de los usuarios y que no tengan que saber dónde
están situados dentro de la red.
El objeto usuario Admin
Cuando se crea por primera vez el índice el
proceso de instalación crea el objeto Admin, el cual posee
todos los derechos sobre el
árbol. En la versión 5 de Netware se puede crear
este objeto en el mismo contexto donde se crea el objeto
servidor.
Tipos de objetos
Además de los objetos Contenedor y Final existen
otros que son indispensables en el árbol: Root y
Public.
[Root]
Define el nivel superior de la estructura organizativa
del Servicio de Indice. Cada índice puede contener un
único objeto Root. Es creado por el programa de
instalación del sistema operativo. No puede ser suprimido,
renombrado o movido. Sólo puede contener objetos
País, Organización y Alias. Cuando se hace
referencia a este objeto, los corchetes [ ] son obligatorios. Al
objeto Root se le puede poner cualquier nombre.
[Public]
Es un objeto que existe, aunque no esté definido
como tal en ningún punto del árbol. Simplemente
existe; y además, todos los objetos del árbol, por
definición, son equivalentes a él.
Objeto contenedor
Contiene otros objetos del Indice. Existen para poder
organizar los objetos. De la misma manera que hay carpetas para
organizar ficheros se usan contenedores en el NDS.
Los objetos contenedores más importantes son:
La
Organización y la Unidad Organizativa.
Administración de la red
El programa principal para administra la red Netware es
el Administrador de Netware. En anteriores versiones había
un administrador para cada sistema operativo:
DOS y Windows
3.1x NETADMIN.EXE y NWADMIN.EXE
Windows 95 NWADMN3X.EXE y NWADMIN95.EXE
Windows NT NWADMNNT.EXE
En Netware 5 se ha recurrido ha un único
administrador de Netware de 32 bits llamado NWADMN32.EXE.
Además se incluye la primera versión del que
será el futuro programa único: ConsoleOne; es una
versión JAVA 100% que
permite realizar casi las mismas tareas. En el futuro todas las
funciones del Administrador se pasarán al programa de
JAVA.
El administrador de Netware
Este programa permite a los administradores de la red
gestionar objetos del NDS, carpetas y archivos,
herencia y
derechos. Para poder entrar
en el administrador tiene que ejecutar el siguiente
programa:
\SuServidorSYSPublicwin32NWADMN32.EXE
SuServidor es el nombre del servidor;
Public es el nombre del volumen,
el resto es la ruta y nombre del programa
Administrador.
Una vez dentro vemos el árbol de Índice,
formado por objetos contenedores y finales (también
llamados "Hoja"), no se suelen visualizar los objetos finales, de
modo que sólo se ven los contenedores del nivel superior.
Hay que hacer doble clic sobre ellos para expandirlos y ver su
contenido. Si lo hacemos sobre un objeto final se abre un cuadro
de diálogo donde se muestran los detalles del objeto. Este
cuadro nos permite controlar las características del
objeto. Cada tipo de objeto tiene un cuadro de diálogo
distinto: un objeto usuario no tiene los mismos detalles que un
objeto impresora; (nombre, apellidos, ubicación en la
empresa,…), a la derecha aparecen unos botones para: cambiar
las restricciones de acceso, restricciones de contraseña,
secuencias de conexión, etc. Existe la posibilidad de
delegar el rellenar algunos datos a ciertos usuarios de la
empresa que realizan tareas administrativas. Por ejemplo un
usuario con derechos para cambiar la información sobre el
correo
electrónico, las direcciones y los números de
teléfono de las cuentas de
usuario.
Las operaciones
más habituales que se realizan con el Administrador de
Netware son:
- crear contenedores para los departamentos y grupos de
trabajo de la empresa. - crear nuevas cuentas de
usuario. - Modificar el acceso de los usuarios a los
recursos. - Modificar el acceso de los usuarios a carpetas y
archivos. - Modificar las restricciones de conexión de los
usuarios. - Modificar las listas de acceso de los
objetos. - Dar derecho a algunos usuarios en el árbol NDS
para que colaboren en las tareas de administración de la
red, mediante la asignación de privilegios de supervisor
sobre algunos objetos o propiedades. - Crear objetos para los nuevos recursos de la red, por
ejemplo ordenadores o impresoras que tenemos en nuestra
organización. - Organizar el árbol de
Índice. - Crear particiones y gestionar las réplicas
accediendo al Gestor de Particiones desde el menú
Herramientas. - Acceder de forma remota a la consola del servidor a
través de la opción Consola Remota o Consola
remota de sólo IP del menú
Herramientas.
Modificar las propiedades de un objeto
Hay varios caminos:
- Pulsar el botón derecho del ratón sobre
el objeto que queramos modificar para que aparezca un
menú contextual. Desde este menú se podrá
ver y cambiar los detalles, derechos y listas de
acceso. - Hacer doble clic con el ratón sobre un objeto
para trabajar con los detalles del objeto, a menos que el
objeto sea de tipo contenedor, en cuyo caso se usa el camino
antes citado. - Pulsar con el ratón encima de un objeto para
seleccionarlo y escoger la opción Opciones del
menú Objeto.
El Administrador es una utilidad a la que
puede acceder cualquier usuario de la red. Por defecto, un
usuario sólo puede ver las propiedades de otro objeto (no
modificarlo) y cambiar su propia secuencia de conexión. Si
es necesario se le puede conceder al usuario derechos
adicionales, convirtiéndolo en administrador de la
red.
Gestión de los usuarios: Administración
básica
El objeto usuario contiene información acerca de
los usuarios y su entorno de red aunque su principal
función es regular el acceso a la red y a los servicios de
la misma. Es conveniente que todos los usuarios de la red tengan
asociado un único objeto usuario.
Para crear un nuevo objeto usuario en la red es
necesario hay que seguir los siguientes pasos:
- Situarse en el contexto en el que se quiere crear el
objeto usuario. - Pulsar el botón derecho del ratón en
ese contexto y seleccionar la opción crear del
menú contextual. Dentro de las opciones que se tienen
disponibles se escoge la opción "usuario", con lo cual
nos aparecerá una ventana. - Se introduce el nombre de entrada y el apellido.
Estas dos propiedades son las únicas obligatorias a la
hora de crear un objeto usuario. - Indicar si se quiere que el objeto esté basado
en una plantilla. Para ello el objeto plantilla debe estar ya
creado, porque este objeto actúa con los objetos nuevos
y no con los existentes. - Puede crear, aunque es optativo, una carpeta personal
para el usuario. Ésta sirve como carpeta personal del
usuario en el sistema de archivos de la red. Normalmente todas
las carpetas personales de los usuarios se agrupan bajo una
carpeta madre común, como por ejemplo, en
VOL:Usuarios". El nombre de la carpeta personal suele hacerse
coincidir a menudo con el nombre de entrada de
usuario.
Seguridad durante la fase de Entrada a la
Red.
Controla el acceso inicial a la red y la
verificación del usuario. Identificar quién puede
acceder a la red, cómo, cuándo y dónde puede
ocurrir ese acceso. Esta seguridad puede dividirse en tres
categorías:
- Restricciones de la cuenta del usuario.
- Límites
de detección de intrusos. - Autentificación.
El proceso de Acceso conlleva el trabajo en conjunto de
la estación de trabajo (ejecución del programa
Login en el Cliente) y del Servidor, siendo este último el
encargado de autorizar y certificar al usuario en el
Índice. Ésta es una de las principales funciones
del Índice, poder identificar, autorizar y certificar a un
usuario, con la gran ventaja de que el objeto usuario existe
sólo una vez, y su inicio de sesión puede hacerse
desde cualquier lugar y desde cualquier servidor,
independientemente del número de servidores totales de su
red.
Página siguiente |