Descargar

Sistema operativo netware de novell v.5.

Enviado por perennidad-novell


Partes: 1, 2

    Indice1. Introducción 2. ¿Qué es una red de ordenadores? 3. Topologías de red 4. Arquitecturas de red 5. Transmisión de datos 6. Componentes de redes de área extensa 7. Sistemas Operativos 8. Historia 9. Características 10. Servicios de ficheros 11. Sistema de ficheros NSS 12. Servicios de impresión NDPS 13. Servicios de seguridad y licencias 14. Servidor de aplicaciones Java 15. Otros servicios 16. Z.E.N. Works 17. Bibliografía

    1. Introducción

    Para comprender todas las utilidades del sistema operativo Netware es necesario conocer de antemano todos los componentes y conceptos involucrados en la tecnología de ordenadores y comunicaciones asociada con las redes.

    Conociendo estos conceptos: redes, sus beneficios, topologías, arquitecturas, etc. se puede pasar de esta introducción y empezar la segunda parte o capítulo donde se entra directamente en materia con los componentes de Netware 5.

    2. ¿Qué es una red de ordenadores?

    Concepto

    Una red de ordenadores es un conjunto de ordenadores interconectados entre sí para que puedan comunicarse entre ellos y compartir recursos: programas, ficheros y dispositivos físicos (discos de almacenamiento, impresoras, moduladores, faxes, etc.).

    Elementos de una red

    Una red informática está formada por:

    • los HOST, que son las máquinas a las que se conecta cada usuario y cuya función es el tratamiento de la información.
    • la línea de comunicaciones, determinada por los medios de transmisión. Existen dos métodos de transmisión:

    – Cerrados cuando la señal viaja por cable (de par trenzado apantallado: STP, o sin apantallar: UTP, coaxial fino o grueso y de fibra óptica).

    – Abiertos cuando el medio es la atmósfera (se usan microondas o infrarrojos).

    Clasificación

    Una primer criterio para la clasificación de las redes informáticas es el área geográfica que abarcan. Según esto hay tres tipos de redes informáticas:

    • LAN (Local Area Network o Redes de Área Local)

    – Están restringidas geográficamente al ámbito de una oficina, un edificio o, incluso un campus universitario, depende de la tecnología con que esté construida.

    – La velocidad de transmisión suele ser de varios Megabites por segundo(Mbps).

    – Es privada. Pertenece a la misma organización que la usa y ella misma se encarga de su administración y control.

    • WAN (Wide Area Network o Redes de Área Extensa)

    – Su área geográfica está muy extendida. Puede abarcar varios países.

    – Suelen ser propiedad de compañías telefónicas, es decir, su uso es público.

    – La capacidad de transmisión es menor que las utilizadas en área local, su velocidad no supera el Mbps.

    • MAN (Metropolitan Area Netowork o Redes de Área Metropolitana)

    – Su área geográfica es más reducida que una red WAN: una ciudad, pero usan tecnologías de redes LAN.

    Necesidades

    Las redes de ordenadores nacieron de la necesidad de que varios usuarios tuvieran que compartir los mismos programas y dispositivos electrónicos al mismo tiempo. Esto crea la necesidad de transportar la información de un lugar a otro, en muchos casos bastante alejados. Como es imposible interconectar punto a punto todos los equipos como una red telefónica: se ha hace necesario compartir la línea de comunicaciones.

    La implantación de una red ofrece unas determinadas ventajas tanto económicas como organizativas, que se enumeran a continuación:

    Ventajas organizativas

    • Se pueden crear grupos de trabajo referidos a los empleados que tengan que usar determinados programas o recursos y el resto de la empresa no.
    • Seguridad. Cada grupo de trabajo restringe el acceso a la información que maneja respecto del resto de la empleados de la empresa.
    • Comunicación directa entre los miembros. Esto ahorra papeleo, agiliza el intercambio de documentos e información entre los usuarios de la red.

    ventajas económicas

    • Los programas se pueden compartir; de esta manera se evita comprar el mismo programa a cada usuario que lo vaya a usar.
    • Lo mismo de antes pero referido a los periféricos (impresoras, faxes, moduladores, etc).
    • Control de recursos.

    3. Topologías de red

    Concepto

    La topología física es el diseño físico del medio de transmisión(cable) para conectar los equipos de la red; algo así como el aspecto físico que tendrá la red una vez montada.

    Tipos

    Existen dos formas de topología:

    • Punto a punto cuando una línea conecta sólamente dos nodos (dos ordenadores).

    De este tipo existen varios formas pero la más usada es la topología en estrella, que consiste en que todos los equipos se conectan por medio de líneas individuales a un nodo central, que puede ser un ordenador servidor o un concentrador (HUB). El nodo central recibe cada mensaje y lo envía a su nodo destino.

    Es uno de los métodos más fiables, ya que mientras no falle el nodo central la red se- guirá funcionando.

    • Multipunto o de difusión cuando la línea puede ser compartida por los nodos.

    De este tipo la más usada es la topología en bus, que consiste en un cable principal denominado bus, generalmente coaxial, al cual todos los equipos se conectan mediante un adaptador que tiene forma de " T "; existe otra técnica que permite conectarse mediante un "cable de bajada" al cable principal. En los extremo del bus hay una resistencia llamada terminador (terminator). En esta topología todos los mensajes pasan por el bus y llegan a todos los equipos conectados.

    4. Arquitecturas de red

    Concepto

    Si la Topología de red se refiere al diseño físico la Arquitectura de red se refiere al diseño lógico, es decir, las funciones que permite a los equipos emitir y recibir información por los medios físicos de la red. Estas funciones son muy amplias:

    -especificar las características propias de la transmisión de datos.

    -controlar los errores ocasionados por el medio físico(cable).

    -dividir los mensajes en paquetes

    -control de errores por pérdida de datos

    -conversión de datos.

    Un arquitectura estructurada agrupa las funciones a realizar por cada máquina de la red en niveles funcionales.

    Tipos

    Las arquitecturas de red no tienen porqué coincidir con la topología que se utilice. Las más usadas en Redes de Área Local son:

    • Arquitectura en bus

    Se caracteriza porque comparte el medio de transmisión (cable) entre todos los dispositivos de la red; esto obliga a que sólo una estación pueda transmitir mientras el resto escucha el medio para comprobar si la información que circula por el cable es para ella. Cuando dos estaciones transmiten en el mismo instante las señales eléctricas al chocar se interfieren, lo que deja ilegible la información que llevaban; entonces, las estaciones emisoras detectan la colisión y esperan un tiempo aleatorio antes de volver a transmitir el mensaje. El protocolo de acceso al medio que origina esta forma de comunicación se llama CSMA/CD (Acceso Múltiple con Detección de Portadora y de Colisiones). Un ejemplo son las redes que usan la norma Ethernet, que se define como una red de topología en bus y utiliza CSMA/CD para transmitir la información.

    • Arquitectura en anillo

    Se caracteriza por la forma de anillo lógico en el cual cada estación para emitir tiene que llegarle un testigo (Token).

    Cuando una estación pone información en el anillo, la señal va regenerándose de estación en estación hasta que llega a la receptora, quien coloca otra señal de "recibido" para confirmar a la emisora la recepción y pase el Token a su estación vecina.

    Esta arquitectura se llama Paso de Testigo (Token-Passing) y la topología sobre la que se usa es la estrella (Token Ring), no obstante, hay una variante que se usa en topología en bus para ahorrar cable, se llama Token bus.

    Quincalla en redes de área local

    Aparte de los ordenadores de cada usuario están:

    Tarjeta de red

    Es el interfaz del ordenador con el cable. Se enchufan en una ranura de expansión del ordenador: PCI, ISA, EISA, MCA o PCMCIA. Dependiendo del medio de transmisión se utiliza un conector u otro:

    -cable de par trenzado ——- RJ-45,

    cable coaxial ——————– BNC,

    fibra óptica ———————–

    -sin cable ————————– antena especial

    Repetidor

    Cuando la distancia entre nodos es muy grande la señal sufre una gran atenuación llegando a su destino con menos potencia que cuando se emitió; entonces puede que el receptor no lo detecte, o si es una distancia muy grande perderse por completo la señal en el medio; para evitarlo se regenera la señal cada cierta distancia con este aparato.

    Hub y switches (Concentradores e interruptores)

    Proporcionan un punto de conexión físico común para otros dispositivos y podemos distinguir varios tipos de concentradores:

    • Pasivos: La señal llega a todos los dispositivos, pero no la regenera, sino que la reenvía.
    • Activos: La señal llega a todos los dispositivos y, además, la regenera; esto hace que la longitud del segmento pueda ser mayor.
    • Inteligentes: La señal no llega a todos los dispositivos, sino que seleccionan el recorrido, también regeneran la señal.
    • Conmutadores: Son los switches o Interruptores, son los más avanzados y proporcionan una comuni- cación punto a punto entre dispositivos, con todo el ancho de banda disponible. Esto quiere decir que que cuando una estación envía una señal a otra que está en el mismo switch, éste transmite la señal únicamente en el camino que unen las dos estaciones. Algunos conmutadores son capaces de soportar varios estándares de red, esto quiere decir que disponen de puertos 10Base-T yFDDI, lo que quiere decir que en su esquema de conexión soportan los métodos de acceso al medio.

    Los switches están construidos con conexiones lógicas internas y una memoria muy rápida, lo que le permite dar velocidad de acceso total a todos los dispositivos conectados simultáneamente. El resultado, obviamente, es un aumento en el rendimiento de la red. El switch se puede usar para conectar varios segmentos de la red, pero también lo encontraremos en combinación con un HUB, cuyos dispositivos no necesiten tanto ancho de banda y en otros casos proporcionando un enlace preferencial a un servidor.

    Moduladores y tarjetas RDSI

    Modulan señales eléctricas digitales para adaptarlas a un medio de transmisión analógico. Se usan habitualmente para comunicaciones intermitentes entre ordenadores móviles y la red principal, favorecido por el bajo coste.

    5. Transmisión de datos

    El modelo O.S.I.

    OSI es el nombre del modelo dereferencia de una arquitectura de niveles o capas que ha propuesto la ISO como estándar de interconexión de sistemas abiertos.

    Este modelo consiste en siete niveles o protocolos conocidos cada uno por un nombre que identifica la tarea que realiza en el proceso de comunicación. Cada nivel agrupa un conjunto de funciones referidas para controlar las comunicaciones en red. Este modelo ha servido para definir estándares a los que los fabricantes se pueden adherir y por tanto, demostrar su capacidad de interconexión.

    Los estándares especifican los servicios de comunicación que se ofrecen y qué protocolos lo hacen posible. Un protocolo es un conjunto de reglas, funciones de control, códigos de control y procedimientos que los dispositivos deben satisfacer para transferir datos satisfactoriamente.

    Los siete niveles y el trabajo que realizan en cada uno de ellos, queda delimitado en la siguiente tabla:

    7. Aplicación……………Proporciona un interfaz con los usuarios de la red.

    6. Presentación………..Realiza la conversión de formato y código.

    5. Sesión………………..Gestiona las conexiones para programas de aplicación.

    4. Transporte……………Asegura la entrega de punto a punto y sin errores.

    3. Red……………………Maneja trazados y direccionamiento entre redes.

    2. Enlace………………..Realiza el direccionamiento local y detección de errores (pero no corrección de errores); responsable de transmisión y recepción de paquetes.

    1. Físico…………………Incluye medios y señalización física: conectores, voltajes.

    El proceso de comunicación entre dos ordenadores es el siguiente:

    Un usuario utiliza una Aplicación que actúa de interfaz entre él y el ordenador.

    • El nivel 7

    Recibe las necesidades del usuario y pasa los datos hacia la capa inferior.

    • El nivel 6 (Presentación)

    Transforma los datos a un formato adecuado y también los codifica. Cuando la información pasa de este nivel al siguiente, le ha colocado su marca o cabecera.

    • El nivel 5 (Sesión)

    Establece la conexión,

    Transfiere la conexión y los datos y

    Finaliza la comunicación entre las entidades que estén dialogando.

    Como en todos los niveles también le colocará su cabecera.

    • El nivel 4 (Transporte)

    Controla la calidad y la seguridad de la Transmisión de los datos. Los "paquetes" son secuenciados y reconocidos.

    Este nivel es como el punto de inflexión entre los superiores (más relacionados con el

    software) y los inferiores (más relacionados con el hardware).

    • El nivel 3 (protocolos de Red)

    Se encarga del direccionamiento a través de una red de ordenadores, utilizando una

    ruta específica.

    Este modelo ha de ser válido sea cual sea el tamaño de la red. Esto implica que no siempre actúan todos los niveles.

    • El nivel 2 (protocolo de Enlace de datos)

    Se encaga de la conexión punto a punto usando el direccionamiento del dispositivo

    físico. Este nivel se divide en dos capas:

    —– Control de acceso al medio (MAC).

    —– Control de enlace lógico (LLC).

    Con la primera de ellas marcamos la dirección de la tarjeta física ubicada en el dispositivo, y con la segunda llegada controlamos el correcto flujo de datos, a nivel de sincronización y de errores.

    • El nivel 1 (Físico)

    Establece la conexión entre el dispositivo y el medio de transmisión.

    Todo este proceso desarrollado de arriba a abajo es desde el punto de vista del emisor; el receptor hace lo mismo pero de abajo a arriba.

    En la práctica los fabricantes han ido adaptándose a este modelo, pero no del todo porque con las aplicaciones que usan TCP/IP, IPX, etc. se han realizado un ajuste propio. Al protocolo de red y transporte se le llama también "pila" o "stack" de protocolo:

    Las implementaciones sobre NetWare fueron la pila TCP/IP y la de IPX, convertida en un estándar de facto con el sistema operativo NetWare.

    Inicialmente NetWare estaba completamente asociado al protocolo IPX, es decir, el sistema operativo, los clientes, incluso algunas aplicaciones dependían de que el nivel de red fuese el IPX.

    En el entorno de NetWare el encaminamiento de paquetes se realiza en IPX, pero no toma las decisiones individualmente, sino que consulta a otros protocolos para determinar la ruta, y concretamente la ruta posible, estos son:

    – RIP/SAP (Protocolo de Información de Rutas y Protocolo de Anuncio de Servicios) y

    – NLSP (Protocolo de Estado del Enlace de Red).

    Todos ellos buscan el mismo objetivo: construir unas tablas que contienen toda la información disponible de los servicios y las rutas disponibles.

    El protocolo más utilizado es RIP/SAP, pero conlleva muchos problemas de consumo

    de ancho de banda en los enlaces remotos.

    A diferencia de antes Novell con el IP Puro introducido en la versión 5 de NetWare resuelve la dependencia del protocolo IPX. Las capas Física y de Enlace no están preestablecidas, es decir, están abiertas a todos los estándares que trabajan en estas dos capas. Sus orígenes son anteriores al modelo OSI.

    6. Componentes de redes de área extensa

    Se trata también de los dispositivos que unen redes locales.

    Bridges o puentes

    Trabajan en el nivel 2: Enlace. Unen redes físicamente entre sí aunque sean de distinta topología.

    Routers o encaminadores

    Trabajan en el nivel 3: Red. Mantienen unas tablas de encaminamiento. Son capaces de conectar redes y encaminar los datos de una red a otra, ya sean de la misma o de diferente topología. Los más comunes son los que soportan el protocolo TCP/IP y el protocolo IPX. Por esta circunstancia se les suele llamar encaminadores de Multiprotocolo.

    A un buen encaminador se le debe exigir que seleccione la mejor ruta posible, con lo cual es normal que soporten protocolos como OSPF y NLSP. Los sistemas operativos como NetWare ofrecen servicios de encaminamiento por software, es decir, no es necesario comprarse el dispositivo con el consiguiente ahorro de costes.

    Brouter

    Es una mezcla de un puente(bridge) y un encaminador(router). Suelen ser dispositivos que realizan cualquiera de las dos funciones y tienen cierta inteligencia que les permite elegir el método óptimo de trabajo.

    CSU/DSU

    Es un dispositivo que adecua la señal a un medio de transmisión WAN. El Gateway o pasarela puede ser un dispositivo o una aplicación, que se encarga de traducir toda la información entre dos dispositivos que trabajan como pilas de protocolos diferentes. A diferencia de los puentes y los encaminadores, que funcionan en una sóla capa del modelo OSI, la pasarela puede trabajar con más de una capa y es capaz de conectar sistemas diferentes en la misma red o en redes diferentes.

    7. Sistemas Operativos

    El sistema operativo es lo que gestiona todo el hardware y el software que hacen posible la comunicación.

    Sistemas operativos Cliente-Servidor

    En un principio a los sistemas operativos se les pedía servicios básicos de red, de ficheros e impresoras; pero hoy se les exige más servicios, entre ellos la gestión de la propia red, conectividad con otros entornos, mensajería, bases de datos, servicios de carpetas, distribución de software y tolerancia a fallos.

    En este tipo de arquitectura el papel del servidor es ofrecer servicios, recursos, etc.

    y el de los clientes es el de solicitar y acceder a dichos recursos. El uso de esta arquitectura supone dividir la carga de proceso entre diferentes sistemas, en lugar de confiar todo el trabajo de manera individual. Esto provoca un aprovechamiento más efectivo de la red. Los sistemas operativos de última generación cumplen una serie de características comunes:

    – Nombre de Acceso único en la red.

    – Seguridad mediante la identificación.

    – Control de acceso mediante derechos.

    – Mecanismos de seguridad en el almacenamiento de los datos.

    – Rendimiento (necesidades ajustadas de hardware y rápidez) y escalabilidad.

    Integración con los sistemas operativos de escritorio más comunes.

    Entre los sistemas operativos de red más comunes destaca NetWare, con sus versiones:

    NetWare 5, NetWare 4.2, NetWare SFT III, NetWare para PYMES, NetWare 3.2.

    La característica fundamental de NetWare y que lo hace único es que es propósito específico. Su propósito es ser el sistema operativo de la red, dando servicios específicos. Esta característica se ha convertido en una gran ventaja ya que el sistema está altamente especializado y optimizado.

    Otros sistemas que pueden realizar servicios de red, pero como complemento, ya que son de propósito general, son los siguientes: Unix, Window NT Server, OS/2.

    La arquitectura cliente-servidor no es específica de los sistemas operativos, hay aplicaciones que hacer servir esta forma de trabajo: Oracle con sus bases de datos, Lotus con su producto Lotus Notes, Novell con su aplicación de grupos de trabajo GroupWise.

    Sistemas operativos de redes entre iguales

    Cuando hay uno o dos puestos de trabajo parece exagerado instalar un servidor dedicado; por ello es mejor usar un sistema operativo que soporte técnicas de compartición de recursos en el propio puesto de trabajo. Se trata de un software adicional que concede una doble personalidad al puesto de trabajo en el que se ha instalado; actúa a la vez como cliente y como servidor. Son los sistemas de igual a igual o peer to peer.

    Es una forma fácil de compartir recursos entre ordenadores, pero cuando el número de éstos aumenta no le podemos exigir al sistema rendimiento, seguridad ni sencillez en su administración. El número de servidores que puede ofrecer es limitado. Van destinados a negocios pequeños donde no es necesario que funcionen aplicaciones críticas. Ejemplos de estos sistemas son: Personal NetWare de Novell, Windows para trabajo en grupo, Windows 95/98 o Windows NT.

    Tecnologías LAN y WAN de alta velocidad

    Se habla de WAN cuando hay que establecer algún tipo de conexión con otra red a una cierta distancia empleando como medio de transmisión el de alguna red pública o enlace propietario con protocolos del tipo PPP, RDSI, X.25, Frame Relay o ATM.

    Los siguientes protocolos están ubicados entre los niveles 1 y 3 del modelo OSI:

    PPP

    Las siglas se refieren a Point to Point Protocol que significa Protocolo Punto a Punto. Es una evolución del protocolo SLIP o protocolo de Internet de línea serie (Serial Line Internet Protocol). Ambos son protocolos de nivel 2, es decir, permiten conectar dos ordenadores entre sí, enlazarlos y que estos transmitan datos a través de algún sistema WAN, entre los más utilizados se encuentran las conexiones analógicas vía modulador y las conexiones RDSI vía tarjeta RDSI.

    La razón de que SLIP no se convirtiera en estándar de facto es que no permitía trabajar con múltiples protocolos simultáneamente. Por otro lado PPP sí que permite que dos ordenadores empleen TCP/IP e IPX simultáneamente por la misma sesión de PPP.

    La tecnología PPP ocupa el nivel dos del modelo OSI. El nivel físico se encarga de establecer el tipo de conexión, punto a punto; la subcapa de control de acceso al medio realiza el direccionamiento hacia el dispositivo físico y la subcapa de control de enlace lógico se encarga del control de errores.

    En el proceso de comunicación se establece una negociación previa entre los dispositivos antes de transmitir datos, y también incluye la posibilidad de realizar autentificación con el nombre del usuario y su contraseña.

    Existe un protocolo llamado PPTP (Point to Point Tunneling Protocol, protocol de túnel punto a punto) que se utiliza para Redes Privadas Virtuales (VPN), de forma que se establezca "un canal privado" de comunicación a través de Internet entre diferentes redes o simplemente para acceso remoto.

    NetWare 5 puede actuar como encaminador que emplee el protocolo PPP. Basta con adquirir un modulador y enchufarlo a uno de los puertos asíncronos del servidor (COM1 o COM2) o bien una tarjeta multipuerto. Además puede trabajar con PPP en líneas RDSI con una tarjeta de comunicacines digital RDSI. También puede actuar como servidor de túneles o mejor dicho, servidor PPTP.

    100Base-T

    Se trata de una tecnología para redes locales. Tiene una destacada velocidad 100 Mbits/s y es muy fácil de implementar. Trabaja en la subcapa de Control de Acceso al Medio del nivel 2 (enlace).

    El método de acceso al medio que utiliza es el CSMA/CD, pero reduciendo las distancias entre los repetidores. Soporta diferentes tipos de cableado: de par trenzado tanto apantallado como sin apantallar y fibra óptica.

    Además, se ha visto favorecido por la rápida implementación de adaptadores de red que son capaces de ajustarse automáticamente de 10 a 100 Mbits/s a buen precio. Tiene el inconveniente de que sigue siendo un medio compartido, con sus consecuentes colisiones y que su rendimiento decrece a medida que aumenta el número de estaciones, pero esta desventaja suele ser eliminada gracias a la segmentación, es decir, a la utilización de switches.

    100VG-AnyLAN

    También corresponde a una tecnología LAN y proporciona una velocidad de 100 Mbits/s, pero a diferencia de la anterior usa un método de acceso al cable llamado demand priority o prioridad bajo demanda, cuya principal virtud es que no hay competencia por el cable, sino una orden gestionada por el concentrador (hub) y que el administrador puede o no priorizar sobre qué estación dispone de mayor privilegio. Las características a tener en cuenta son:

    —- Soporta redes Ethernet y Token Ring.

    —- UTP (sólo algunas categorías de este cable).

    —- STP (sólo la categoría uno).

    —- Fibra óptica.

    —- Coincide la topología física y lógica, en estrella, de forma que los datos viajan solamente entre la estación origen, el hub y la estación destino.

    Red Digital de Servicios Integrados (RDSI)

    Es un conjunto de protocolos que se definieron para integrar datos, voz y video en líneas digitales telefónicas. Realiza una conexión punto a punto digital y se ofrece en dos modalidades:

    • Un acceso básico (BRI), con dos canales (cables) para datos con un ancho de banda de 64 Kbits/s y un canal para señalización.
    • Un acceso primario (PRI), con treinta canales para datos con un ancho de banda de 64 Kb/s y un canal para señalización.

    La instalación de esta tecnología requiere una línea telefónica digital, una terminación de red (TR-1) para conectar cualquier otro dispositivo digital y otro adaptador de terminal para dispositivos no digitales, como pudiera ser un fax.

    Se utiliza para conectar puestos remotos a Internet o Intranet. También se emplea para conectar las redes LAN entre sí. Su rendimiento es muy superior al que puedan ofrecernos los moduladores analógicos y además es mucho más fiable.

    Normalmente se emplea el protocolo PPP por encima y se puede trabajar en modalidad de enlace múltiple, es decir, utilizando los dos canales de 64 Kb para alcanzar un ancho de banda de 128 Kbits/s.

    NetWare 5 puede actuar como Encaminador RDSI, bien mediante el protocolo PPP o el protocolo propietario del fabricante de la tarjeta. Basta con adquirir una tarjeta de comunicaciones RDSI, instalarla en el servidor y utilizar el Encaminador Multiprotocolo incluido con el producto. En el sitio de Internet de Novell se pueden encontrar diferentes páginas donde está la lista de tarjetas soportadas y certificadas para NetWare 5:

    http://developer.novell.com/infosys/mastr_06.htm

    http://developer.novell.com/npp/search.htm

    http://developer.novell.com/infosys/1v3_1962.htm

    X.25

    Es una red WAN que conecta un ordenador a una red intermediaria de conmutación de paquetes implementada por las compañías telefónicas. Abarca tres capas del modelo OSI:

    — con el protocolo X.21 en la capa física,

    — LAP-B en la de enlace de datos y

    — X.25 en la de red.

    Las velocidades de transferencias son muy bajas respecto a sus competidores ya que las más habituales van desde 2400 bp/s hasta 64 Kb/s.

    Su auge fue debido a que la calidad de transmisión de datos solía ser muy pobre, y el protocolo realiza muchas comprobaciones de errores, en decremento de la velocidad. También se ve penalizado porque los nodos porque los nodos intermedios pueden recibir tamaños de paquetes variables, lo que tampoco ayuda a su rápido procesamiento. Por otra parte , tiene como ventajas la facilidad para integrarnos en esa red de conmutación de paquetes, ya sea a través de líneas analógicas convencionales, RDSI o líneas dedicadas.

    NetWare 5 puede actuar como X.25. El servidor debe tener instalado una tarjeta de comunicaciones síncrona y utilizar el Encaminador Multiprotocolo incluido en la tarjeta. La lista de tarjetas soportadas y especificadas para NetWare 5 está en las direcciones dadas anteriormente.

    Frame Relay

    Es una tecnología WAN que abarca hasta el nivel dos del modelo OSI. Ofrece una transferencia de datos entre 56 kb/s y 45 Mb/s. Se considera una evolución de X.25 pero aprovechando los medios de transporte digitales.

    El usuario instala un encaminador y alquila una línea que proporciona una conexión permanente hasta el proveedor, permitiendo establecer una comunicación por conmutación de circuitos virtuales. Tiene el mismo inconveniente que X.25 en cuanto que usa tramas de tamaño variable, sin embargo no realiza comprobación de errores, ni negociación previa, lo que provoca un aumento de velocidad de transmisión.

    Tiene la ventaja de que se puede contratar el ancho de banda que se desee y aumentar sin necesidad de cambiar la instalación.

    NetWare 5 puede actuar como Encaminador Frame Relay. Para ello se necesita una tarjeta de comunicaciones síncrona instalada en el servidor y utilizar el Router Multiprotocolo incluido en el producto. La lista de las tarjetas certificadas está en las mismas direcciones que antes.

    Interfaz de datos Distribuidos por Fibra (FDDI)

    Se usa para conectar redes locales. Se corresponde con la capa física y subcapa de control de acceso al medio del nivel dos del modelo OSI. Sus descripcines son muy parecidas a la norma 802.5 (Token Ring), pero permitiendo una velocidad y distancia mayores.

    Especifica un anillo lógico de paso de testigo a 100 Mbits/s sobre fibra óptica o par trenzado sin apantallar(UTP), lo que en un momento dado puede suponer un gran ahorro. Se fundamenta en anillos dobles que giran en sentido contrario, y que uno de ellos transporta datos mientras que el otro se utiliza habitualmente como respaldo. A los nodos se les puede asignar distintos papeles, ssegún tengan la capacidad o no de regenerar un anillo en caso de rotura. Se usa principalmente como un backbone o enlace principal entre redes con una velocidad superior al resto de la instalación. Su defecto es el elevado precio.

    Modo de Transferencia Asíncrono (ATM)

    Está considerado como una tecnología a la vez LAN y WAN. También se implementa como enlace principal. Su escalabilidad es tan grande que sus velocidades pueden ir desde 1,5 Mbits/s hasta Gbits/s. El secreto de estas velocidades se achaca al tamaño estándar de los paquetes de datos: 53 bytes, llamados celdas. La subcapa de contro de acceso al medio (MAC) la subdivide en tres subcapas más:

    —- Emulación de LAN.

    —- Capa de adaptación de ATM.

    —- ATM.

    La subcapa de Emulación de LAN permite integrar la tecnología ATM con los protocolos Ethernet y Token-Ring, es decir, que el hardware de emulación (Switch) deben convertir los paquetes que van hacia el segmento ATM en celdas, y al revés, de celdas a tramas ethernet y token-ring. El switch(interruptor) establece una conexión directa entre las puertas origen y destino durante la transmisión, lo que se conoce como técnica orientada a conexión. La subcapa de adaptación introduce los datos en celdas de tamaño estándar de 48 bytes; es definitivamente la subcapa ATM la que le añade la cabecera, lo que la convierte en una celda de 53 bytes. La tecnología ATM se implementa perfectamente en los principales medios de transmisión, como son par trenzado apantallado y fibra óptica. Normalmente se usa este último medio.

    ATM se ajusta a los requerimientos del usuario, y este puede elegir adquirirlo en las siguientes modalidades:

    • CBR, tasa de bit constante, que garantiza un ancho de banda para la transmisión de voz en tiempo real.
    • VBR, tasa de bit variable, permite la transmisión de video en formato comprimido.
    • ABR, tasa de bit disponible, ajusta el ancho de banda al tráfico de red LAN.
    • UBR, tasa de bit no especificada, no garantiza nada.

    NetWare 5

    Netware ha sido el sistema operativo de red más utilizado a nivel mundial. Su alto rendimiento, su capacidad de crecimiento y fundamentalmente, la optimización de los recursos requeridos tanto en las estaciones clientes como en las servidoras ha provocado su utilización masiva. Por ejemplo, se puede utilizar Netware en un Pentium o en un 8086 de Intel con poca memoria RAM.

    Los servidores Netware suelen ser dedicados. El resto de las estaciones son exclusivamente clientes de estos servidores. Otro factor que influye en el alto rendimiento de la red es el protocolo propietario desarrollado por Novell, llamado IPX/SPX (Internet Packet eXchange / Sequenced Packet eXchange), derivado del XNS de (Xerox Network Services) de Xerox.

    8. Historia

    Novell NetWare está en el mercado desde 1983, el mismo año en que IBM introdujo la computadora personal IBM XT y el DOS 2.0 para IBM PC. Cada uno de estos productos implantó estándares. El IBM XT fue la primera computadora de IBM que incorporaba un disco fijo, mientras que el DOS 2.0 para el IBM PC fue el primer sistema operativo de disco que controlaba discos fijos sin complementos especiales. Ambos generaron un sistema de estándares para el crecimiento de los PC hacia entornos y aplicaciones más sofisticadas basadas en ellos. NetWare iba a convertirse en el sistema operativo en red a elegir para estos equipos.

    Novell desarrolló originalmente NetWare para ejecutarse en un servidor basado en el microprocesador Motorola MC68000 usando configuración de red Novell S-Net. La presentación del XT de IBM y la versión 2 del DOS hizo ver a muchas empresas, entre ellas Novell, la oportunidad de desarrollo del producto. Como el código de NetWare estaba escrito en C, que es un lenguaje de los denominados "portables", Novell pudo trasladar parte del código del NetWare existente al nuevo equipo.

    Como es sabido, el entorno DOS/Intel 8088 no es el mejor para ejecutar aplicaciones multiusuario, especialmente un sistema operativo multiusuario como NetWare. El BIOS (sistema básico de entradas/salidas), desarrollado para el PC original (y necesario con el DOS), está diseñado para monousuario. Novell tomó la importante decisión de dejar de lado completamente este sistema de E/S y crear un sistema operativo que funcionase de forma más efectiva en modo multiusuario. Debido a esto, NetWare se escribió específicamente para el hardware de los sistemas basados en el 8088, sin tener en cuenta el DOS y su sistema de E/S. Esta estrategia fue la que marcó la buena estrella de Novell desde entonces. Otras empresas que han desarrollado sus sistemas operativos de red para funcionar bajo DOS han sufrido sus limitaciones.

    Las dificultades de Novell estribaron en la necesidad de escribir y actualizar constantemente los controladores para ofrecer compatibilidad con el DOS a los usarios. Estos problemas fueron solventados rápidamente usando un shell para DOS en las estaciones de trabajo. El shell es un interfaz software que permite a los usuarios de las estaciones trabajar con el DOS de forma normal, ejecutando también órdenes NetWare. El shell intercepta las órdenes de la red y las dirige al servidor. Casi todas las aplicaciones del DOS se pueden ejecutar en el sistema operativo NetWare, gracias a su shell para DOS. Además, NetWare incluye programas para seguridad y tolerancia a fallos que son imposibles de preparar en la de estructura de archivos del DOS, marcando un nivel claramente superior.

    Mientras tanto, Novell siguió mejorando NetWare al ritmo de los avances tecnológicos. NetWare 286 funciona en modo protegido del procesador 80286, el más eficiente. En 1989, Novell presentó NetWare 386, el primer sistema operativo que aprovechaba al máximo las ventajas del microprocesador Intel 80386. El 80386 es especialmente adaptable a entornos multiusuario, como las redes.

    Estrategia

    La estrategia de Novell ha sido siempre acelerar el crecimiento de las redes. Anteriormente, desarrollaba productos hardware para potenciar el crecimiento de aspectos importantes de las redes, dejando posteriormente la fabricación de estos productos en manos de otras empresas. Algunas de éstas se convirtieron pronto en proveedores importantes de productos en el mercado en expansión de las redes.

    La estrategia de Novell para los noventa giraba en torno a la computación en red. Esta sección explota la tecnología software, hardware y de gestión de redes a desarrollar por Novell y otras empresas en los años venideros. Como Novell representa uno de los puntales de la industria de las redes, su estrategia a nivel de empresa puede considerarse un indicador importante de la dirección que está tomando dicha industria en general. A principios de los noventa NetWare estaba siendo utilizado en un 60 % de las redes instaladas. El 40% restante estaba cubierto por productos de 3COM: 3+Open y 3+Share, Banyan Vines, PC LAN de IBM y otros.

    La fuerza motriz que impulsa la estrategia de computación en red de Novell es una arquitectura llamada SISTEMAS ABIERTOS NETWARE. Esta arquitectura tiene los siguientes objetivos:

    • Permitir disponer de los servicios ofrecidos por NetWare en plataformas ampliables.
    • Hacer que NetWare sea independiente del protocolo soportando los estándares importantes de la industria, como TCP/IP y los niveles de protocolo OSI.
    • Ofrecer encaminamiento (rounting) y redes de área amplia.
    • Mantener abierta la arquitectura y ofrecer herramientas de desarrollo para crear aplicaciones que operen en un entorno distribuido de computación en red.

    Novell planea implementar esta estrategia ofreciendo o soportando plataformas de servidores, arquitectura abierta, una tecnología de protocolos abierta y servicios NetWare. Los servicios NetWare se refieren al propio sistema operativo NetWare.

    Computación en Red

    El objetivo de la computación en red es ofrecer un acceso transparente a los datos y recursos de cualquier equipo informático desde cualquier otro. La clave consiste en utilizar la red existente como plataforma para construir estos nuevos servicios integrados. La transparencia resulta difícil por los distintos estándares hardware y software y las distintas normativas sobre protocolos y acceso al cable, así como por los distintos sistemas operativos. Como resulta poco probable que una red o sistema operativo se convierta en un único estándar, los únicos sistemas operativos que podrán ofrecer soluciones de computación en red serán los que permitan integrar múltiples estándares a los usuarios.

    Novell NetWare alcanzó parte de este objetivo en sus primeros desarrollos, ofreciendo independencia del medio y una estrategia denominada tecnología de protocolo abierto (Open Protocol Technology, OPT). La independencia del medio permite que NetWare funcione con unos 30 tipos distintos de redes utilizando más de 100 placas de redes diferentes. La tecnología de protocolo abierto hace que NetWare pueda trabajar con equipos DOS, OS/2 y Macintosh en la misma red, teniendo en proyecto hacerlo con estaciones Unix. La OPT ofrece sin problemas una migración hacia protocolos estándares de la industria como TCP/IP y OSI.

    9. Características

    Configuración monolítica del IPX

    Es la primera configuración utilizada por Novell para la red Netware. En ella se usaba exclusivamente el protocolo IPX. La gestión de este tipo de transporte se realiza mediante dos programas:

    • IPX.COM: es un programa compilado para cada adaptador de red a partir de un IPX.OBJ y un fichero objeto propio de cada adaptador, utilizando un programa que suministra Novell denominado SHGE o WSGEN. "IPX.COM" es un programa configurado para cada tarjeta en el que se ha de especificar cada uno de los parámetros (IRQ, DMA, etc.). Este protocolo gestiona la interacción con la tarjeta de red y el modo de construcción de la trama en función del tipo de red sobre la que se instale Netware (Ethernet, Token Ring, etc.).
    • NETX.EXE: es el redirector de Novell, es decir, la pieza de software que hace transparente el uso de los recursos compartidos. Actúa como un interfaz entre la red y el shell de usuario.

    Para MS-DOS bastan las dos utilidades mencionadas anteriormente, sin embargo, por encima de estos programas se pueden instalar otros controladores que facilitan el establecimiento del diálogo, la apertura y cierre de sesiones, etc. Por ejemplo, es posible la instalación de NetBIOS por encima de IPX.

    Arquitectura ODI

    ODI (Open Datalink Interface o Interfaz de Enlace de Datos Abierto) es una especificación definida por Novell Corporation y Apple Computer Corporation para simplificar el desarrollo de controladores de red y proporcionar soporte para múltiples protocolos sobre un sólo adaptador de red o incluso para hacer convivir varios adaptadores de red sobre el mismo sistema operativo.

    ODI proporciona a los protocolos una API(Interfaz de Programación de Aplicaciones) que permite comunicar con el adaptador de red y la convivencia de distintos protocolos simultáneamente.

    La configuración de Netware con ODI está compuesta de los siguientes módulos de software entre otros:

    • MLID (Multiple Link Interface Driver). Es el programa que controla al adaptador de red, especialmente preparado para la utilización de la tecnología ODI. Cada tarjeta tiene un módulo MLID distinto, que normalmente recibe el nombre del adaptador y tiene extensión COM. Así, la tarjeta NE2000 tiene un módulo MLID denominado NE2000.COM.
    • LSL.COM (Link Support Layer o Legislador de Soporte de Enlace). Provee la capacidad para la convivencia múltiple de protocolos en una o más tarjetas de red. Sobre este módulo se asientan otras capas de software para habilitar la gestión de red de distintas tecnologías: IPX, TCP/IP, etc.

    Por encima de estos módulos se pueden instalar otros de software, como en el caso de la configuración monolítica.

    Los Servicios del Índice de Novell (Novell Directory Services)

    La visión de Novell respecto a la futura gestión de una empresa pasa por la construcción de una red global inteligente que conecte Internet, grupos de trabajo y redes corporativas en un único sistema de información orientado a las empresas, los clientes y los usuarios. Los tres elementos que hacen realidad esta red global son:

    • Servicios de red que trabajan de forma inteligente para los usuarios. Estos servicios identifican a los usuarios cuando se conectan, determinan dónde están, qué necesitan y cómo trabajar de la mejor forma posible para ellos.
    • Acceso universal, es decir, en cualquier momento y desde cualquier lugar se puede acceder a la red.
    • Integración heterogénea que consolida los productos y dispositivos de distintos fabricantes en una única red. Asignación dinámica entre un objeto y el recurso físico al cual se refiere.

    NDS está formado por una serie de objetos colocados en una estructura jerárquica con forma de árbol invertido. Una empresa puede organizar los objetos en el índice según la forma en que los usuarios acceden a los recursos y los utilizan. De esta manera acceder a un recurso es una tarea sencilla y que permite que este Servicio se utilice para establecer una administración basada en reglas. La administración basada en normas permite a los administradores gestionar una rama entera del índice con una simple modificación. De esta forma se pueden conceder seguridad de acceso a toda la empresa sencilla y rápidamente, minimizando la necesidad de administrar múltiples grupos.

    Lo más importante de este Servicio es la transparencia en la jerarquía y la herencia a lo largo de todo el índice sin importar el número de servidores. Por ejemplo, al conceder un permiso a una rama del árbol dicho permiso lo heredan de manera automática todos los usuarios que se encuentren por debajo, ya sean diez o varios miles.

    NDS y X.500

    NDS está basado en el estándar internacional X.500. La Organización de Estándares Internacionales (ISO) y el Comité Consultivo Internacional de Telefonía y Telegrafía (CCITT) creó el estándar X.500 para la creación de un servicio de índices que fuese verdaderamente independiente de la plataforma y que pudiese estar distribuido por todo el mundo.

    Todas las operaciones y protocolos de NDS están creados directamente desde la especificación estándar X.500, pero NDS es más funcional ya que ofrece una completa in- fraestructura de red que enlaza a los usuarios con los servicios, aplicaciones y datos de la red.

    Las diferencias principales radican en los protocolos que utilizan, ya que la arquitectura de ambos es idéntica. Como la diferencia sólo es de protocolos resulta fácil ofrecer soluciones de interoperatividad entre ambos.

    Cuando trabajamos con X.500, tanto los usuarios como los recursos de la red son definidos como objetos que tienen un conjunto de propiedades como pueden ser por ejemplo, su nombre o localización. Gracias a la estructura jerárquica de X.500 es posible identificar de forma única a cualquier recurso de la red dentro del árbol. Puede que dos usuarios tengan el mismo nombre siempre y cuando estén ubicados en lugares distintas dentro del árbol.

    LDAP y X.500

    Después de que se desarrollaran todas las especificaciones de X.500, se formularon todas las normas del protocolo DAP (Directory Access Protocol) para proporcionar el acceso de los clientes a la información almacenada en el índice a través del uso de Internet/intranet. Las especificaciones iniciales del protocolo DAP tenían una sobrecarga importante de información, esto lo hacía pesado a la hora de trabajar con él y por tanto no hubo muchos programadores que desarrollaran aplicaciones que lo usasen.

    Un grupo de la Universidad de Michigan intentó reducir esta sobrecarga y conseguir que la misma información del índice fuese más rápida de acceder utilizando clientes más simples. Estas nuevas especificaciones recibieron el nombre de LDAP (Lightweight Directory Access Protocol). Las reglas de este protocolo se recogen en el RFC 1777.

    LDAP es tan rápido como el NDAP de Novell y se ha convertido en un estándar para los clientes de aplicaciones de Internet o intranet que quieren acceder a la información del índice.

    Netware 5 proporciona apoyo para ser accedido mediante LDAP versión 3. Además LDAP lleva incorporada una serie de APIs que son comunes para cualquier plataforma; lo que proporciona una gran independencia a los desarrolladores.

    LDAP es un protocolo de acceso a un índice y este índice es NDS.

    Trabajando con el NDS

    Una forma de considerar al NDS es como una gran guía de nuestra red; donde podemos almacenar cualquier información que identifique a los usuarios de la red. Cualquier usuario, incluido el administrador, puede encontrar toda esta información buscando por un campo clave que ayude a identificar el objeto.

    Objetos y propiedades

    NDS es una base de datos distribuida compuesta por un conjunto de objetos que representan los recursos de la red. A los campos se les llama propiedades. Al conjunto de datos que nos encontramos dentro de una propiedad se le da el nombre de valor de la propiedad.

    Existen dos tipos de objetos básicos dentro del índice:

    • Objeto Contenedor: Existen para ayudar en el diseño y la estructura general del índice y para la jerarquía. Puede contener a su vez a más objetos contenedores y objetos finales.
    • Los objetos finales: Representan cualquier tipo de objeto físico real: una impresora, un usuario, un servidor, etc. o de tipo lógicos, aquellos como los grupos, las colas de impresión, las aplicaciones, etc.

    Los objetos son estructuras para contener datos sobre lo que representan, así una impresora contendrá datos del tipo de impresora, qué servidor la sirve, localización, etc. No representa a la impresora física en sí, sino que describe sus características.

    Las propiedades y los valores son categorías de información acerca de un recurso. Todos los objetos del mismo tipo tienen las mismas propiedades, mientras que objetos diferentes tienen propiedades distintas. Un valor es el conjunto de datos que hay dentro de una propiedad.

    Las propiedades de NDS mantienen la información que describen los atributos de un objeto y pueden tener dos tipos de valores, dependiendo de la forma en que se hayan generado:

    • Referencia a datos: contiene datos introducidos por el usuario o generados por el sistema.
    • Referencia local: Cuando se hace referencia a las propiedades de otro objeto del árbol.

    Los valores, o la información, sobre un objeto se guarda en campos de datos para caca uno de sus atributos o propiedades. Por ejemplo, el objeto usuario incluye las siguientes propiedades: Nombre de Login, número de teléfono, dirección de correo electrónico, pertenencia a grupos, etc. Una vez introducidos los valores se pueden hacer búsquedas por la propiedad que se desee.

    Algunas de las propiedades del objeto contienen información vital para la red, otras sólo contienen información descriptiva; esto hace que haya propiedades imprescindibles para que el objeto exista.

    El contexto NDS

    El término "Contexto" se refiere al lugar en el que se encuentra un objeto dentro del árbol de índices. El nombre completo de un objeto debe ser único. Para evitar que el usuario tenga que aprenderselo o utilizarlo el administrador modifica la variable "Name Context" en los parámetro avanzados. Otra opción sería crear un catálogo que permite acelerar los procesos de acceso de los usuarios y que no tengan que saber dónde están situados dentro de la red.

    El objeto usuario Admin

    Cuando se crea por primera vez el índice el proceso de instalación crea el objeto Admin, el cual posee todos los derechos sobre el árbol. En la versión 5 de Netware se puede crear este objeto en el mismo contexto donde se crea el objeto servidor.

    Tipos de objetos

    Además de los objetos Contenedor y Final existen otros que son indispensables en el árbol: Root y Public.

    [Root]

    Define el nivel superior de la estructura organizativa del Servicio de Indice. Cada índice puede contener un único objeto Root. Es creado por el programa de instalación del sistema operativo. No puede ser suprimido, renombrado o movido. Sólo puede contener objetos País, Organización y Alias. Cuando se hace referencia a este objeto, los corchetes [ ] son obligatorios. Al objeto Root se le puede poner cualquier nombre.

    [Public]

    Es un objeto que existe, aunque no esté definido como tal en ningún punto del árbol. Simplemente existe; y además, todos los objetos del árbol, por definición, son equivalentes a él.

    Objeto contenedor

    Contiene otros objetos del Indice. Existen para poder organizar los objetos. De la misma manera que hay carpetas para organizar ficheros se usan contenedores en el NDS.

    Los objetos contenedores más importantes son: La Organización y la Unidad Organizativa.

    Administración de la red

    El programa principal para administra la red Netware es el Administrador de Netware. En anteriores versiones había un administrador para cada sistema operativo:

    DOS y Windows 3.1x NETADMIN.EXE y NWADMIN.EXE

    Windows 95 NWADMN3X.EXE y NWADMIN95.EXE

    Windows NT NWADMNNT.EXE

    En Netware 5 se ha recurrido ha un único administrador de Netware de 32 bits llamado NWADMN32.EXE. Además se incluye la primera versión del que será el futuro programa único: ConsoleOne; es una versión JAVA 100% que permite realizar casi las mismas tareas. En el futuro todas las funciones del Administrador se pasarán al programa de JAVA.

    El administrador de Netware

    Este programa permite a los administradores de la red gestionar objetos del NDS, carpetas y archivos, herencia y derechos. Para poder entrar en el administrador tiene que ejecutar el siguiente programa:

    /SuServidorSYSPublicwin32NWADMN32.EXE

    SuServidor es el nombre del servidor;

    Public es el nombre del volumen,

    el resto es la ruta y nombre del programa Administrador.

    Una vez dentro vemos el árbol de Índice, formado por objetos contenedores y finales (también llamados "Hoja"), no se suelen visualizar los objetos finales, de modo que sólo se ven los contenedores del nivel superior. Hay que hacer doble clic sobre ellos para expandirlos y ver su contenido. Si lo hacemos sobre un objeto final se abre un cuadro de diálogo donde se muestran los detalles del objeto. Este cuadro nos permite controlar las características del objeto. Cada tipo de objeto tiene un cuadro de diálogo distinto: un objeto usuario no tiene los mismos detalles que un objeto impresora; (nombre, apellidos, ubicación en la empresa,…), a la derecha aparecen unos botones para: cambiar las restricciones de acceso, restricciones de contraseña, secuencias de conexión, etc. Existe la posibilidad de delegar el rellenar algunos datos a ciertos usuarios de la empresa que realizan tareas administrativas. Por ejemplo un usuario con derechos para cambiar la información sobre el correo electrónico, las direcciones y los números de teléfono de las cuentas de usuario.

    Las operaciones más habituales que se realizan con el Administrador de Netware son:

    • crear contenedores para los departamentos y grupos de trabajo de la empresa.
    • crear nuevas cuentas de usuario.
    • Modificar el acceso de los usuarios a los recursos.
    • Modificar el acceso de los usuarios a carpetas y archivos.
    • Modificar las restricciones de conexión de los usuarios.
    • Modificar las listas de acceso de los objetos.
    • Dar derecho a algunos usuarios en el árbol NDS para que colaboren en las tareas de administración de la red, mediante la asignación de privilegios de supervisor sobre algunos objetos o propiedades.
    • Crear objetos para los nuevos recursos de la red, por ejemplo ordenadores o impresoras que tenemos en nuestra organización.
    • Organizar el árbol de Índice.
    • Crear particiones y gestionar las réplicas accediendo al Gestor de Particiones desde el menú Herramientas.
    • Acceder de forma remota a la consola del servidor a través de la opción Consola Remota o Consola remota de sólo IP del menú Herramientas.

    Modificar las propiedades de un objeto

    Hay varios caminos:

    • Pulsar el botón derecho del ratón sobre el objeto que queramos modificar para que aparezca un menú contextual. Desde este menú se podrá ver y cambiar los detalles, derechos y listas de acceso.
    • Hacer doble clic con el ratón sobre un objeto para trabajar con los detalles del objeto, a menos que el objeto sea de tipo contenedor, en cuyo caso se usa el camino antes citado.
    • Pulsar con el ratón encima de un objeto para seleccionarlo y escoger la opción Opciones del menú Objeto.

    El Administrador es una utilidad a la que puede acceder cualquier usuario de la red. Por defecto, un usuario sólo puede ver las propiedades de otro objeto (no modificarlo) y cambiar su propia secuencia de conexión. Si es necesario se le puede conceder al usuario derechos adicionales, convirtiéndolo en administrador de la red.

    Gestión de los usuarios: Administración básica

    El objeto usuario contiene información acerca de los usuarios y su entorno de red aunque su principal función es regular el acceso a la red y a los servicios de la misma. Es conveniente que todos los usuarios de la red tengan asociado un único objeto usuario.

    Para crear un nuevo objeto usuario en la red es necesario hay que seguir los siguientes pasos:

    • Situarse en el contexto en el que se quiere crear el objeto usuario.
    • Pulsar el botón derecho del ratón en ese contexto y seleccionar la opción crear del menú contextual. Dentro de las opciones que se tienen disponibles se escoge la opción "usuario", con lo cual nos aparecerá una ventana.
    • Se introduce el nombre de entrada y el apellido. Estas dos propiedades son las únicas obligatorias a la hora de crear un objeto usuario.
    • Indicar si se quiere que el objeto esté basado en una plantilla. Para ello el objeto plantilla debe estar ya creado, porque este objeto actúa con los objetos nuevos y no con los existentes.
    • Puede crear, aunque es optativo, una carpeta personal para el usuario. Ésta sirve como carpeta personal del usuario en el sistema de archivos de la red. Normalmente todas las carpetas personales de los usuarios se agrupan bajo una carpeta madre común, como por ejemplo, en VOL:Usuarios". El nombre de la carpeta personal suele hacerse coincidir a menudo con el nombre de entrada de usuario.

    Seguridad durante la fase de Entrada a la Red.

    Controla el acceso inicial a la red y la verificación del usuario. Identificar quién puede acceder a la red, cómo, cuándo y dónde puede ocurrir ese acceso. Esta seguridad puede dividirse en tres categorías:

    • Restricciones de la cuenta del usuario.
    • Límites de detección de intrusos.
    • Autentificación.

    El proceso de Acceso conlleva el trabajo en conjunto de la estación de trabajo (ejecución del programa Login en el Cliente) y del Servidor, siendo este último el encargado de autorizar y certificar al usuario en el Índice. Ésta es una de las principales funciones del Índice, poder identificar, autorizar y certificar a un usuario, con la gran ventaja de que el objeto usuario existe sólo una vez, y su inicio de sesión puede hacerse desde cualquier lugar y desde cualquier servidor, independientemente del número de servidores totales de su red.

    Partes: 1, 2
    Página siguiente