Monografias.com > Computación > Sistemas Operativos
Descargar Imprimir Comentar Ver trabajos relacionados

Sistema operativo netware de novell v.5.




Enviado por perennidad-novell



Partes: 1, 2

    Indice
    1.
    Introducción

    2. ¿Qué es una red de
    ordenadores?

    3. Topologías de
    red

    4. Arquitecturas de
    red

    5. Transmisión de
    datos

    6. Componentes de redes de área
    extensa

    7. Sistemas Operativos
    8. Historia
    9.
    Características

    10. Servicios de
    ficheros

    11. Sistema de ficheros
    NSS

    12. Servicios de
    impresión NDPS

    13. Servicios de seguridad y
    licencias

    14. Servidor de aplicaciones
    Java

    15. Otros
    servicios

    16. Z.E.N.
    Works

    17.
    Bibliografía

    1.
    Introducción

    Para comprender todas las utilidades del sistema operativo
    Netware es necesario conocer de antemano todos los componentes y
    conceptos involucrados en la tecnología de
    ordenadores y comunicaciones
    asociada con las redes.

    Conociendo estos conceptos: redes, sus beneficios,
    topologías, arquitecturas, etc. se puede
    pasar de esta introducción y empezar la segunda parte o
    capítulo donde se entra directamente en materia con
    los componentes de Netware 5.

    2. ¿Qué es
    una
    red de
    ordenadores?

    Concepto

    Una red de
    ordenadores es un conjunto de ordenadores interconectados entre
    sí para que puedan comunicarse entre ellos y compartir
    recursos:
    programas,
    ficheros y dispositivos físicos (discos de almacenamiento,
    impresoras,
    moduladores, faxes, etc.).

    Elementos de una red

    Una red informática está formada
    por:

    • los HOST, que son las máquinas
      a las que se conecta cada usuario y cuya función
      es el tratamiento de la información.
    • la línea de comunicaciones, determinada por los medios de
      transmisión. Existen dos métodos
      de transmisión:

    – Cerrados cuando la señal viaja por cable (de
    par trenzado apantallado: STP, o sin apantallar: UTP, coaxial
    fino o grueso y de fibra
    óptica).

    – Abiertos cuando el medio es la atmósfera (se usan
    microondas o
    infrarrojos).

    Clasificación

    Una primer criterio para la clasificación de las
    redes informáticas es el área geográfica que
    abarcan. Según esto hay tres tipos de redes
    informáticas:

    • LAN (Local Area Network o Redes de Área
      Local)

    – Están restringidas geográficamente al
    ámbito de una oficina, un
    edificio o, incluso un campus universitario, depende de la
    tecnología
    con que esté construida.

    – La velocidad de
    transmisión suele ser de varios Megabites por
    segundo(Mbps).

    – Es privada. Pertenece a la misma organización que la usa y ella misma se
    encarga de su administración y control.

    • WAN (Wide Area Network o Redes de Área
      Extensa)

    – Su área geográfica está muy
    extendida. Puede abarcar varios países.

    – Suelen ser propiedad de
    compañías telefónicas, es decir, su uso es
    público.

    – La capacidad de transmisión es menor que las
    utilizadas en área local, su velocidad no
    supera el Mbps.

    • MAN (Metropolitan Area Netowork o Redes de
      Área Metropolitana)

    – Su área geográfica es más
    reducida que una red WAN: una ciudad, pero usan
    tecnologías de redes
    LAN.

    Necesidades

    Las redes de ordenadores nacieron de la necesidad de que
    varios usuarios tuvieran que compartir los mismos programas y
    dispositivos electrónicos al mismo tiempo. Esto crea
    la necesidad de transportar la información de un lugar a otro, en muchos
    casos bastante alejados. Como es imposible interconectar punto a
    punto todos los equipos como una red telefónica: se ha
    hace necesario compartir la línea de
    comunicaciones.

    La implantación de una red ofrece unas
    determinadas ventajas tanto económicas como organizativas,
    que se enumeran a continuación:

    Ventajas organizativas

    • Se pueden crear grupos de
      trabajo referidos a los empleados que tengan que usar
      determinados programas o recursos y el
      resto de la empresa
      no.
    • Seguridad. Cada grupo de
      trabajo restringe el acceso a la información que maneja
      respecto del resto de la empleados de la empresa.
    • Comunicación directa entre los miembros. Esto
      ahorra papeleo, agiliza el intercambio de documentos e
      información entre los usuarios de la red.

    ventajas económicas

    • Los programas se pueden compartir; de esta manera se
      evita comprar el mismo programa a cada
      usuario que lo vaya a usar.
    • Lo mismo de antes pero referido a los periféricos (impresoras,
      faxes, moduladores, etc).
    • Control de recursos.

    3. Topologías de
    red

    Concepto

    La topología física es el diseño
    físico del medio de transmisión(cable) para
    conectar los equipos de la red; algo así como el aspecto
    físico que tendrá la red una vez
    montada.

    Tipos

    Existen dos formas de topología:

    • Punto a punto cuando una línea conecta
      sólamente dos nodos (dos ordenadores).

    De este tipo existen varios formas pero la más
    usada es la topología en estrella, que consiste en que
    todos los equipos se conectan por medio de líneas
    individuales a un nodo central, que puede ser un ordenador
    servidor o un
    concentrador (HUB). El nodo
    central recibe cada mensaje y lo envía a su nodo
    destino.

    Es uno de los métodos
    más fiables, ya que mientras no falle el nodo central la
    red se- guirá funcionando.

    • Multipunto o de difusión cuando la
      línea puede ser compartida por los nodos.

    De este tipo la más usada es la topología
    en bus, que
    consiste en un cable principal denominado bus, generalmente coaxial,
    al cual todos los equipos se conectan mediante un adaptador que
    tiene forma de " T "; existe otra técnica que permite
    conectarse mediante un "cable de bajada" al cable principal. En
    los extremo del bus hay una resistencia
    llamada terminador (terminator). En esta topología todos
    los mensajes pasan por el bus y llegan a todos los equipos
    conectados.

    4. Arquitecturas de
    red

    Concepto

    Si la Topología de red se refiere al diseño
    físico la Arquitectura de
    red se refiere al diseño lógico, es decir, las
    funciones que
    permite a los equipos emitir y recibir información por los
    medios
    físicos de la red. Estas funciones son muy
    amplias:

    -especificar las características propias de la
    transmisión de datos.

    -controlar los errores ocasionados por el medio
    físico(cable).

    -dividir los mensajes en paquetes

    -control de
    errores por pérdida de datos

    -conversión de datos.

    Un arquitectura
    estructurada agrupa las funciones a realizar por cada
    máquina de la red en niveles funcionales.

    Tipos

    Las arquitecturas de red no tienen porqué
    coincidir con la topología que se utilice. Las más
    usadas en Redes de Área Local son:

    • Arquitectura en bus

    Se caracteriza porque comparte el medio de
    transmisión (cable) entre todos los dispositivos de la
    red; esto obliga a que sólo una estación pueda
    transmitir mientras el resto escucha el medio para comprobar si
    la información que circula por el cable es para ella.
    Cuando dos estaciones transmiten en el mismo instante las
    señales eléctricas al chocar se interfieren, lo que
    deja ilegible la información que llevaban; entonces, las
    estaciones emisoras detectan la colisión y esperan un
    tiempo
    aleatorio antes de volver a transmitir el mensaje. El protocolo de
    acceso al medio que origina esta forma de comunicación se llama CSMA/CD (Acceso
    Múltiple con Detección de Portadora y de
    Colisiones). Un ejemplo son las redes que usan la norma Ethernet, que se
    define como una red de topología en bus y utiliza
    CSMA/CD para
    transmitir la información.

    • Arquitectura en anillo

    Se caracteriza por la forma de anillo lógico en
    el cual cada estación para emitir tiene que llegarle un
    testigo (Token).

    Cuando una estación pone información en el
    anillo, la señal va regenerándose de
    estación en estación hasta que llega a la
    receptora, quien coloca otra señal de "recibido" para
    confirmar a la emisora la recepción y pase el Token a su
    estación vecina.

    Esta arquitectura se llama Paso de Testigo
    (Token-Passing) y la topología sobre la que se usa es la
    estrella (Token Ring), no obstante, hay una variante que se usa
    en topología en bus para ahorrar cable, se llama Token
    bus.

    Quincalla en redes de área local

    Aparte de los ordenadores de cada usuario
    están:

    Tarjeta de red

    Es el interfaz del ordenador con el cable. Se enchufan
    en una ranura de expansión del ordenador: PCI, ISA, EISA,
    MCA o PCMCIA. Dependiendo del medio de transmisión se
    utiliza un conector u otro:

    -cable de par trenzado ——- RJ-45,

    cable coaxial
    ——————– BNC,

    fibra óptica
    ———————–

    -sin cable ————————– antena
    especial

    Repetidor

    Cuando la distancia entre nodos es muy grande la
    señal sufre una gran atenuación llegando a su
    destino con menos potencia que
    cuando se emitió; entonces puede que el receptor no lo
    detecte, o si es una distancia muy grande perderse por completo
    la señal en el medio; para evitarlo se regenera la
    señal cada cierta distancia con este aparato.

    Hub y switches (Concentradores e
    interruptores)

    Proporcionan un punto de conexión físico
    común para otros dispositivos y podemos distinguir varios
    tipos de concentradores:

    • Pasivos: La señal llega a todos los
      dispositivos, pero no la regenera, sino que la
      reenvía.
    • Activos: La señal llega a todos los
      dispositivos y, además, la regenera; esto hace que la
      longitud del segmento pueda ser mayor.
    • Inteligentes: La señal no llega a todos los
      dispositivos, sino que seleccionan el recorrido, también
      regeneran la señal.
    • Conmutadores: Son los switches o Interruptores, son
      los más avanzados y proporcionan una comuni-
      cación punto a punto entre dispositivos, con todo el
      ancho de banda disponible. Esto quiere decir que que cuando una
      estación envía una señal a otra que
      está en el mismo switch,
      éste transmite la señal únicamente en el
      camino que unen las dos estaciones. Algunos conmutadores son
      capaces de soportar varios estándares de red, esto
      quiere decir que disponen de puertos 10Base-T yFDDI, lo que
      quiere decir que en su esquema de conexión soportan los
      métodos de acceso al medio.

    Los switches están construidos con conexiones
    lógicas internas y una memoria muy
    rápida, lo que le permite dar velocidad de acceso total a
    todos los dispositivos conectados simultáneamente. El
    resultado, obviamente, es un aumento en el rendimiento de la red.
    El switch se puede
    usar para conectar varios segmentos de la red, pero
    también lo encontraremos en combinación con un
    HUB, cuyos
    dispositivos no necesiten tanto ancho de banda y en otros casos
    proporcionando un enlace preferencial a un servidor.

    Moduladores y tarjetas
    RDSI

    Modulan señales eléctricas digitales para
    adaptarlas a un medio de transmisión analógico. Se
    usan habitualmente para comunicaciones intermitentes entre
    ordenadores móviles y la red principal, favorecido por el
    bajo coste.

    5. Transmisión de
    datos

    El modelo
    O.S.I.

    OSI es el nombre
    del modelo
    dereferencia de una arquitectura de niveles o capas que ha
    propuesto la ISO como
    estándar de interconexión de sistemas
    abiertos.

    Este modelo consiste en siete niveles o protocolos
    conocidos cada uno por un nombre que identifica la tarea que
    realiza en el proceso de
    comunicación. Cada nivel agrupa un conjunto
    de funciones referidas para controlar las comunicaciones en red.
    Este modelo ha servido para definir estándares a los que
    los fabricantes se pueden adherir y por tanto, demostrar su
    capacidad de interconexión.

    Los estándares especifican los servicios de
    comunicación que se ofrecen y qué protocolos lo
    hacen posible. Un protocolo es un
    conjunto de reglas, funciones de control, códigos de
    control y procedimientos
    que los dispositivos deben satisfacer para transferir datos
    satisfactoriamente.

    Los siete niveles y el trabajo que
    realizan en cada uno de ellos, queda delimitado en la siguiente
    tabla:

    7. Aplicación……………Proporciona un
    interfaz con los usuarios de la red.

    6. Presentación………..Realiza la
    conversión de formato y código.

    5. Sesión………………..Gestiona las
    conexiones para programas de aplicación.

    4. Transporte……………Asegura la entrega de
    punto a punto y sin errores.

    3. Red……………………Maneja trazados y
    direccionamiento entre redes.

    2. Enlace………………..Realiza el direccionamiento
    local y detección de errores (pero no corrección de
    errores); responsable de transmisión y recepción de
    paquetes.

    1. Físico…………………Incluye medios y
    señalización física: conectores,
    voltajes.

    El proceso de
    comunicación entre dos ordenadores es el
    siguiente:

    Un usuario utiliza una Aplicación que
    actúa de interfaz entre él y el
    ordenador.

    • El nivel 7

    Recibe las necesidades del usuario y pasa los datos
    hacia la capa inferior.

    • El nivel 6 (Presentación)

    Transforma los datos a un formato adecuado y
    también los codifica. Cuando la información pasa de
    este nivel al siguiente, le ha colocado su marca o
    cabecera.

    • El nivel 5 (Sesión)

    Establece la conexión,

    Transfiere la conexión y los datos y

    Finaliza la
    comunicación entre las entidades que estén
    dialogando.

    Como en todos los niveles también le
    colocará su cabecera.

    • El nivel 4 (Transporte)

    Controla la calidad y la
    seguridad de la
    Transmisión de los datos. Los "paquetes" son secuenciados
    y reconocidos.

    Este nivel es como el punto de inflexión entre
    los superiores (más relacionados con el

    software) y los inferiores (más relacionados con
    el hardware).

    • El nivel 3 (protocolos de Red)

    Se encarga del direccionamiento a través de una
    red de ordenadores, utilizando una

    ruta específica.

    Este modelo ha de ser válido sea cual sea el
    tamaño de la red. Esto implica que no siempre
    actúan todos los niveles.

    • El nivel 2 (protocolo de Enlace de datos)

    Se encaga de la conexión punto a punto usando el
    direccionamiento del dispositivo

    físico. Este nivel se divide en dos
    capas:

    —– Control de acceso al medio (MAC).

    —– Control de enlace lógico (LLC).

    Con la primera de ellas marcamos la dirección de la tarjeta física
    ubicada en el dispositivo, y con la segunda llegada controlamos
    el correcto flujo de datos, a nivel de sincronización y
    de errores.

    • El nivel 1 (Físico)

    Establece la conexión entre el dispositivo y el
    medio de transmisión.

    Todo este proceso desarrollado de arriba a abajo es
    desde el punto de vista del emisor; el receptor hace lo mismo
    pero de abajo a arriba.

    En la práctica los fabricantes han ido
    adaptándose a este modelo, pero no del todo porque con las
    aplicaciones que usan TCP/IP, IPX, etc.
    se han realizado un ajuste propio. Al protocolo de red y
    transporte se le llama también "pila" o "stack" de
    protocolo:

    Las implementaciones sobre NetWare fueron la pila
    TCP/IP y la de
    IPX, convertida en un estándar de facto con el sistema operativo
    NetWare.

    Inicialmente NetWare estaba completamente asociado al
    protocolo IPX, es decir, el sistema
    operativo, los clientes, incluso
    algunas aplicaciones dependían de que el nivel de red
    fuese el IPX.

    En el entorno de NetWare el encaminamiento de paquetes
    se realiza en IPX, pero no toma las decisiones individualmente,
    sino que consulta a otros protocolos para determinar la ruta, y
    concretamente la ruta posible, estos son:

    – RIP/SAP (Protocolo de
    Información de Rutas y Protocolo de Anuncio de Servicios)
    y

    – NLSP (Protocolo de Estado del
    Enlace de Red).

    Todos ellos buscan el mismo objetivo:
    construir unas tablas que contienen toda la información
    disponible de los servicios y las rutas disponibles.

    El protocolo más utilizado es RIP/SAP, pero
    conlleva muchos problemas de
    consumo

    de ancho de banda en los enlaces remotos.

    A diferencia de antes Novell con el
    IP Puro introducido en la versión 5 de NetWare resuelve la
    dependencia del protocolo IPX. Las capas Física y de
    Enlace no están preestablecidas, es decir, están
    abiertas a todos los estándares que trabajan en estas dos
    capas. Sus orígenes son anteriores al modelo
    OSI.

    6. Componentes de redes de
    área extensa

    Se trata también de los dispositivos que unen
    redes locales.

    Bridges o puentes

    Trabajan en el nivel 2: Enlace. Unen redes
    físicamente entre sí aunque sean de distinta
    topología.

    Routers o encaminadores

    Trabajan en el nivel 3: Red. Mantienen unas tablas de
    encaminamiento. Son capaces de conectar redes y encaminar los
    datos de una red a otra, ya sean de la misma o de diferente
    topología. Los más comunes son los que soportan el
    protocolo TCP/IP y el protocolo IPX. Por esta circunstancia se
    les suele llamar encaminadores de Multiprotocolo.

    A un buen encaminador se le debe exigir que seleccione
    la mejor ruta posible, con lo cual es normal que soporten
    protocolos como OSPF y NLSP. Los sistemas
    operativos como NetWare ofrecen servicios de encaminamiento
    por software, es
    decir, no es necesario comprarse el dispositivo con el
    consiguiente ahorro de
    costes.

    Brouter

    Es una mezcla de un puente(bridge) y un
    encaminador(router).
    Suelen ser dispositivos que realizan cualquiera de las dos
    funciones y tienen cierta inteligencia
    que les permite elegir el método
    óptimo de trabajo.

    CSU/DSU

    Es un dispositivo que adecua la señal a un medio
    de transmisión WAN. El Gateway o pasarela puede ser un
    dispositivo o una aplicación, que se encarga de traducir
    toda la información entre dos dispositivos que trabajan
    como pilas de
    protocolos diferentes. A diferencia de los puentes y los
    encaminadores, que funcionan en una sóla capa del modelo OSI, la
    pasarela puede trabajar con más de una capa y es capaz de
    conectar sistemas
    diferentes en la misma red o en redes diferentes.

    7. Sistemas
    Operativos

    El sistema operativo
    es lo que gestiona todo el hardware y el software que hacen posible
    la
    comunicación.

    Sistemas operativos Cliente-Servidor

    En un principio a los sistemas
    operativos se les pedía servicios básicos de
    red, de ficheros e impresoras; pero hoy se les exige más
    servicios, entre ellos la gestión
    de la propia red, conectividad con otros entornos,
    mensajería, bases de datos,
    servicios de carpetas, distribución de software y tolerancia a
    fallos.

    En este tipo de arquitectura el papel del
    servidor es ofrecer servicios, recursos, etc.

    y el de los clientes es el de
    solicitar y acceder a dichos recursos. El uso de esta
    arquitectura supone dividir la carga de proceso entre diferentes
    sistemas, en lugar de confiar todo el trabajo de
    manera individual. Esto provoca un aprovechamiento más
    efectivo de la red. Los sistemas
    operativos de última generación cumplen una
    serie de características comunes:

    – Nombre de Acceso único en la red.

    – Seguridad
    mediante la identificación.

    – Control de acceso mediante derechos.

    – Mecanismos de seguridad en el almacenamiento de
    los datos.

    – Rendimiento (necesidades ajustadas de hardware y
    rápidez) y escalabilidad.

    Integración con los sistemas
    operativos de escritorio más comunes.

    Entre los sistemas operativos de red más comunes
    destaca NetWare, con sus versiones:

    NetWare 5, NetWare 4.2, NetWare SFT III, NetWare para
    PYMES, NetWare
    3.2.

    La característica fundamental de NetWare y que lo
    hace único es que es propósito específico.
    Su propósito es ser el sistema operativo de la red, dando
    servicios específicos. Esta característica se ha
    convertido en una gran ventaja ya que el sistema está
    altamente especializado y optimizado.

    Otros sistemas que pueden realizar servicios de red,
    pero como complemento, ya que son de propósito general,
    son los siguientes: Unix, Window NT
    Server, OS/2.

    La arquitectura cliente-servidor
    no es específica de los sistemas operativos, hay
    aplicaciones que hacer servir esta forma de trabajo: Oracle con sus
    bases de
    datos, Lotus con su producto Lotus
    Notes, Novell con su aplicación de grupos de trabajo
    GroupWise.

    Sistemas operativos de redes entre iguales

    Cuando hay uno o dos puestos de trabajo parece exagerado
    instalar un servidor dedicado; por ello es mejor usar un sistema
    operativo que soporte técnicas
    de compartición de recursos en el propio puesto de
    trabajo. Se trata de un software adicional que concede una doble
    personalidad
    al puesto de trabajo en el que se ha instalado; actúa a la
    vez como cliente y como servidor. Son los sistemas de igual a
    igual o peer to peer.

    Es una forma fácil de compartir recursos entre
    ordenadores, pero cuando el número de éstos aumenta
    no le podemos exigir al sistema rendimiento, seguridad ni
    sencillez en su administración. El número de
    servidores que
    puede ofrecer es limitado. Van destinados a negocios
    pequeños donde no es necesario que funcionen aplicaciones
    críticas. Ejemplos de estos sistemas son: Personal NetWare
    de Novell, Windows para
    trabajo en grupo,
    Windows 95/98
    o Windows
    NT.

    Tecnologías LAN y WAN de
    alta velocidad

    Se habla de WAN cuando hay que establecer algún
    tipo de conexión con otra red a una cierta distancia
    empleando como medio de transmisión el de alguna red
    pública o enlace propietario con protocolos del tipo PPP,
    RDSI, X.25, Frame Relay o
    ATM.

    Los siguientes protocolos están ubicados entre
    los niveles 1 y 3 del modelo OSI:

    PPP

    Las siglas se refieren a Point to Point Protocol que
    significa Protocolo Punto a Punto. Es una evolución del protocolo SLIP o protocolo de
    Internet de
    línea serie (Serial Line Internet Protocol). Ambos
    son protocolos de nivel 2, es decir, permiten conectar dos
    ordenadores entre sí, enlazarlos y que estos transmitan
    datos a través de algún sistema WAN, entre los
    más utilizados se encuentran las conexiones
    analógicas vía modulador y las conexiones RDSI
    vía tarjeta RDSI.

    La razón de que SLIP no se convirtiera en
    estándar de facto es que no permitía trabajar con
    múltiples protocolos simultáneamente. Por otro lado
    PPP sí que permite que dos ordenadores empleen TCP/IP e
    IPX simultáneamente por la misma sesión de
    PPP.

    La tecnología PPP ocupa el nivel dos del modelo
    OSI. El nivel físico se encarga de establecer el tipo de
    conexión, punto a punto; la subcapa de control de acceso
    al medio realiza el direccionamiento hacia el dispositivo
    físico y la subcapa de control de enlace lógico se
    encarga del control de errores.

    En el proceso de comunicación se establece una
    negociación previa entre los dispositivos
    antes de transmitir datos, y también incluye la
    posibilidad de realizar autentificación con el nombre del
    usuario y su contraseña.

    Existe un protocolo llamado PPTP (Point to Point
    Tunneling Protocol, protocol de túnel punto a punto) que
    se utiliza para Redes Privadas Virtuales (VPN), de forma
    que se establezca "un canal privado" de comunicación a
    través de Internet entre diferentes redes o simplemente
    para acceso remoto.

    NetWare 5 puede actuar como encaminador que emplee el
    protocolo PPP. Basta con adquirir un modulador y enchufarlo a uno
    de los puertos asíncronos del servidor (COM1 o COM2) o
    bien una tarjeta multipuerto. Además puede trabajar con
    PPP en líneas RDSI con una tarjeta de comunicacines
    digital RDSI. También puede actuar como servidor de
    túneles o mejor dicho, servidor PPTP.

    100Base-T

    Se trata de una tecnología para redes locales.
    Tiene una destacada velocidad 100 Mbits/s y es muy fácil
    de implementar. Trabaja en la subcapa de Control de Acceso al
    Medio del nivel 2 (enlace).

    El método de
    acceso al medio que utiliza es el CSMA/CD, pero reduciendo las
    distancias entre los repetidores. Soporta diferentes tipos de
    cableado: de par trenzado tanto apantallado como sin apantallar y
    fibra
    óptica.

    Además, se ha visto favorecido por la
    rápida implementación de adaptadores de red que son
    capaces de ajustarse automáticamente de 10 a 100 Mbits/s a
    buen precio. Tiene
    el inconveniente de que sigue siendo un medio compartido, con sus
    consecuentes colisiones y que su rendimiento decrece a medida que
    aumenta el número de estaciones, pero esta desventaja
    suele ser eliminada gracias a la segmentación, es decir, a la
    utilización de switches.

    100VG-AnyLAN

    También corresponde a una tecnología
    LAN y
    proporciona una velocidad de 100 Mbits/s, pero a diferencia de la
    anterior usa un método de acceso al cable llamado demand
    priority o prioridad bajo demanda, cuya
    principal virtud es que no hay competencia por
    el cable, sino una orden gestionada por el concentrador (hub) y
    que el administrador
    puede o no priorizar sobre qué estación dispone de
    mayor privilegio. Las características a tener en cuenta
    son:

    —- Soporta redes Ethernet y Token
    Ring.

    —- UTP (sólo algunas categorías de este
    cable).

    —- STP (sólo la categoría
    uno).

    —- Fibra óptica.

    —- Coincide la topología física y
    lógica,
    en estrella, de forma que los datos viajan solamente entre la
    estación origen, el hub y la estación
    destino.

    Red Digital de Servicios Integrados (RDSI)

    Es un conjunto de protocolos que se definieron para
    integrar datos, voz y video en
    líneas digitales telefónicas. Realiza una
    conexión punto a punto digital y se ofrece en dos
    modalidades:

    • Un acceso básico (BRI), con dos canales
      (cables) para datos con un ancho de banda de 64 Kbits/s y un
      canal para señalización.
    • Un acceso primario (PRI), con treinta canales para
      datos con un ancho de banda de 64 Kb/s y un canal para
      señalización.

    La instalación de esta tecnología requiere
    una línea telefónica digital, una
    terminación de red (TR-1) para conectar cualquier otro
    dispositivo digital y otro adaptador de terminal para
    dispositivos no digitales, como pudiera ser un fax.

    Se utiliza para conectar puestos remotos a Internet o
    Intranet.
    También se emplea para conectar las redes LAN
    entre sí. Su rendimiento es muy superior al que puedan
    ofrecernos los moduladores analógicos y además es
    mucho más fiable.

    Normalmente se emplea el protocolo PPP por encima y se
    puede trabajar en modalidad de enlace múltiple, es decir,
    utilizando los dos canales de 64 Kb para alcanzar un ancho de
    banda de 128 Kbits/s.

    NetWare 5 puede actuar como Encaminador RDSI, bien
    mediante el protocolo PPP o el protocolo propietario del
    fabricante de la tarjeta. Basta con adquirir una tarjeta de
    comunicaciones RDSI, instalarla en el servidor y utilizar el
    Encaminador Multiprotocolo incluido con el producto. En
    el sitio de Internet de Novell se pueden encontrar diferentes
    páginas donde está la lista de tarjetas
    soportadas y certificadas para NetWare 5:

    http://developer.novell.com/infosys/mastr_06.htm

    http://developer.novell.com/npp/search.htm

    http://developer.novell.com/infosys/1v3_1962.htm

    X.25

    Es una red WAN que conecta un ordenador a una red
    intermediaria de conmutación de paquetes implementada por
    las compañías telefónicas. Abarca tres capas
    del modelo OSI:

    — con el protocolo X.21 en la capa
    física,

    — LAP-B en la de enlace de datos y

    — X.25 en la de red.

    Las velocidades de transferencias son muy bajas respecto
    a sus competidores ya que las más habituales van desde
    2400 bp/s hasta 64 Kb/s.

    Su auge fue debido a que la calidad de
    transmisión de datos solía ser muy pobre, y el
    protocolo realiza muchas comprobaciones de errores, en decremento
    de la velocidad. También se ve penalizado porque los nodos
    porque los nodos intermedios pueden recibir tamaños de
    paquetes variables, lo
    que tampoco ayuda a su rápido procesamiento. Por otra
    parte , tiene como ventajas la facilidad para integrarnos en esa
    red de conmutación de paquetes, ya sea a través de
    líneas analógicas convencionales, RDSI o
    líneas dedicadas.

    NetWare 5 puede actuar como X.25. El servidor debe tener
    instalado una tarjeta de comunicaciones síncrona y
    utilizar el Encaminador Multiprotocolo incluido en la tarjeta. La
    lista de tarjetas soportadas y especificadas para NetWare 5
    está en las direcciones dadas anteriormente.

    Frame Relay

    Es una tecnología WAN que abarca hasta el nivel
    dos del modelo OSI. Ofrece una transferencia de datos entre 56
    kb/s y 45 Mb/s. Se considera una evolución de X.25 pero aprovechando los
    medios de transporte digitales.

    El usuario instala un encaminador y alquila una
    línea que proporciona una conexión permanente hasta
    el proveedor, permitiendo establecer una comunicación por
    conmutación de circuitos
    virtuales. Tiene el mismo inconveniente que X.25 en cuanto que
    usa tramas de tamaño variable, sin embargo no realiza
    comprobación de errores, ni negociación previa, lo que provoca un
    aumento de velocidad de transmisión.

    Tiene la ventaja de que se puede contratar el ancho de
    banda que se desee y aumentar sin necesidad de cambiar la
    instalación.

    NetWare 5 puede actuar como Encaminador Frame Relay.
    Para ello se necesita una tarjeta de comunicaciones
    síncrona instalada en el servidor y utilizar el Router
    Multiprotocolo incluido en el producto. La lista de las tarjetas
    certificadas está en las mismas direcciones que
    antes.

    Interfaz de datos Distribuidos por Fibra
    (FDDI)

    Se usa para conectar redes locales. Se corresponde con
    la capa física y subcapa de control de acceso al medio del
    nivel dos del modelo OSI. Sus descripcines son muy parecidas a la
    norma 802.5 (Token Ring), pero permitiendo una velocidad y
    distancia mayores.

    Especifica un anillo lógico de paso de testigo a
    100 Mbits/s sobre fibra óptica o par trenzado sin
    apantallar(UTP), lo que en un momento dado puede suponer un gran
    ahorro. Se
    fundamenta en anillos dobles que giran en sentido contrario, y
    que uno de ellos transporta datos mientras que el otro se utiliza
    habitualmente como respaldo. A los nodos se les puede asignar
    distintos papeles, ssegún tengan la capacidad o no de
    regenerar un anillo en caso de rotura. Se usa principalmente como
    un backbone o enlace principal entre redes con una velocidad
    superior al resto de la instalación. Su defecto es el
    elevado precio.

    Modo de Transferencia Asíncrono (ATM)

    Está considerado como una tecnología a la
    vez LAN y WAN. También se implementa como enlace
    principal. Su escalabilidad es tan grande que sus velocidades
    pueden ir desde 1,5 Mbits/s hasta Gbits/s. El secreto de estas
    velocidades se achaca al tamaño estándar de los
    paquetes de datos: 53 bytes, llamados celdas. La subcapa de
    contro de acceso al medio (MAC) la subdivide en tres subcapas
    más:

    —- Emulación de LAN.

    —- Capa de adaptación de ATM.

    —- ATM.

    La subcapa de Emulación de LAN permite integrar
    la tecnología ATM con los protocolos Ethernet y
    Token-Ring, es decir, que el hardware de emulación
    (Switch) deben convertir los paquetes que van hacia el segmento
    ATM en celdas, y al revés, de celdas a tramas ethernet y
    token-ring. El switch(interruptor) establece una conexión
    directa entre las puertas origen y destino durante la
    transmisión, lo que se conoce como técnica
    orientada a conexión. La subcapa de adaptación
    introduce los datos en celdas de tamaño estándar de
    48 bytes; es definitivamente la subcapa ATM la que le
    añade la cabecera, lo que la convierte en una celda de 53
    bytes. La tecnología ATM se implementa perfectamente en
    los principales medios de transmisión, como son par
    trenzado apantallado y fibra óptica. Normalmente se usa
    este último medio.

    ATM se ajusta a los requerimientos del usuario, y este
    puede elegir adquirirlo en las siguientes modalidades:

    • CBR, tasa de bit constante, que garantiza un ancho de
      banda para la transmisión de voz en tiempo
      real.
    • VBR, tasa de bit variable, permite la
      transmisión de video en
      formato comprimido.
    • ABR, tasa de bit disponible, ajusta el ancho de banda
      al tráfico de red
      LAN.
    • UBR, tasa de bit no especificada, no garantiza
      nada.

    NetWare 5

    Netware ha sido el sistema operativo de red más
    utilizado a nivel mundial. Su alto rendimiento, su capacidad de
    crecimiento y fundamentalmente, la optimización de los
    recursos requeridos tanto en las estaciones clientes como en las
    servidoras ha provocado su utilización masiva. Por
    ejemplo, se puede utilizar Netware en un Pentium o en un
    8086 de Intel con poca memoria
    RAM.

    Los servidores
    Netware suelen ser dedicados. El resto de las estaciones son
    exclusivamente clientes de estos servidores. Otro factor que
    influye en el alto rendimiento de la red es el protocolo
    propietario desarrollado por Novell, llamado IPX/SPX (Internet
    Packet eXchange / Sequenced Packet eXchange), derivado del XNS de
    (Xerox Network Services) de Xerox.

    8.
    Historia

    Novell NetWare está en el mercado desde
    1983, el mismo año en que IBM introdujo la computadora
    personal IBM
    XT y el DOS 2.0 para IBM PC. Cada uno de estos productos
    implantó estándares. El IBM XT fue la primera
    computadora de
    IBM que incorporaba un disco fijo, mientras que el DOS 2.0 para
    el IBM PC fue el primer sistema operativo de disco que controlaba
    discos fijos sin complementos especiales. Ambos generaron un
    sistema de estándares para el crecimiento de los PC hacia
    entornos y aplicaciones más sofisticadas basadas en ellos.
    NetWare iba a convertirse en el sistema operativo en red a elegir
    para estos equipos.

    Novell desarrolló originalmente NetWare para
    ejecutarse en un servidor basado en el microprocesador
    Motorola MC68000 usando configuración de red Novell S-Net.
    La presentación del XT de IBM y la versión 2 del
    DOS hizo ver a muchas empresas, entre
    ellas Novell, la oportunidad de desarrollo del
    producto. Como el código de NetWare estaba escrito en C,
    que es un lenguaje de
    los denominados "portables", Novell pudo trasladar parte del
    código del NetWare existente al nuevo equipo.

    Como es sabido, el entorno DOS/Intel 8088 no es el mejor
    para ejecutar aplicaciones multiusuario, especialmente un sistema
    operativo multiusuario como NetWare. El BIOS (sistema
    básico de entradas/salidas), desarrollado para el PC
    original (y necesario con el DOS), está diseñado
    para monousuario. Novell tomó la importante
    decisión de dejar de lado completamente este sistema de
    E/S y crear un sistema operativo que funcionase de forma
    más efectiva en modo multiusuario. Debido a esto, NetWare
    se escribió específicamente para el hardware de los
    sistemas basados en el 8088, sin tener en cuenta el DOS y su
    sistema de E/S. Esta estrategia fue la
    que marcó la buena estrella de Novell desde entonces.
    Otras empresas que han
    desarrollado sus sistemas operativos de red para funcionar bajo
    DOS han sufrido sus limitaciones.

    Las dificultades de Novell estribaron en la necesidad de
    escribir y actualizar constantemente los controladores para
    ofrecer compatibilidad con el DOS a los usarios. Estos problemas
    fueron solventados rápidamente usando un shell para DOS en
    las estaciones de trabajo. El shell es un interfaz software que
    permite a los usuarios de las estaciones trabajar con el DOS de
    forma normal, ejecutando también órdenes NetWare.
    El shell intercepta las órdenes de la red y las dirige al
    servidor. Casi todas las aplicaciones del DOS se pueden ejecutar
    en el sistema operativo NetWare, gracias a su shell para DOS.
    Además, NetWare incluye programas para seguridad y
    tolerancia a
    fallos que son imposibles de preparar en la de estructura de
    archivos del
    DOS, marcando un nivel claramente superior.

    Mientras tanto, Novell siguió mejorando NetWare
    al ritmo de los avances
    tecnológicos. NetWare 286 funciona en modo protegido
    del procesador 80286,
    el más eficiente. En 1989, Novell presentó NetWare
    386, el primer sistema operativo que aprovechaba al máximo
    las ventajas del microprocesador
    Intel 80386. El 80386 es especialmente adaptable a entornos
    multiusuario, como las redes.

    Estrategia

    La estrategia de
    Novell ha sido siempre acelerar el crecimiento de las redes.
    Anteriormente, desarrollaba productos
    hardware para potenciar el crecimiento de aspectos importantes de
    las redes, dejando posteriormente la fabricación de estos
    productos en manos de otras empresas. Algunas de éstas se
    convirtieron pronto en proveedores
    importantes de productos en el mercado en
    expansión de las redes.

    La estrategia de Novell para los noventa giraba en
    torno a la
    computación en red. Esta sección
    explota la tecnología software, hardware y de gestión
    de redes a desarrollar por Novell y otras empresas en los
    años venideros. Como Novell representa uno de los puntales
    de la industria de
    las redes, su estrategia a nivel de empresa puede
    considerarse un indicador importante de la dirección que está tomando dicha
    industria en
    general. A principios de los
    noventa NetWare estaba siendo utilizado en un 60 % de las redes
    instaladas. El 40% restante estaba cubierto por productos de
    3COM: 3+Open y 3+Share, Banyan Vines, PC LAN de IBM y
    otros.

    La fuerza motriz
    que impulsa la estrategia de computación en red de Novell es una
    arquitectura llamada SISTEMAS ABIERTOS NETWARE. Esta arquitectura
    tiene los siguientes objetivos:

    • Permitir disponer de los servicios ofrecidos por
      NetWare en plataformas ampliables.
    • Hacer que NetWare sea independiente del protocolo
      soportando los estándares importantes de la industria,
      como TCP/IP y los niveles de protocolo OSI.
    • Ofrecer encaminamiento (rounting) y redes de
      área amplia.
    • Mantener abierta la arquitectura y ofrecer herramientas
      de desarrollo
      para crear aplicaciones que operen en un entorno distribuido de
      computación en red.

    Novell planea implementar esta estrategia ofreciendo o
    soportando plataformas de servidores, arquitectura abierta, una
    tecnología de protocolos abierta y servicios NetWare. Los
    servicios NetWare se refieren al propio sistema operativo
    NetWare.

    Computación en Red

    El objetivo de la
    computación en red es ofrecer un acceso transparente a los
    datos y recursos de cualquier equipo informático desde
    cualquier otro. La clave consiste en utilizar la red existente
    como plataforma para construir estos nuevos servicios integrados.
    La transparencia resulta difícil por los distintos
    estándares hardware y software y las distintas normativas
    sobre protocolos y acceso al cable, así como por los
    distintos sistemas operativos. Como resulta poco probable que una
    red o sistema operativo se convierta en un único
    estándar, los únicos sistemas operativos que
    podrán ofrecer soluciones de
    computación en red serán los que permitan integrar
    múltiples estándares a los usuarios.

    Novell NetWare alcanzó parte de este objetivo en
    sus primeros desarrollos, ofreciendo independencia
    del medio y una estrategia denominada tecnología de
    protocolo abierto (Open Protocol Technology, OPT). La independencia
    del medio permite que NetWare funcione con unos 30 tipos
    distintos de redes utilizando más de 100 placas de redes
    diferentes. La tecnología de protocolo abierto hace que
    NetWare pueda trabajar con equipos DOS, OS/2 y Macintosh en la
    misma red, teniendo en proyecto hacerlo
    con estaciones Unix. La OPT
    ofrece sin problemas una migración
    hacia protocolos estándares de la industria como TCP/IP y
    OSI.

    9.
    Características

    Configuración monolítica del
    IPX

    Es la primera configuración utilizada por Novell
    para la red Netware. En ella se usaba exclusivamente el protocolo
    IPX. La gestión de este tipo de transporte se realiza
    mediante dos programas:

    • IPX.COM: es un programa
      compilado para cada adaptador de red a partir de un IPX.OBJ y
      un fichero objeto propio de cada adaptador, utilizando un
      programa que suministra Novell denominado SHGE o WSGEN.
      "IPX.COM" es un programa configurado para cada tarjeta en el
      que se ha de especificar cada uno de los parámetros
      (IRQ, DMA, etc.). Este protocolo gestiona la interacción
      con la tarjeta de
      red y el modo de construcción de la trama en
      función del tipo de red sobre la que se instale Netware
      (Ethernet, Token Ring, etc.).
    • NETX.EXE: es el redirector de Novell, es decir, la
      pieza de software que hace transparente el uso de los recursos
      compartidos. Actúa como un interfaz entre la red y el
      shell de usuario.

    Para MS-DOS bastan
    las dos utilidades mencionadas anteriormente, sin embargo, por
    encima de estos programas se pueden instalar otros controladores
    que facilitan el establecimiento del diálogo,
    la apertura y cierre de sesiones, etc. Por ejemplo, es posible la
    instalación de NetBIOS por encima de IPX.

    Arquitectura ODI

    ODI (Open Datalink Interface o Interfaz de Enlace de
    Datos Abierto) es una especificación definida por Novell
    Corporation y Apple Computer Corporation para simplificar el
    desarrollo de controladores de red y proporcionar soporte para
    múltiples protocolos sobre un sólo adaptador de red
    o incluso para hacer convivir varios adaptadores de red sobre el
    mismo sistema operativo.

    ODI proporciona a los protocolos una API(Interfaz de
    Programación de Aplicaciones) que permite
    comunicar con el adaptador de red y la convivencia de distintos
    protocolos simultáneamente.

    La configuración de Netware con ODI está
    compuesta de los siguientes módulos de software entre
    otros:

    • MLID (Multiple Link Interface Driver). Es el programa
      que controla al adaptador de red, especialmente preparado para
      la utilización de la tecnología ODI. Cada tarjeta
      tiene un módulo MLID distinto, que normalmente recibe el
      nombre del adaptador y tiene extensión COM. Así,
      la tarjeta NE2000 tiene un módulo MLID denominado
      NE2000.COM.
    • LSL.COM (Link Support Layer o Legislador de Soporte
      de Enlace). Provee la capacidad para la convivencia
      múltiple de protocolos en una o más tarjetas de
      red. Sobre este módulo se asientan otras capas de
      software para habilitar la gestión de red de distintas
      tecnologías: IPX, TCP/IP, etc.

    Por encima de estos módulos se pueden instalar
    otros de software, como en el caso de la configuración
    monolítica.

    Los Servicios del Índice de Novell (Novell
    Directory Services)

    La visión de Novell respecto a la futura
    gestión de una empresa pasa
    por la construcción de una red global inteligente
    que conecte Internet, grupos de trabajo y redes corporativas en
    un único sistema de
    información orientado a las empresas, los clientes y
    los usuarios. Los tres elementos que hacen realidad esta red
    global son:

    • Servicios de red que trabajan de forma inteligente
      para los usuarios. Estos servicios identifican a los usuarios
      cuando se conectan, determinan dónde están,
      qué necesitan y cómo trabajar de la mejor forma
      posible para ellos.
    • Acceso universal, es decir, en cualquier momento y
      desde cualquier lugar se puede acceder a la red.
    • Integración heterogénea que consolida
      los productos y dispositivos de distintos fabricantes en una
      única red. Asignación dinámica entre un objeto y el recurso
      físico al cual se refiere.

    NDS está formado por una serie de objetos
    colocados en una estructura
    jerárquica con forma de árbol invertido. Una
    empresa puede organizar los objetos en el índice
    según la forma en que los usuarios acceden a los recursos
    y los utilizan. De esta manera acceder a un recurso es una tarea
    sencilla y que permite que este Servicio se
    utilice para establecer una administración basada en
    reglas. La
    administración basada en normas permite a
    los administradores gestionar una rama entera del índice
    con una simple modificación. De esta forma se pueden
    conceder seguridad de acceso a toda la empresa
    sencilla y rápidamente, minimizando la necesidad de
    administrar múltiples grupos.

    Lo más importante de este Servicio es la
    transparencia en la jerarquía y la herencia a lo
    largo de todo el índice sin importar el número de
    servidores. Por ejemplo, al conceder un permiso a una rama del
    árbol dicho permiso lo heredan de manera automática
    todos los usuarios que se encuentren por debajo, ya sean diez o
    varios miles.

    NDS y X.500

    NDS está basado en el estándar
    internacional X.500. La
    Organización de Estándares Internacionales
    (ISO) y el
    Comité Consultivo Internacional de Telefonía y Telegrafía (CCITT)
    creó el estándar X.500 para la creación de
    un servicio de índices que fuese verdaderamente
    independiente de la plataforma y que pudiese estar distribuido
    por todo el mundo.

    Todas las operaciones y
    protocolos de NDS están creados directamente desde la
    especificación estándar X.500, pero NDS es
    más funcional ya que ofrece una completa in- fraestructura
    de red que enlaza a los usuarios con los servicios, aplicaciones
    y datos de la red.

    Las diferencias principales radican en los protocolos
    que utilizan, ya que la arquitectura de ambos es idéntica.
    Como la diferencia sólo es de protocolos resulta
    fácil ofrecer soluciones de
    interoperatividad entre ambos.

    Cuando trabajamos con X.500, tanto los usuarios como los
    recursos de la red son definidos como objetos que tienen un
    conjunto de propiedades como pueden ser por ejemplo, su nombre o
    localización. Gracias a la estructura jerárquica de
    X.500 es posible identificar de forma única a cualquier
    recurso de la red dentro del árbol. Puede que dos usuarios
    tengan el mismo nombre siempre y cuando estén ubicados en
    lugares distintas dentro del árbol.

    LDAP y X.500

    Después de que se desarrollaran todas las
    especificaciones de X.500, se formularon todas las normas del
    protocolo DAP (Directory Access Protocol)
    para proporcionar el acceso de los clientes a la
    información almacenada en el índice a través
    del uso de Internet/intranet. Las
    especificaciones iniciales del protocolo DAP tenían una
    sobrecarga importante de información, esto lo hacía
    pesado a la hora de trabajar con él y por tanto no hubo
    muchos programadores que desarrollaran aplicaciones que lo
    usasen.

    Un grupo de la Universidad de
    Michigan intentó reducir esta sobrecarga y conseguir que
    la misma información del índice fuese más
    rápida de acceder utilizando clientes más simples.
    Estas nuevas especificaciones recibieron el nombre de LDAP
    (Lightweight Directory Access Protocol).
    Las reglas de este protocolo se recogen en el RFC
    1777.

    LDAP es tan rápido como el NDAP de Novell y se ha
    convertido en un estándar para los clientes de
    aplicaciones de Internet o intranet que quieren acceder a la
    información del índice.

    Netware 5 proporciona apoyo para ser accedido mediante
    LDAP versión 3. Además LDAP lleva incorporada una
    serie de APIs que son comunes para cualquier plataforma; lo que
    proporciona una gran independencia a los
    desarrolladores.

    LDAP es un protocolo de acceso a un índice y este
    índice es NDS.

    Trabajando con el NDS

    Una forma de considerar al NDS es como una gran
    guía de nuestra red; donde podemos almacenar cualquier
    información que identifique a los usuarios de la red.
    Cualquier usuario, incluido el administrador,
    puede encontrar toda esta información buscando por un
    campo clave que ayude a identificar el objeto.

    Objetos y propiedades

    NDS es una base de datos
    distribuida compuesta por un conjunto de objetos que representan
    los recursos de la red. A los campos se les llama propiedades. Al
    conjunto de datos que nos encontramos dentro de una propiedad se
    le da el nombre de valor de la
    propiedad.

    Existen dos tipos de objetos básicos dentro del
    índice:

    • Objeto Contenedor: Existen para ayudar en el
      diseño y la estructura general del índice y para
      la jerarquía. Puede contener a su vez a más
      objetos contenedores y objetos finales.
    • Los objetos finales: Representan cualquier tipo de
      objeto físico real: una impresora,
      un usuario, un servidor, etc. o de tipo lógicos,
      aquellos como los grupos, las colas de impresión, las
      aplicaciones, etc.

    Los objetos son estructuras
    para contener datos sobre lo que representan, así una
    impresora
    contendrá datos del tipo de impresora, qué servidor
    la sirve, localización, etc. No representa a la impresora
    física en sí, sino que describe sus
    características.

    Las propiedades y los valores
    son categorías de información acerca de un recurso.
    Todos los objetos del mismo tipo tienen las mismas propiedades,
    mientras que objetos diferentes tienen propiedades distintas. Un
    valor es el
    conjunto de datos que hay dentro de una propiedad.

    Las propiedades de NDS mantienen la información
    que describen los atributos de un objeto y pueden tener dos tipos
    de valores,
    dependiendo de la forma en que se hayan generado:

    • Referencia a datos: contiene datos introducidos por
      el usuario o generados por el sistema.
    • Referencia local: Cuando se hace referencia a las
      propiedades de otro objeto del árbol.

    Los valores, o
    la información, sobre un objeto se guarda en campos de
    datos para caca uno de sus atributos o propiedades. Por ejemplo,
    el objeto usuario incluye las siguientes propiedades: Nombre de
    Login, número de teléfono, dirección de correo
    electrónico, pertenencia a grupos, etc. Una vez
    introducidos los valores se
    pueden hacer búsquedas por la propiedad que se
    desee.

    Algunas de las propiedades del objeto contienen
    información vital para la red, otras sólo contienen
    información descriptiva; esto hace que haya propiedades
    imprescindibles para que el objeto exista.

    El contexto NDS

    El término "Contexto" se refiere al lugar en el
    que se encuentra un objeto dentro del árbol de
    índices. El nombre completo de un objeto debe ser
    único. Para evitar que el usuario tenga que aprenderselo o
    utilizarlo el administrador modifica la variable "Name Context"
    en los parámetro avanzados. Otra opción
    sería crear un catálogo que permite acelerar los
    procesos de
    acceso de los usuarios y que no tengan que saber dónde
    están situados dentro de la red.

    El objeto usuario Admin

    Cuando se crea por primera vez el índice el
    proceso de instalación crea el objeto Admin, el cual posee
    todos los derechos sobre el
    árbol. En la versión 5 de Netware se puede crear
    este objeto en el mismo contexto donde se crea el objeto
    servidor.

    Tipos de objetos

    Además de los objetos Contenedor y Final existen
    otros que son indispensables en el árbol: Root y
    Public.

    [Root]

    Define el nivel superior de la estructura organizativa
    del Servicio de Indice. Cada índice puede contener un
    único objeto Root. Es creado por el programa de
    instalación del sistema operativo. No puede ser suprimido,
    renombrado o movido. Sólo puede contener objetos
    País, Organización y Alias. Cuando se hace
    referencia a este objeto, los corchetes [ ] son obligatorios. Al
    objeto Root se le puede poner cualquier nombre.

    [Public]

    Es un objeto que existe, aunque no esté definido
    como tal en ningún punto del árbol. Simplemente
    existe; y además, todos los objetos del árbol, por
    definición, son equivalentes a él.

    Objeto contenedor

    Contiene otros objetos del Indice. Existen para poder
    organizar los objetos. De la misma manera que hay carpetas para
    organizar ficheros se usan contenedores en el NDS.

    Los objetos contenedores más importantes son:
    La
    Organización y la Unidad Organizativa.

    Administración de la red

    El programa principal para administra la red Netware es
    el Administrador de Netware. En anteriores versiones había
    un administrador para cada sistema operativo:

    DOS y Windows
    3.1x NETADMIN.EXE y NWADMIN.EXE

    Windows 95 NWADMN3X.EXE y NWADMIN95.EXE

    Windows NT NWADMNNT.EXE

    En Netware 5 se ha recurrido ha un único
    administrador de Netware de 32 bits llamado NWADMN32.EXE.
    Además se incluye la primera versión del que
    será el futuro programa único: ConsoleOne; es una
    versión JAVA 100% que
    permite realizar casi las mismas tareas. En el futuro todas las
    funciones del Administrador se pasarán al programa de
    JAVA.

    El administrador de Netware

    Este programa permite a los administradores de la red
    gestionar objetos del NDS, carpetas y archivos,
    herencia y
    derechos. Para poder entrar
    en el administrador tiene que ejecutar el siguiente
    programa:

    \SuServidorSYSPublicwin32NWADMN32.EXE

    SuServidor es el nombre del servidor;

    Public es el nombre del volumen,

    el resto es la ruta y nombre del programa
    Administrador.

    Una vez dentro vemos el árbol de Índice,
    formado por objetos contenedores y finales (también
    llamados "Hoja"), no se suelen visualizar los objetos finales, de
    modo que sólo se ven los contenedores del nivel superior.
    Hay que hacer doble clic sobre ellos para expandirlos y ver su
    contenido. Si lo hacemos sobre un objeto final se abre un cuadro
    de diálogo donde se muestran los detalles del objeto. Este
    cuadro nos permite controlar las características del
    objeto. Cada tipo de objeto tiene un cuadro de diálogo
    distinto: un objeto usuario no tiene los mismos detalles que un
    objeto impresora; (nombre, apellidos, ubicación en la
    empresa,…), a la derecha aparecen unos botones para: cambiar
    las restricciones de acceso, restricciones de contraseña,
    secuencias de conexión, etc. Existe la posibilidad de
    delegar el rellenar algunos datos a ciertos usuarios de la
    empresa que realizan tareas administrativas. Por ejemplo un
    usuario con derechos para cambiar la información sobre el
    correo
    electrónico, las direcciones y los números de
    teléfono de las cuentas de
    usuario.

    Las operaciones
    más habituales que se realizan con el Administrador de
    Netware son:

    • crear contenedores para los departamentos y grupos de
      trabajo de la empresa.
    • crear nuevas cuentas de
      usuario.
    • Modificar el acceso de los usuarios a los
      recursos.
    • Modificar el acceso de los usuarios a carpetas y
      archivos.
    • Modificar las restricciones de conexión de los
      usuarios.
    • Modificar las listas de acceso de los
      objetos.
    • Dar derecho a algunos usuarios en el árbol NDS
      para que colaboren en las tareas de administración de la
      red, mediante la asignación de privilegios de supervisor
      sobre algunos objetos o propiedades.
    • Crear objetos para los nuevos recursos de la red, por
      ejemplo ordenadores o impresoras que tenemos en nuestra
      organización.
    • Organizar el árbol de
      Índice.
    • Crear particiones y gestionar las réplicas
      accediendo al Gestor de Particiones desde el menú
      Herramientas.
    • Acceder de forma remota a la consola del servidor a
      través de la opción Consola Remota o Consola
      remota de sólo IP del menú
      Herramientas.

    Modificar las propiedades de un objeto

    Hay varios caminos:

    • Pulsar el botón derecho del ratón sobre
      el objeto que queramos modificar para que aparezca un
      menú contextual. Desde este menú se podrá
      ver y cambiar los detalles, derechos y listas de
      acceso.
    • Hacer doble clic con el ratón sobre un objeto
      para trabajar con los detalles del objeto, a menos que el
      objeto sea de tipo contenedor, en cuyo caso se usa el camino
      antes citado.
    • Pulsar con el ratón encima de un objeto para
      seleccionarlo y escoger la opción Opciones del
      menú Objeto.

    El Administrador es una utilidad a la que
    puede acceder cualquier usuario de la red. Por defecto, un
    usuario sólo puede ver las propiedades de otro objeto (no
    modificarlo) y cambiar su propia secuencia de conexión. Si
    es necesario se le puede conceder al usuario derechos
    adicionales, convirtiéndolo en administrador de la
    red.

    Gestión de los usuarios: Administración
    básica

    El objeto usuario contiene información acerca de
    los usuarios y su entorno de red aunque su principal
    función es regular el acceso a la red y a los servicios de
    la misma. Es conveniente que todos los usuarios de la red tengan
    asociado un único objeto usuario.

    Para crear un nuevo objeto usuario en la red es
    necesario hay que seguir los siguientes pasos:

    • Situarse en el contexto en el que se quiere crear el
      objeto usuario.
    • Pulsar el botón derecho del ratón en
      ese contexto y seleccionar la opción crear del
      menú contextual. Dentro de las opciones que se tienen
      disponibles se escoge la opción "usuario", con lo cual
      nos aparecerá una ventana.
    • Se introduce el nombre de entrada y el apellido.
      Estas dos propiedades son las únicas obligatorias a la
      hora de crear un objeto usuario.
    • Indicar si se quiere que el objeto esté basado
      en una plantilla. Para ello el objeto plantilla debe estar ya
      creado, porque este objeto actúa con los objetos nuevos
      y no con los existentes.
    • Puede crear, aunque es optativo, una carpeta personal
      para el usuario. Ésta sirve como carpeta personal del
      usuario en el sistema de archivos de la red. Normalmente todas
      las carpetas personales de los usuarios se agrupan bajo una
      carpeta madre común, como por ejemplo, en
      VOL:Usuarios". El nombre de la carpeta personal suele hacerse
      coincidir a menudo con el nombre de entrada de
      usuario.

    Seguridad durante la fase de Entrada a la
    Red.

    Controla el acceso inicial a la red y la
    verificación del usuario. Identificar quién puede
    acceder a la red, cómo, cuándo y dónde puede
    ocurrir ese acceso. Esta seguridad puede dividirse en tres
    categorías:

    • Restricciones de la cuenta del usuario.
    • Límites
      de detección de intrusos.
    • Autentificación.

    El proceso de Acceso conlleva el trabajo en conjunto de
    la estación de trabajo (ejecución del programa
    Login en el Cliente) y del Servidor, siendo este último el
    encargado de autorizar y certificar al usuario en el
    Índice. Ésta es una de las principales funciones
    del Índice, poder identificar, autorizar y certificar a un
    usuario, con la gran ventaja de que el objeto usuario existe
    sólo una vez, y su inicio de sesión puede hacerse
    desde cualquier lugar y desde cualquier servidor,
    independientemente del número de servidores totales de su
    red.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter