Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

Sistema operativo netware de novell v.5.

Resumen: Trabajo globalizador de la asignatura de Redes del módulo, Administración de Sistemas Informáticos. Trata sobre el S.O. de Novell Netware versión 5.0. Consta de dos partes: La primera es un repaso a las tecnologías de las redes informáticas, incluye el modelo OSI. La segunda, más extensa es sobre el S.O. en sí.
2,613 visitas
Rating: 0
Tell a Friend
Autor: Javier Garcia

Indice

1. Introducción

2. ¿Qué es una red de ordenadores?

3.  Topologías de red

4. Arquitecturas de red

5. Transmisión de datos

6. Componentes de redes de área extensa

7. Sistemas Operativos

8. Historia

9. Características

10. Servicios de ficheros

11. Sistema de ficheros NSS

12. Servicios de impresión NDPS

13. Servicios de seguridad y licencias

14. Servidor de aplicaciones Java

15. Otros servicios

16. Z.E.N. Works

17. Bibliografía          

 

1. Introducción  

Para comprender todas las utilidades del sistema operativo Netware es necesario conocer de antemano todos los componentes y conceptos involucrados en la tecnología de ordenadores y comunicaciones asociada con las redes.

Conociendo estos conceptos: redes, sus beneficios, topologías, arquitecturas, etc. se puede pasar de esta introducción y empezar la segunda parte o capítulo donde se entra directamente en materia con los componentes de Netware 5.

 

2. ¿Qué es una red de ordenadores?  

Concepto  

Una red de ordenadores es un conjunto de ordenadores interconectados entre sí para que puedan comunicarse entre ellos y compartir recursos: programas, ficheros y dispositivos físicos (discos de almacenamiento, impresoras, moduladores, faxes, etc.).  

Elementos de una red  

            Una red informática está formada por:

·         los HOST, que son las máquinas a las que se conecta cada usuario y cuya función es el tratamiento de la información.

·         la línea de comunicaciones, determinada por los medios de transmisión. Existen dos métodos de transmisión:

            - Cerrados cuando la señal viaja por cable (de par trenzado apantallado: STP, o sin            apantallar: UTP, coaxial fino o grueso y de fibra óptica).

            - Abiertos cuando el medio es la atmósfera (se usan microondas o infrarrojos).

 

Clasificación  

Una primer criterio para la clasificación de las redes informáticas es el área geográfica que abarcan. Según esto hay tres tipos de redes informáticas:  

·         LAN (Local Area Network o Redes de Área Local)

            - Están restringidas geográficamente al ámbito de una oficina, un edificio o, incluso un       campus universitario, depende de la tecnología con que esté construida.

            - La velocidad de transmisión suele ser de varios Megabites por segundo(Mbps).

            - Es privada. Pertenece a la misma organización que la usa y ella misma se encarga de su administración y control.

                       

·         WAN (Wide Area Network o Redes de Área Extensa)

            - Su área geográfica está muy extendida. Puede abarcar varios países.

            - Suelen ser propiedad de compañías telefónicas, es decir, su uso es público.

            - La capacidad de transmisión es menor que las utilizadas en área local, su velocidad  no supera el Mbps.  

·         MAN (Metropolitan Area Netowork o Redes de Área Metropolitana)

            - Su área geográfica es más reducida que una red WAN: una ciudad, pero usan tecnologías de redes LAN.

 

Necesidades  

            Las redes de ordenadores nacieron de la necesidad de que varios usuarios tuvieran que compartir los mismos programas y dispositivos electrónicos al mismo tiempo. Esto crea la necesidad de transportar la información de un lugar a otro, en muchos casos bastante alejados. Como es imposible interconectar punto a punto todos los equipos como una red telefónica: se ha hace necesario compartir la línea de comunicaciones.

            La implantación de una red ofrece unas determinadas ventajas tanto económicas como organizativas, que se enumeran a continuación:

 

Ventajas organizativas  

·         Se pueden crear grupos de trabajo referidos a los empleados que tengan que usar determinados programas o recursos y el resto de la empresa no.

·         Seguridad. Cada grupo de trabajo restringe el acceso a la información que maneja respecto del resto de la empleados de la empresa.

·         Comunicación directa entre los miembros. Esto ahorra papeleo, agiliza el intercambio de documentos e información entre los usuarios de la red.

 

ventajas económicas

·         Los programas se pueden compartir; de esta manera se evita comprar el mismo programa a cada usuario que lo vaya a usar.

·         Lo mismo de antes pero referido a los periféricos (impresoras, faxes, moduladores, etc).

·         Control de recursos.

 

3.  Topologías de red

 

Concepto

 

            La topología física es el diseño físico del medio de transmisión(cable) para conectar los equipos de la red; algo así como el aspecto físico que tendrá la red una vez montada.

 

Tipos

 

            Existen dos formas de topología:

·         Punto a punto cuando una línea conecta sólamente dos nodos (dos ordenadores).

            De este tipo existen varios formas pero la más usada es la topología en estrella, que       consiste en que todos los equipos se conectan por medio de líneas individuales a un nodo central, que puede ser un ordenador servidor o un concentrador (HUB). El nodo central recibe cada mensaje y lo envía a su nodo destino.

            Es uno de los métodos más fiables, ya que mientras no falle el nodo central la red seguirá funcionando.

 

 

 

·         Multipunto o de difusión cuando la línea puede ser compartida por los nodos.  

De este  tipo la más usada es la  topología en bus, que consiste en un cable principal denominado bus, generalmente coaxial, al cual todos los equipos se conectan mediante un adaptador que tiene forma de “ T “; existe otra técnica que permite conectarse  mediante un “cable de bajada” al cable principal. En los extremo del bus hay una resistencia llamada terminador (terminator). En esta topología todos los mensajes pasan por el bus y llegan a todos los equipos conectados.

 

 

4. Arquitecturas de red  

Concepto            

            Si la Topología de red se refiere al diseño físico la Arquitectura de red se refiere al diseño lógico, es decir, las funciones que permite a los equipos emitir y recibir información por los medios físicos de la red. Estas funciones son muy amplias:

            -especificar las características propias de la transmisión de datos.

            -controlar los errores ocasionados por el medio físico(cable).

            -dividir los mensajes en paquetes

            -control de errores por pérdida de datos

            -conversión de datos.

Un arquitectura estructurada agrupa las funciones a realizar por cada máquina de la red en niveles funcionales.

 

Tipos            

            Las arquitecturas de red no tienen porqué coincidir con la topología que se utilice. Las más usadas en Redes de Área Local son:  

·         Arquitectura en bus  

Se caracteriza porque comparte el medio de transmisión (cable) entre todos los dispositivos de la red; esto obliga a que sólo una estación pueda transmitir mientras el resto  escucha el medio para comprobar si la información que circula por el cable es para ella. Cuando dos estaciones transmiten en el mismo instante las señales eléctricas al chocar se interfieren, lo que deja ilegible la información que llevaban; entonces, las estaciones emisoras detectan la colisión y esperan un tiempo aleatorio antes de volver a transmitir el mensaje. El protocolo de acceso al medio que origina esta forma de comunicación se llama CSMA/CD (Acceso Múltiple con Detección de Portadora y de Colisiones). Un ejemplo son las redes que usan la norma Ethernet, que se define como una red de topología en bus y utiliza CSMA/CD para transmitir la información.            

·         Arquitectura en anillo  

            Se caracteriza por la forma de anillo lógico en el cual cada estación para emitir tiene que llegarle un testigo (Token).

            Cuando una estación pone información en el anillo, la señal va regenerándose de estación en estación hasta que llega a la receptora, quien coloca otra señal de “recibido” para confirmar a la emisora la recepción y pase el Token a su estación vecina.

            Esta arquitectura se llama Paso de Testigo (Token-Passing) y la topología sobre la que se usa es la estrella (Token Ring), no obstante, hay una variante que se usa en topología en bus para ahorrar cable, se llama Token bus.  

Quincalla en redes de área local  

Aparte de los ordenadores de cada usuario están:  

Tarjeta de red  

            Es el interfaz del ordenador con el cable. Se enchufan en una ranura de expansión del ordenador: PCI, ISA, EISA, MCA o PCMCIA. Dependiendo del medio de transmisión se utiliza un conector u otro:

            -cable de par trenzado ------- RJ-45,

            -cable coaxial -------------------- BNC,

            -fibra óptica -----------------------

            -sin cable -------------------------- antena especial  

Repetidor  

Cuando la distancia entre nodos es muy grande la señal sufre una gran atenuación llegando a su destino con menos potencia que cuando se emitió; entonces puede que el receptor no lo detecte, o si es una distancia muy grande perderse por completo la señal en el medio; para evitarlo se regenera la señal cada cierta distancia con este aparato.  

Hub y switches (Concentradores e interruptores)  

            Proporcionan un punto de conexión físico común para otros dispositivos y podemos distinguir varios tipos de concentradores:

·         Pasivos: La señal llega a todos los dispositivos, pero no la regenera, sino que la reenvía.

·         Activos:  La señal llega a todos los dispositivos y, además, la regenera; esto hace que la longitud del segmento pueda ser mayor.

·         Inteligentes: La señal no llega a todos los dispositivos, sino que seleccionan el recorrido, también regeneran la señal.

·         Conmutadores: Son los switches o Interruptores, son los más avanzados y proporcionan una comuni- cación punto a punto entre dispositivos, con todo el ancho de banda disponible. Esto quiere decir que que cuando una estación envía una señal a otra que está en el mismo switch, éste transmite la señal únicamente en el camino que unen las dos estaciones. Algunos conmutadores son capaces de soportar varios estándares de red, esto quiere decir que disponen de puertos 10Base-T yFDDI, lo que quiere decir que en su esquema de conexión soportan los métodos de acceso al medio.  

            Los switches están construidos con conexiones lógicas internas y una memoria muy rápida, lo que le permite dar velocidad de acceso total a todos los dispositivos conectados simultáneamente. El resultado, obviamente, es un aumento en el rendimiento de la red. El switch se puede usar para conectar varios segmentos de la red, pero también lo encontraremos en combinación con un HUB, cuyos dispositivos no necesiten tanto ancho de banda y en otros casos proporcionando un enlace preferencial a un servidor.  

Moduladores y tarjetas RDSI  

Modulan señales eléctricas digitales para adaptarlas a un medio de transmisión analógico. Se usan habitualmente para comunicaciones intermitentes entre ordenadores móviles y la red principal, favorecido por el bajo coste.

 

5. Transmisión de datos  

El modelo O.S.I.  

OSI es el nombre del modelo dereferencia de una arquitectura de niveles o capas que ha propuesto la ISO como estándar de interconexión de sistemas abiertos.

Este modelo consiste en siete niveles o protocolos conocidos cada uno por un nombre que identifica la tarea que realiza en el proceso de comunicación. Cada nivel agrupa un conjunto de funciones referidas para controlar las comunicaciones en red. Este modelo ha servido para definir estándares a los que los fabricantes se pueden adherir y por tanto, demostrar su capacidad de interconexión.

Los estándares especifican los servicios de comunicación que se ofrecen  y qué protocolos lo hacen posible. Un protocolo es un conjunto de reglas, funciones de control, códigos de control y procedimientos que los dispositivos deben satisfacer para transferir datos satisfactoriamente.

Los siete niveles  y el trabajo que realizan en cada uno de ellos, queda delimitado en la siguiente tabla:  

7. Aplicación...............Proporciona un interfaz con los usuarios de la red.

6. Presentación...........Realiza la conversión de formato y código.

5. Sesión....................Gestiona las conexiones para programas de aplicación.

4. Transporte...............Asegura la entrega de punto a punto y sin errores.

3. Red........................Maneja trazados y direccionamiento entre redes.

2. Enlace....................Realiza el direccionamiento local y detección de errores (pero no correción de errores); responsable de transmisión y recepción de paquetes.

1. Físico.....................Incluye medios y señalización física: conectores, voltajes.  

El proceso de comunicación entre dos ordenadores es el siguiente:

 Un usuario utiliza una Aplicación que actúa de interfaz entre él y el ordenador.  

·         El nivel 7

            Recibe las necesidades del usuario y pasa los datos hacia la capa inferior.

·         El nivel 6     (Presentación)

            Transforma los datos a un formato adecuado y también los codifica. Cuando la información pasa de este nivel al siguiente, le ha colocado su marca o cabecera.

·         El nivel 5     (Sesión)

            Establece la conexión,

            Transfiere la conexión y los datos y

            Finaliza la comunicación entre las entidades que estén dialogando.

      Como en todos los niveles también le colocará su cabecera.  

·         El nivel 4     (Transporte)

     Controla la calidad y la seguridad de la Transmisión de los datos. Los “paquetes” son      secuenciados y reconocidos.

      Este nivel es como el punto de inflexión entre los superiores (más relacionados con el

      software) y los inferiores (más relacionados con el hardware).

·         El nivel 3     (protocolos de Red)

            Se encarga del direccionamiento a través de una red de ordenadores, utilizando una

            ruta específica.  

Este modelo ha de ser válido sea cual sea el tamaño de la red. Esto implica que no siempre actúan todos los niveles.  

·         El nivel 2   (protocolo de Enlace de datos)

            Se encaga de la conexión punto a punto usando el direccionamiento del dispositivo

            físico. Este nivel se divide en dos capas:  

                        ----- Control de acceso al medio (MAC).

                        ----- Control de enlace lógico (LLC).  

Con la primera de ellas marcamos la dirección de la tarjeta física ubicada en el dispositivo, y con la segunda llegada controlamos el correcto flujo de datos, a nivel de sincronización y de errores.  

·         El nivel 1     (Físico)

Establece la conexión entre el dispositivo y el medio de transmisión.  

Todo este proceso desarrollado de arriba a abajo es desde el punto de vista del emisor; el receptor hace lo mismo pero de  abajo a arriba.  

En la práctica los fabricantes han ido adaptándose a este modelo, pero no del todo porque con las aplicaciones que usan TCP/IP, IPX, etc. se han realizado un ajuste propio. Al protocolo de red y transporte se le llama también “pila” o “stack” de protocolo:

Las implementaciones sobre NetWare fueron la pila TCP/IP y la de IPX, convertida en un estándar de facto con el sistema operativo NetWare.

Inicialmente NetWare estaba completamente asociado al protocolo IPX, es decir, el sistema operativo, los clientes, incluso algunas aplicaciones dependían de que el nivel de red fuese el IPX.

En el entorno de NetWare el encaminamiento de paquetes se realiza en IPX, pero no toma las decisiones individualmente, sino que consulta a otros protocolos para determinar la ruta, y concretamente la ruta posible, estos son:

            - RIP/SAP (Protocolo de Información de Rutas y Protocolo de Anuncio de Servicios) y

            - NLSP (Protocolo de Estado del Enlace de Red).

Todos ellos buscan el mismo objetivo: construir unas tablas que contienen toda la información disponible de los servicios y las rutas disponibles.

El protocolo más utilizado es RIP/SAP, pero conlleva muchos problemas de consumo de ancho de banda en los enlaces remotos.  

A diferencia de antes Novell con el IP Puro introducido en la versión 5 de NetWare resuelve la dependencia del protocolo IPX. Las capas Física y de Enlace no están preestablecidas, es decir, están abiertas a todos los estándares que trabajan en estas dos capas. Sus orígenes son anteriores al modelo OSI.

 

6. Componentes de redes de área extensa  

Se trata también de los dispositivos que unen redes locales.

Bridges o puentes

Trabajan en el nivel 2: Enlace. Unen redes físicamente entre sí aunque sean de distinta topología.

Routers o encaminadores  

Trabajan en el nivel 3: Red. Mantienen unas tablas de encaminamiento. Son capaces de conectar redes y encaminar los datos de una red a otra, ya sean de la misma o de diferente topología. Los más comunes son los que soportan el protocolo TCP/IP y el protocolo IPX. Por esta circunstancia se les suele llamar encaminadores de Multiprotocolo.

A un buen encaminador se le debe exigir que seleccione la mejor ruta posible, con lo cual es normal que soporten protocolos  como OSPF y NLSP. Los sistemas operativos como NetWare ofrecen servicios de encaminamiento por software, es decir, no es necesario comprarse el dispositivo con el consiguiente ahorro de costes.

Brouter  

            Es una mezcla de un puente(bridge) y un encaminador(router). Suelen ser dispositivos que realizan cualquiera de las dos funciones y tienen cierta inteligencia que les permite elegir el método óptimo de trabajo.

 

CSU/DSU  

            Es un dispositivo que adecua la señal a un medio de transmisión WAN. El Gateway o pasarela puede ser un dispositivo o una aplicación, que se encarga de traducir toda la información entre dos dispositivos que trabajan como pilas de protocolos diferentes. A diferencia de los puentes  y los encaminadores, que funcionan en una sóla capa del modelo OSI, la pasarela puede trabajar con más de una capa y es capaz de conectar sistemas diferentes en la misma red o en redes diferentes.

 

7. Sistemas Operativos  

            El sistema operativo es lo que gestiona todo el hardware y el software que hacen posible la comunicación.  

Sistemas operativos Cliente-Servidor  

            En un principio a los sistemas operativos se les pedía servicios básicos de red, de ficheros e impresoras; pero hoy se les exige más servicios, entre ellos la gestión de la propia red, conectividad con otros entornos, mensajería, bases de datos, servicios de carpetas, distribución de software y tolerancia a fallos.

            En este tipo de arquitectura el papel del servidor es ofrecer servicios, recursos, etc.

y el de los clientes es el de solicitar y acceder a dichos recursos. El uso de esta arquitectura supone dividir la carga de proceso entre diferentes sistemas, en lugar de confiar todo el trabajo de manera individual. Esto provoca un aprovechamiento más efectivo de la red. Los sistemas operativos de última generación cumplen una serie de características comunes:

            - Nombre de Acceso único en la red.

            - Seguridad mediante la identificación.

            - Control de acceso mediante derechos.

            - Mecanismos de seguridad en el almacenamiento de los datos.

            - Rendimiento (necesidades ajustadas de hardware y rápidez) y escalabilidad.

            - Integración con los sistemas operativos de escritorio más comunes.  

Entre los sistemas operativos de red más comunes destaca NetWare, con sus versiones:

NetWare 5, NetWare 4.2, NetWare SFT III, NetWare para PYMES, NetWare 3.2.

            La característica fundamental de NetWare y que lo hace único es que es propósito específico. Su propósito es ser el sistema operativo de la red, dando servicios específicos. Esta característica se ha convertido en una gran ventaja ya que el sistema está altamente especializado y optimizado.

            Otros sistemas que pueden realizar servicios de red, pero como complemento, ya que son de propósito general, son los siguientes: Unix, Window NT Server, OS/2.

             La arquitectura cliente-servidor no es específica de los sistemas operativos, hay aplicaciones que hacer servir esta forma de trabajo: Oracle con sus bases de datos, Lotus con su producto Lotus Notes, Novell con su aplicación de grupos de trabajo GroupWise.  

Sistemas operativos de redes entre iguales  

            Cuando hay uno o dos puestos de trabajo parece exagerado instalar un servidor dedicado; por ello es mejor usar un sistema operativo que soporte técnicas de compartición de recursos en el propio puesto de trabajo. Se trata de un software adicional que concede una doble personalidad al puesto de trabajo en el que se ha instalado; actúa a la vez como cliente y como servidor. Son los sistemas de igual a igual o peer to peer.

            Es una forma fácil de compartir recursos entre ordenadores, pero cuando el número de éstos aumenta no le podemos exigir al sistema rendimiento, seguridad ni sencillez en su administración. El número de servidores que puede ofrecer es limitado. Van destinados a negocios pequeños donde no es necesario que funcionen aplicaciones críticas. Ejemplos de estos sistemas son: Personal NetWare de Novell, Windows para trabajo en grupo, Windows 95/98 o Windows NT.

 

Tecnologías LAN y WAN de alta velocidad  

            Se habla de WAN  cuando hay que establecer algún tipo de conexión con otra red a una cierta distancia empleando como medio de transmisión el de alguna red pública o enlace propietario con protocolos del tipo PPP, RDSI, X.25, Frame Relay o ATM.

Los siguientes protocolos están ubicados entre los niveles 1 y 3 del modelo OSI:

 

PPP                        

            Las siglas se refieren a Point to Point Protocol que significa Protocolo Punto a Punto. Es una evolución del protocolo SLIP o protocolo de Internet de línea serie (Serial Line Internet Protocol). Ambos son protocolos de nivel 2, es decir, permiten conectar dos ordenadores entre sí, enlazarlos y que estos transmitan datos a través de algún sistema WAN, entre los más utilizados se encuentran las conexiones analógicas vía modulador y las conexiones RDSI vía tarjeta RDSI.

            La razón de que SLIP no se convirtiera en estándar de facto es que no permitía trabajar con múltiples protocolos simultáneamente. Por otro lado PPP sí que permite que dos ordenadores empleen TCP/IP e IPX simultáneamente por la misma sesión de PPP.

            La tecnología PPP ocupa el nivel dos del modelo OSI. El nivel físico se encarga de establecer el tipo de conexión, punto a punto; la subcapa de control de acceso al medio realiza el direccionamiento hacia el dispositivo físico y la subcapa de control de enlace lógico se encarga del control de errores.

            En el proceso de comunicación se establece una negociación previa entre los dispositivos antes de transmitir datos, y también incluye la posibilidad de realizar autentificación con el nombre del usuario y su contraseña.

            Existe un protocolo llamado PPTP (Point to Point Tunneling Protocol, protocol de túnel punto a punto) que se utiliza para Redes Privadas Virtuales (VPN), de forma que se establezca “un canal privado” de comunicación a través de Internet entre diferentes redes o simplemente para acceso remoto.

            NetWare 5 puede actuar como encaminador que emplee el protocolo PPP. Basta con adquirir un modulador y enchufarlo a uno de los puertos asíncronos del servidor (COM1 o COM2) o bien una tarjeta multipuerto. Además puede trabajar con PPP en líneas RDSI con una tarjeta de comunicacines digital RDSI. También puede actuar como servidor de túneles o mejor dicho, servidor PPTP.

 

100Base-T  

            Se trata de una tecnología para redes locales. Tiene una destacada velocidad 100 Mbits/s y es muy fácil de implementar. Trabaja en la subcapa de Control de Acceso al Medio del nivel 2 (enlace).

            El método de acceso al medio que utiliza es el CSMA/CD, pero reduciendo las distancias entre los repetidores. Soporta diferentes tipos de cableado: de par trenzado tanto apantallado como sin apantallar y fibra óptica.

            Además, se ha visto favorecido por la rápida implementación de adaptadores de red que son capaces de ajustarse automáticamente  de 10 a 100 Mbits/s a buen precio. Tiene el inconveniente de que sigue siendo un medio compartido, con sus consecuentes colisiones y que su rendimiento decrece a medida que aumenta el número de estaciones, pero esta desventaja suele ser eliminada gracias a la segmentación, es decir, a la utilización de switches.

 

100VG-AnyLAN  

También corresponde a una tecnología LAN y proporciona una velocidad de 100 Mbits/s, pero a diferencia de la anterior usa un método de acceso al cable llamado demand priority o prioridad bajo demanda, cuya principal virtud es que no hay competencia por el cable, sino una orden gestionada por el concentrador (hub) y que el administrador puede o no priorizar sobre qué estación dispone de mayor privilegio. Las características a tener en cuenta son:

            ---- Soporta redes Ethernet y Token Ring.

            ---- UTP (sólo algunas categorías de este cable).

            ---- STP (sólo la categoría uno).

            ---- Fibra óptica.

            ---- Coincide la topología física y lógica, en estrella, de forma que los datos viajan solamente entre la estación origen, el hub y la estación destino.  

Red Digital de Servicios Integrados (RDSI)  

Es un conjunto de protocolos que se definieron para integrar datos, voz y video en líneas digitales telefónicas. Realiza una conexión punto a punto digital y se ofrece en dos modalidades:         

·         Un acceso básico (BRI), con dos canales (cables) para datos con un ancho de banda de 64 Kbits/s y un canal para señalización.

·         Un acceso primario (PRI), con treinta canales para datos con un ancho de banda de 64 Kb/s y un canal para señalización.  

La instalación de esta tecnología requiere una línea telefónica digital, una terminación de red (TR-1) para conectar cualquier otro dispositivo digital y otro adaptador de terminal para dispositivos no digitales, como pudiera ser un fax.

            Se utiliza para conectar puestos remotos a Internet o Intranet. También se emplea para conectar las redes LAN entre sí. Su rendimiento es muy superior al que puedan ofrecernos los moduladores analógicos y además es mucho más fiable.

            Normalmente se emplea el protocolo PPP por encima y se puede trabajar en modalidad de enlace múltiple, es decir, utilizando los dos canales de 64 Kb para alcanzar un ancho de banda de 128 Kbits/s.

            NetWare 5 puede actuar como Encaminador RDSI, bien mediante el protocolo PPP o el protocolo propietario del fabricante de la tarjeta. Basta con adquirir una tarjeta de comunicaciones RDSI, instalarla en el servidor y utilizar el Encaminador Multiprotocolo incluido con el producto. En el sitio de Internet de Novell se pueden encontrar diferentes páginas donde está la lista de tarjetas soportadas y certificadas para NetWare 5:  

http://developer.novell.com/infosys/mastr_06.htm

http://developer.novell.com/npp/search.htm

http://developer.novell.com/infosys/1v3_1962.htm  

X.25  

            Es una red WAN que conecta un ordenador a una red intermediaria de conmutación de paquetes implementada por las compañías telefónicas. Abarca tres capas del modelo OSI:

            --- con el protocolo X.21 en la capa física,

            --- LAP-B en la de enlace de datos y

            --- X.25 en la de red.

Las velocidades de transferencias son muy bajas respecto a sus competidores ya que las más habituales van desde 2400 bp/s hasta 64 Kb/s.

            Su auge fue debido a que la calidad de transmisión de datos solía ser muy pobre, y el protocolo realiza muchas comprobaciones de errores, en decremento de la velocidad. También se ve penalizado porque los nodos porque los nodos intermedios pueden recibir tamaños de paquetes variables, lo que tampoco ayuda a su rápido procesamiento. Por otra parte , tiene como ventajas la facilidad para integrarnos en esa red de conmutación de paquetes, ya sea a través de líneas analógicas convencionales, RDSI o líneas dedicadas.

            NetWare 5 puede actuar como X.25. El servidor debe tener instalado una tarjeta de comunicaciones síncrona y utilizar el Encaminador Multiprotocolo incluido en la tarjeta. La lista de tarjetas soportadas y especificadas para NetWare 5 está en las direcciones dadas anteriormente.

 

Frame Relay  

            Es una tecnología WAN que abarca hasta el nivel dos del modelo OSI. Ofrece una transferencia de datos entre 56 kb/s y 45 Mb/s. Se considera una evolución de X.25 pero aprovechando los medios de transporte digitales.

            El usuario instala un encaminador y alquila una línea que proporciona una conexión permanente hasta el proveedor, permitiendo establecer una comunicación por conmutación de circuitos virtuales. Tiene el mismo inconveniente que X.25 en cuanto que usa tramas de tamaño variable, sin embargo no realiza comprobación de errores, ni negociación previa, lo que provoca un aumento de velocidad de transmisión.

            Tiene la ventaja de que se puede contratar el ancho de banda que se desee y aumentar sin necesidad  de cambiar la instalación.

            NetWare 5 puede actuar como Encaminador Frame Relay. Para ello se necesita una tarjeta de comunicaciones síncrona instalada en el servidor y utilizar el Router Multiprotocolo incluido en el producto. La lista de las tarjetas certificadas está en las mismas direcciones que antes.  

Interfaz de datos Distribuidos por Fibra (FDDI)  

            Se usa para conectar redes locales. Se corresponde con la capa física y subcapa de control de acceso al medio del nivel dos del modelo OSI. Sus descripcines son muy parecidas a la norma 802.5 (Token Ring), pero permitiendo una velocidad y distancia mayores.

            Especifica un anillo lógico de paso de testigo a 100 Mbits/s sobre fibra óptica o par trenzado sin apantallar(UTP), lo que en un momento dado puede suponer un gran ahorro. Se fundamenta en anillos dobles que giran en sentido contrario, y que uno de ellos transporta datos mientras que el otro se utiliza habitualmente como respaldo. A los nodos se les puede asignar distintos papeles, ssegún tengan la capacidad o no de regenerar un anillo en caso de rotura. Se usa principalmente como un backbone o enlace principal entre redes con una velocidad superior al resto de la instalación. Su defecto es el elevado precio.  

Modo de Transferencia Asíncrono (ATM)                        

            Está considerado como una tecnología a la vez LAN y WAN. También se implementa como enlace principal. Su escalabilidad es tan grande que sus velocidades pueden ir desde 1,5 Mbits/s hasta Gbits/s. El secreto de estas velocidades se achaca al tamaño estándar de los paquetes de datos: 53 bytes, llamados celdas. La subcapa de contro de acceso al medio (MAC) la subdivide en tres subcapas más:

            ---- Emulación de LAN.

            ---- Capa de adaptación de ATM.

            ---- ATM.

La subcapa de Emulación de LAN permite integrar la tecnología ATM con los protocolos Ethernet y Token-Ring, es decir, que el hardware de emulación (Switch) deben convertir los paquetes que van hacia el segmento ATM en celdas, y al revés, de celdas a tramas ethernet y token-ring. El switch(interruptor) establece una conexión directa entre las puertas origen y destino durante la transmisión, lo que se conoce como técnica orientada a conexión. La subcapa de adaptación introduce los datos en celdas de tamaño estándar de 48 bytes; es definitivamente la subcapa ATM la que le añade la cabecera, lo que la convierte en una celda de 53 bytes. La tecnología ATM se implementa perfectamente en los principales medios de transmisión, como son par trenzado apantallado y fibra óptica. Normalmente se usa este último medio.

            ATM se ajusta a los requerimientos del usuario, y este puede elegir adquirirlo en las siguientes modalidades:

 

·         CBR, tasa de bit constante, que garantiza un ancho de banda para la transmisión de voz en tiempo real.

·         VBR, tasa de bit variable, permite la transmisión de video en formato comprimido.

·         ABR, tasa de bit disponible, ajusta el ancho de banda al tráfico de red LAN.

·         UBR, tasa de bit no especificada, no garantiza nada.

 

NetWare 5

 

            Netware ha sido el sistema operativo de red más utilizado a nivel mundial. Su alto rendimiento, su capacidad de crecimiento y fundamentalmente, la optimización de los recursos requeridos tanto en las estaciones clientes como en las servidoras ha provocado su utilización masiva. Por ejemplo, se puede utilizar Netware en un Pentium o en un 8086 de Intel con poca memoria RAM.

            Los servidores Netware suelen ser dedicados. El resto de las estaciones son exclusivamente clientes de estos servidores. Otro factor que influye en el alto rendimiento de la red es el protocolo propietario desarrollado por Novell, llamado IPX/SPX (Internet Packet eXchange / Sequenced Packet eXchange), derivado del XNS de (Xerox Network Services) de Xerox.

 

8. Historia  

            Novell NetWare está en el mercado desde 1983, el mismo año en que IBM introdujo la computadora personal IBM XT y el DOS 2.0 para IBM PC. Cada uno de estos productos implantó estándares. El IBM XT fue la primera computadora de IBM que incorporaba un disco fijo, mientras que el DOS 2.0 para el IBM PC fue el primer sistema operativo de disco que controlaba discos fijos sin complementos especiales. Ambos generaron un sistema de estándares para el crecimiento de los PC hacia entornos y aplicaciones más sofisticadas basadas en ellos. NetWare iba a convertirse en el sistema operativo en red a elegir para estos equipos.

            Novell desarrolló originalmente NetWare para ejecutarse en un servidor basado en el microprocesador Motorola MC68000 usando configuración de red Novell S-Net. La presentación del XT de IBM y la versión 2 del DOS hizo ver a muchas empresas, entre ellas Novell, la oportunidad de desarrollo del producto. Como el código de NetWare estaba escrito en C, que es un lenguaje de los denominados “portables”, Novell pudo trasladar parte del código del NetWare existente al nuevo equipo.

            Como es sabido, el entorno DOS/Intel 8088 no es el mejor para ejecutar aplicaciones multiusuario, especialmente un sistema operativo multiusuario como NetWare. El BIOS (sistema básico de entradas/salidas), desarrollado para el PC original (y necesario con el DOS), está diseñado para monousuario. Novell tomó la importante decisión de dejar de lado completamente este sistema de E/S y crear un sistema operativo que funcionase de forma más efectiva en modo multiusuario. Debido a esto, NetWare se escribió específicamente para el hardware de los sistemas basados en el 8088, sin tener en cuenta el DOS y su sistema de E/S. Esta estrategia fue la que marcó la buena estrella de Novell desde entonces. Otras empresas que han desarrollado sus sistemas operativos  de red para funcionar bajo DOS han sufrido sus limitaciones.

            Las dificultades de Novell estribaron en la necesidad de escribir y actualizar constantemente los controladores para ofrecer compatibilidad con el DOS a los usarios. Estos problemas fueron solventados rápidamente usando un shell para DOS en las estaciones de trabajo. El shell es un interfaz software que permite a los usuarios de las estaciones trabajar con el DOS de forma normal, ejecutando también órdenes NetWare. El shell intercepta las órdenes de la red y las dirige al servidor. Casi todas las aplicaciones del DOS se pueden ejecutar en el sistema operativo NetWare, gracias a su shell para DOS. Además, NetWare incluye programas para seguridad y tolerancia a fallos que son imposibles de preparar en la de estructura de archivos del DOS, marcando un nivel claramente superior.

            Mientras tanto, Novell siguió mejorando NetWare al ritmo de los avances tecnológicos. NetWare 286 funciona en modo protegido del procesador 80286, el más eficiente. En 1989, Novell presentó NetWare 386, el primer sistema operativo que aprovechaba al máximo las ventajas del microprocesador Intel 80386. El 80386 es especialmente adaptable a entornos multiusuario, como las redes.

 

Estrategia  

            La estrategia de Novell ha sido siempre acelerar el crecimiento de las redes. Anteriormente, desarrollaba productos hardware para potenciar el crecimiento de aspectos importantes de las redes, dejando posteriormente la fabricación de estos productos en manos de otras empresas. Algunas de éstas se convirtieron pronto en proveedores importantes de productos en el mercado en expansión de las redes.

            La estrategia de Novell para los noventa giraba en torno a la computación en red. Esta sección explota la tecnología software, hardware y de gestión de redes a desarrollar por Novell y otras empresas en los años venideros. Como Novell representa uno de los puntales de la industria de las redes, su estrategia a nivel de empresa puede considerarse un indicador importante de la dirección que está tomando dicha industria en general. A principios de los noventa NetWare estaba siendo utilizado en un 60 % de las redes instaladas. El 40% restante estaba cubierto por productos  de 3COM: 3+Open y 3+Share, Banyan Vines, PC LAN de IBM y otros.

            La fuerza motriz que impulsa la estrategia de computación en red de Novell es una arquitectura llamada SISTEMAS ABIERTOS NETWARE. Esta arquitectura tiene los siguientes objetivos:  

·         Permitir disponer de los servicios ofrecidos por NetWare en plataformas ampliables.

·         Hacer que NetWare sea independiente del protocolo soportando los estándares importantes de la industria, como TCP/IP y los niveles de protocolo OSI.

·         Ofrecer encaminamiento (rounting) y redes de área amplia.

·         Mantener abierta la arquitectura y ofrecer herramientas de desarrollo para crear aplicaciones que operen en un entorno distribuido de computación en red.

            Novell planea implementar esta estrategia ofreciendo o soportando plataformas de servidores, arquitectura abierta, una tecnología de protocolos abierta y servicios NetWare. Los servicios NetWare se refieren al propio sistema operativo NetWare.

 

Computación en Red  

            El objetivo de la computación en red es ofrecer un acceso transparente a los datos y recursos de cualquier equipo informático desde cualquier otro. La clave consiste en utilizar la red existente como plataforma para construir estos nuevos servicios integrados. La transparencia resulta difícil por los distintos estándares hardware y software y las distintas normativas sobre protocolos y acceso al cable, así como por los distintos sistemas operativos. Como resulta poco probable que una red o sistema operativo se convierta en un único estándar, los únicos sistemas operativos que podrán ofrecer soluciones de computación en red serán los que permitan integrar múltiples estándares a los usuarios.

            Novell NetWare alcanzó parte de este objetivo en sus primeros desarrollos, ofreciendo independencia del medio y una estrategia denominada tecnología de protocolo abierto (Open Protocol Technology, OPT). La independencia del medio permite que NetWare funcione con unos 30 tipos distintos de redes utilizando más de 100 placas de redes diferentes. La tecnología de protocolo abierto hace que NetWare pueda trabajar con equipos DOS, OS/2 y Macintosh en la misma red, teniendo en proyecto hacerlo con estaciones Unix. La OPT ofrece sin problemas una migración hacia protocolos estándares de la industria como TCP/IP y OSI.

 

9. Características                        

Configuración monolítica del IPX  

            Es la primera configuración utilizada por Novell para la red Netware. En ella se usaba exclusivamente el protocolo IPX. La gestión de este tipo de transporte se realiza mediante dos programas:  

·         IPX.COM: es un programa compilado para cada adaptador de red a partir de un IPX.OBJ y un fichero objeto propio de cada adaptador, utilizando un programa que suministra Novell denominado SHGE o WSGEN. “IPX.COM” es un programa configurado para cada tarjeta en el que se ha de especificar cada uno de los parámetros (IRQ, DMA, etc.). Este protocolo gestiona la interacción con la tarjeta de red y el modo de construcción de la trama en función del tipo de red sobre la que se instale Netware (Ethernet, Token Ring, etc.).

·         NETX.EXE: es el redirector de Novell, es decir, la pieza de software que hace transparente el uso de los recursos compartidos. Actúa como un interfaz entre la red y el shell de usuario.  

            Para MS-DOS bastan las dos utilidades mencionadas anteriormente, sin embargo, por encima de estos programas se pueden instalar otros controladores que facilitan el establecimiento del diálogo, la apertura y cierre de sesiones, etc. Por ejemplo, es posible la instalación de NetBIOS por encima de IPX.

 

Arquitectura ODI  

            ODI (Open Datalink Interface o Interfaz de Enlace de Datos Abierto) es una especificación definida por Novell Corporation y Apple Computer Corporation para simplificar el desarrollo de controladores de red y proporcionar soporte para múltiples protocolos sobre un sólo adaptador de red o incluso para hacer convivir varios adaptadores de red sobre el mismo sistema operativo.

            ODI proporciona a los protocolos una API(Interfaz de Programación de Aplicaciones) que permite comunicar con el adaptador de red y la convivencia de distintos protocolos simultáneamente.

            La configuración de Netware con ODI está compuesta de los siguientes módulos de software entre otros:

 

·         MLID (Multiple Link Interface Driver). Es el programa que controla al adaptador de red, especialmente preparado para la utilización de la tecnología ODI. Cada tarjeta tiene un módulo MLID distinto, que normalmente recibe el nombre del adaptador y tiene extensión COM. Así, la tarjeta NE2000 tiene un módulo MLID denominado NE2000.COM.  

·         LSL.COM (Link Support Layer o Legislador de Soporte de Enlace). Provee la capacidad para la convivencia múltiple de protocolos en una o más tarjetas de red. Sobre este módulo se asientan otras capas de software para habilitar la gestión de red de distintas tecnologías: IPX, TCP/IP, etc.  

            Por encima de estos módulos se pueden instalar otros de software, como en el caso de la configuración monolítica.  

Los Servicios del Índice  de Novell (Novell Directory Services)  

La visión de Novell respecto a la futura gestión de una empresa pasa por la construcción de una red global inteligente que conecte Internet, grupos de trabajo y redes corporativas en un único sistema de información orientado a las empresas, los clientes y los usuarios. Los tres elementos que hacen realidad esta red global son:

·         Servicios de red que trabajan de forma inteligente para los usuarios. Estos servicios identifican a los usuarios cuando se conectan, determinan dónde están, qué necesitan y  cómo trabajar de la mejor forma posible para ellos.  

·         Acceso universal, es decir, en cualquier momento y desde cualquier lugar se puede acceder a la red.  

·         Integración heterogénea que consolida los productos y dispositivos de distintos fabricantes en una única red. Asignación dinámica entre un objeto y el recurso físico al cual se refiere.  

NDS está formado por una serie de objetos colocados en una estructura jerárquica con forma de árbol invertido. Una empresa puede organizar los objetos en el índice según la forma en que los usuarios acceden a los recursos y los utilizan. De esta manera acceder a un recurso es una tarea sencilla y que permite que este Servicio se utilice para establecer una administración basada en reglas. La administración basada en normas permite a los administradores gestionar una rama entera del índice con una simple modificación. De esta forma se pueden conceder seguridad de acceso a toda la empresa sencilla y rápidamente,  minimizando la necesidad de administrar múltiples grupos.

            Lo más importante de este Servicio es la transparencia en la jerarquía y la herencia  a  lo largo de todo el índice sin importar el número de servidores. Por ejemplo, al conceder un permiso a una rama del árbol dicho permiso lo heredan de manera automática todos los usuarios que se encuentren por debajo, ya sean diez o varios miles.

 

NDS y X.500  

            NDS está basado en el estándar internacional X.500. La Organización de Estándares Internacionales (ISO) y el Comité Consultivo Internacional de Telefonía y Telegrafía (CCITT) creó el estándar X.500 para la creación de un servicio de índices que fuese verdaderamente independiente de la plataforma y que pudiese estar distribuido por todo el mundo.

            Todas las operaciones y protocolos de NDS están creados directamente desde la especificación estándar X.500, pero NDS es más funcional ya que ofrece una completa in- fraestructura de red que enlaza a los usuarios con los servicios, aplicaciones y datos de la red.

            Las diferencias principales radican en los protocolos que utilizan, ya que la arquitectura de ambos es idéntica. Como la diferencia sólo es de protocolos resulta fácil ofrecer soluciones de interoperatividad entre ambos.

            Cuando trabajamos con X.500, tanto los usuarios como los recursos de la red son definidos como objetos que tienen un conjunto de propiedades como pueden ser por ejemplo, su nombre o localización. Gracias a la estructura jerárquica de X.500 es posible identificar de forma única a cualquier recurso de la red dentro del árbol. Puede que dos usuarios tengan el mismo nombre siempre y cuando estén ubicados en lugares distintas dentro del árbol.

           

LDAP y X.500  

            Después de que se desarrollaran todas las especificaciones de X.500, se formularon todas las normas del protocolo DAP (Directory Access Protocol) para proporcionar el acceso de los clientes a la información almacenada en el índice a través del uso de Internet/intranet. Las especificaciones iniciales del protocolo DAP tenían una sobrecarga importante de información, esto lo hacía pesado a la hora de trabajar con él y por tanto no hubo muchos programadores que desarrollaran aplicaciones que lo usasen.

            Un grupo de la Universidad de Michigan intentó reducir esta sobrecarga y conseguir que la misma información del índice fuese más rápida de acceder utilizando clientes más simples. Estas nuevas especificaciones recibieron el nombre de LDAP (Lightweight Directory Access Protocol). Las reglas de este protocolo se recogen en el RFC 1777.

            LDAP es tan rápido como el NDAP de Novell y se ha convertido en un estándar para los clientes de aplicaciones de Internet o intranet que quieren acceder a la información del índice.

            Netware 5 proporciona apoyo para ser accedido mediante LDAP versión 3. Además LDAP lleva incorporada una serie de  APIs que son comunes para cualquier plataforma; lo que  proporciona una gran independencia a los desarrolladores.

            LDAP es un protocolo de acceso a un índice y este índice es NDS.  

Trabajando con el NDS  

            Una forma de considerar al NDS es como una gran guía de nuestra red; donde podemos almacenar cualquier información que identifique a los usuarios de la red. Cualquier usuario, incluido el administrador, puede encontrar toda esta información buscando por un campo clave que ayude a identificar el objeto.  

Objetos y propiedades  

            NDS es una base de datos distribuida compuesta por un conjunto de objetos que representan los recursos de la red. A los campos se les llama propiedades. Al conjunto de datos que nos encontramos dentro de una propiedad se le da el nombre de valor de la propiedad.

            Existen dos tipos de objetos básicos dentro del índice:  

·         Objeto Contenedor: Existen para ayudar en el diseño y la estructura general del índice y para la jerarquía. Puede contener a su vez a más objetos contenedores  y objetos finales.

·         Los objetos finales: Representan cualquier tipo de objeto físico real: una impresora, un usuario, un servidor, etc. o de tipo lógicos, aquellos como los grupos, las colas de impresión, las aplicaciones, etc.  

            Los objetos son estructuras para contener datos sobre lo que representan, así una impresora contendrá datos del tipo de impresora, qué servidor la sirve, localización, etc. No representa a la impresora física en sí, sino que describe sus características.            

            Las propiedades y los valores son categorías de información acerca de un recurso. Todos los objetos del mismo tipo tienen las mismas propiedades, mientras que objetos diferentes tienen propiedades distintas. Un valor es el conjunto de datos que hay dentro de una propiedad.

            Las propiedades de NDS mantienen la información que describen los atributos de un objeto y pueden tener dos tipos de valores, dependiendo de la forma en que se hayan generado:  

·         Referencia a datos: contiene datos introducidos por el usuario o generados por el sistema.

·         Referencia local: Cuando se hace referencia a las propiedades de otro objeto del árbol.  

            Los valores, o la información, sobre un objeto se guarda en campos de datos para caca uno de sus atributos o propiedades. Por ejemplo, el objeto usuario incluye las siguientes propiedades: Nombre de Login, número de teléfono, dirección de correo electrónico, pertenencia a grupos, etc. Una vez introducidos los valores se pueden hacer búsquedas por la propiedad que se desee.

            Algunas de las propiedades del objeto contienen información vital para la red, otras sólo contienen información descriptiva; esto hace que haya propiedades imprescindibles para que el objeto exista.

 

El contexto NDS  

            El término “Contexto” se refiere al lugar en el que se encuentra un objeto dentro del árbol de índices. El nombre completo de un objeto debe ser único. Para evitar que el usuario  tenga que aprenderselo o utilizarlo el administrador modifica la variable “Name Context” en los parámetro avanzados. Otra opción sería crear un catálogo que permite acelerar los procesos de acceso de los usuarios y que no tengan que saber dónde están situados dentro de la red.  

El objeto usuario Admin  

Cuando se crea por primera vez el índice el proceso de instalación crea el objeto Admin, el cual posee todos los derechos sobre el árbol. En la versión 5 de Netware se puede crear este objeto en el mismo contexto donde se crea el objeto servidor.  

Tipos de objetos  

            Además de los objetos Contenedor y Final existen otros que son indispensables en el árbol: Root y Public.  

[Root]  

Define el nivel superior de la estructura organizativa del Servicio de Indice. Cada índice puede contener un único objeto Root. Es creado por el programa de instalación del sistema operativo. No puede ser suprimido, renombrado o movido. Sólo puede contener objetos País, Organización y Alias. Cuando se hace referencia a este objeto, los corchetes [ ] son obligatorios. Al objeto Root se le puede poner cualquier nombre.  

[Public]  

Es un objeto que existe, aunque no esté definido como tal en ningún punto del árbol. Simplemente existe; y además, todos los objetos del árbol, por definición, son equivalentes a él.  

Objeto contenedor  

Contiene otros objetos del Indice. Existen para poder organizar los objetos. De la misma manera que hay carpetas para organizar ficheros se usan contenedores en el NDS.

Los objetos contenedores más importantes son: La Organización y la Unidad Organizativa.  

Administración de la red  

            El programa principal para administra la red Netware es el Administrador de Netware. En anteriores versiones había un administrador para cada sistema operativo:  

DOS y Windows 3.1x    NETADMIN.EXE y NWADMIN.EXE

Windows 95                  NWADMN3X.EXE y NWADMIN95.EXE

Windows NT                 NWADMNNT.EXE  

En Netware 5 se ha recurrido ha un único administrador de Netware de 32 bits llamado NWADMN32.EXE. Además se incluye la primera versión del que será el futuro programa único: ConsoleOne; es una versión JAVA 100% que permite realizar casi las mismas tareas. En el futuro todas las funciones del Administrador se pasarán al programa de JAVA.   

El administrador de Netware  

            Este programa permite a los administradores de la red gestionar objetos del NDS, carpetas y archivos, herencia y derechos. Para poder entrar en el administrador tiene que ejecutar el siguiente programa:  

\\SuServidor\SYS\Public\win32\NWADMN32.EXE  

SuServidor es el nombre del servidor;

Public es el nombre del volumen,

el resto es la ruta y nombre del programa Administrador.  

Una vez dentro vemos el árbol de Índice, formado por objetos contenedores y finales    (también llamados “Hoja”), no se suelen visualizar los objetos finales, de modo que sólo se ven los contenedores del nivel superior. Hay que hacer doble clic sobre ellos para expandirlos y ver su contenido. Si lo hacemos sobre un objeto final se abre un cuadro de diálogo donde se muestran los detalles del objeto. Este cuadro nos permite controlar las características del objeto. Cada tipo de objeto tiene un cuadro de diálogo distinto: un objeto usuario no tiene los mismos detalles que un objeto impresora; (nombre, apellidos, ubicación en la empresa,...), a la derecha aparecen unos botones para: cambiar las restricciones de acceso, restricciones de contraseña, secuencias de conexión, etc. Existe la posibilidad de delegar el rellenar algunos datos a ciertos usuarios de la empresa que realizan tareas administrativas. Por ejemplo un usuario con derechos para cambiar la información sobre el correo electrónico, las direcciones y los números de teléfono de las cuentas de usuario.  

            Las operaciones más habituales que se realizan con el Administrador de Netware son:

·         crear contenedores para los departamentos y grupos de trabajo de la empresa.

·         crear nuevas cuentas de usuario.

·         Modificar el acceso de los usuarios a los recursos.

·         Modificar el acceso de los usuarios a carpetas y archivos.

·         Modificar las restricciones de conexión de los usuarios.

·         Modificar las listas de acceso de los objetos.

·         Dar derecho a algunos usuarios en el árbol NDS para que colaboren en las tareas de administración de la red, mediante la asignación de privilegios de supervisor sobre algunos objetos o propiedades.

·         Crear objetos  para los nuevos recursos de la red, por ejemplo ordenadores o impresoras que tenemos en nuestra organización.

·         Organizar el árbol de Índice.

·         Crear particiones y gestionar las réplicas accediendo al Gestor de Particiones desde el menú Herramientas.

·         Acceder de forma remota a la consola del servidor a través de la opción Consola Remota o Consola remota de sólo IP del menú Herramientas.  

Modificar las propiedades de un objeto  

Hay varios caminos:  

·         Pulsar el botón derecho del ratón sobre el objeto que queramos modificar para que aparezca un menú contextual. Desde este menú se podrá ver y cambiar los detalles, derechos y listas de acceso.

·         Hacer doble clic con el ratón sobre un objeto para trabajar con los detalles del objeto, a menos que el objeto sea de tipo contenedor, en cuyo caso se usa el camino antes citado.

·         Pulsar con el ratón encima de un objeto para seleccionarlo y escoger la opción Opciones del menú Objeto.  

El Administrador es una utilidad a la que puede acceder cualquier usuario de la red. Por defecto, un usuario sólo puede ver las propiedades de otro objeto (no modificarlo) y cambiar su propia secuencia de conexión. Si es necesario se le puede conceder al usuario derechos adicionales, convirtiéndolo en administrador de la red.

Gestión de los usuarios: Administración básica  

            El objeto usuario contiene información acerca de los usuarios y su entorno de red aunque su principal función es regular el acceso a la red y a los servicios de la misma. Es conveniente que todos los usuarios de la red tengan asociado un único objeto usuario.

Para crear un nuevo objeto usuario en la red es necesario hay que seguir los siguientes pasos:  

·         Situarse en el contexto en el que se quiere crear el objeto usuario.

·         Pulsar el botón derecho del ratón en ese contexto y seleccionar la opción crear del menú contextual. Dentro de las opciones que se tienen disponibles se escoge la opción “usuario”, con lo cual nos aparecerá una ventana.

·         Se introduce el nombre de entrada y el apellido. Estas dos propiedades son las únicas obligatorias a la hora de crear un objeto usuario.

·         Indicar si se quiere que el objeto esté basado en una plantilla. Para ello el objeto plantilla debe estar ya creado, porque este objeto actúa con los objetos nuevos y no con los existentes.

·         Puede crear, aunque es optativo, una carpeta personal para el usuario. Ésta sirve como carpeta personal del usuario en el sistema de archivos de la red. Normalmente todas las carpetas personales de los usuarios se agrupan bajo una carpeta madre común, como por ejemplo, en VOL:\Usuarios”. El nombre de la carpeta personal suele hacerse coincidir a menudo con el nombre de entrada de usuario.  

Seguridad durante la fase de Entrada a la Red.  

            Controla el acceso inicial a la red y la verificación del usuario. Identificar quién puede acceder a la red, cómo, cuándo y dónde puede ocurrir ese acceso. Esta seguridad puede dividirse en tres categorías:  

·               Restricciones de la cuenta del usuario.

·               Límites de detección de intrusos.

·               Autentificación.  

El proceso de Acceso conlleva el trabajo en conjunto de la estación de trabajo (ejecución del programa Login en el Cliente) y del Servidor, siendo este último el encargado de autorizar y certificar al usuario en el Índice. Ésta es una de las principales funciones del Índice, poder identificar, autorizar y certificar a un usuario, con la gran ventaja de que el objeto usuario existe sólo una vez, y su inicio de sesión puede hacerse desde cualquier lugar y desde cualquier servidor, independientemente del número de servidores totales de su red.

 

10. Servicios de ficheros  

            El sistema de archivos de la red permite a los usuarios almacenar datos y aplicaciones. La gran ventaja del sistema de archivos de la red está en el hecho de que los usuarios tienen la posibilidad de compartir datos y aplicaciones sin necesidad de transmitir la información por medio de algún dispositivo de almacenamiento. Todos los usuarios que tienen acceso a la red lo tienen también a los datos ya que residen en los discos de los servidores y se comparten.

            Los archivos y carpetas se organizan en un sistema jerárquico, similar al que se emplea habitualmente en una oficina; el sistema de archivos incluye los siguientes componentes:  

·         Servidor

·         Volúmenes

·         Carpetas y Sub-carpetas

·         Archivos  

Volúmenes:  

Es el sistema de ficheros principal del sistema de almacenamiento de Netware. Un volumen es un espacio físico dentro de una partición de un disco duro o en otro soporte de almacenamiento. Existen dos tipos de volúmenes:  

·         Volumen tradicional. Desde la primera versión de Netware hasta la última.

·         Volumen NSS. Aparece por primera vez con la versión 5 y tiende a convertirse en el sistema de almacenamiento por defecto de las futuras versiones del sistema operativo.  

Las particiones Netware son las únicas que se pueden emplear para crear volúmenes. Las condiciones para trabajar con volúmenes son:  

·         Sólo se puede crear una partición Netware por cada disco duro.

·         Se pueden crear más particiones de tipo NSS por disco duro.

·         Una partición tradicional puede contener más de un volúmen.

·         Un volumen tradicional puede ocupar más de una partición tradicional.

 

Volumen SYS  

            Los volúmenes se muestran como objetos en el árbol del Índice. La mayoría se crean al instalar el sistema operativo aunque también se tiene la posibilidad de crear nuevos volúmenes desde la utilidad NWCONFIG en la consola del servidor. El primer volumen que se crea durante la instalación se tiene que llamar obligatoriamente SYS. Este volumen no se pueden renombrar ni borrar, ya que contiene todos los archivos de sistema así como todas las utilidades públicas del sistema operativo que se crean durante la instalación del mismo. Lo normal es situarlo en el primer disco duro, el cero, donde existe una pequeña partición de 50 MB como mínimo del  tipo DOS.  

Activación y Desactivación de volúmenes  

            Los volúmenes tienen una serie de datos que deben ser leídos y mantenidos en la memoria del servidor para poder acelerar al máximo los accesos a los mismos. Este proceso, que transfiere mucha información del disco a la memoria, se denomina “montar” el volumen.

Para montar un volúmen:  

MOUNT <nombre del volumen>  

Para desmontarlo  

DISMOUNT <nombre del volumen>  

En el fichero AUTOEXEC.NCF se puede incluir la orden MOUNT ALL, que se encarga de montar todos los volúmenes a la vez. De esta  manera cuando se inicia el sistema todos los volúmenes existentes ya están montados.  

La FAT de un volumen se tiene que cargar en memoria RAM y cada bloque de datos de un archivo utiliza una entrada en la FAT. Debido a esto, los volúmenes con un menor tamaño de bloque necesitan más memoria RAM del servidor para su montaje y gestión.  

Algunas características técnicas sobre los volúmenes en Netware 5 son:  

·         Tamaño máximo de un volumen: 32 Terabytes.

·         Número máximo de volúmenes por servidor: 64 volúmenes.

·         Número máximo de segmentos por volumen: 32 segmentos.

·         Número máximo de entradas de índice: 8 millones de entradas.

·         Número máximo de entradas de índice si sólo utilizamos el espacio de nombres de DOS: 16 millones de entradas.  

Carpetas y Sub-carpetas  

            El sistema de carpetas de Netware 5 es similar al del DOS. Cada volumen tiene una carpeta raíz desde donde se ramifica y se crean las demás carpetas. El programa de instalación crea el volumen SYS y la siguiente estructura de carpetas y subcarpetas:

            LOGIN: Posee el progra LOGIN.EXE y archivos necesarios para que los usuarios se puedan conectar a la red. Esta carpeta debe estar asignada a la primera unidad de red (normalmente es la unidad F) en las estaciones de trabajo.

            MAIL: Es una herencia de las versiones anteriores. Se mantiene por si se utiliza alguna aplicación que requiere de la existencia de esta carpeta.

            ETC: Se guardan aquí todos los archivos de configuración de las comunicaciones, el protocolo TCP/IP, y otros elementos de configuración del servidor. Los usuarios no tienen por que acceder a esta carpeta ni siquiera en modo lectura

            PUBLIC: Contiene todos los programas y utilidades Netware usadas típicamente por los administradores de la red y los usuarios. Éstos reciben el derecho de exploración y lectura.

            SYSTEM: Contiene utilidades Netware usadas sólo por los administradoresd de la red. Por defecto sólo el administrador tiene derechos de acceso a esta carpeta.

            DELETE.SAV: En esta carpeta se almacenan los archivos que han sido borrados del disco duro cuando además del archivo también se elimina la carpeta que los contenía. Estos archivos se almacenan aquí hasta que no realizamos la operación de limpieza definitiva.  

Las tareas en el sistema de archivos son:  

·         Visualización de la información de los volúmenes, carpetas y archivos.

·         Asignación de los discos del servidor a las unidades de la estación de trabajo.

·         Asignación de los discos del servidor a unidades de búsqueda.

 

11. Sistema de ficheros NSS  

            Con la versión 5 de Netware, Novell introduce un nuevo sistema de almacenamiento llamado Servicios de almacenamiento de Novell o NSS. Es un sistema modular de alto rendimiento que sólo se ejecuta sobre la plataforma de Netware 5. Éste ofrece dos opciones de servicios de archivos: el tradicional NWFS y los NSS. Ambos permiten almacenar, gestionar, tener acceso y recuperar datos de la red de forma indistinta, lo que da al administrador y a los usuarios una mayor flexibilidad que en versiones anteriores.

            NSS es ideal para equipos que tengan archivos de gran tamaño o sistemas que tengan muchos volúmenes, carpetas y ficheros. NSS soporta archivos con un tamaño máximo de 8 Terabytes y almacenar más de 8 trillones de ficheros en el mismo volumen de un servidor. Por este motivo se ha convertido en el método por defecto para montar un CD-ROM, ya que ofrece un acceso más rápido a los datos.

            Con NSS se pueden montar hasta 255 volúmenes por cada servidor, superando la barrera de los 64 que tenía el sistema tradicional; y no es necesario limitar el tamaño máximo de los ficheros porque esto depende de la capacidad del dispositivo de almacenamiento. Tiene la ventaja de que es compatible con el sistema tradicional, de tal manera que se puede trabajar con ambos sistemas en el mismo servidor. Otra ventaja más es que todo el espacio libre de los dispositivos de almacenamiento conectados al servidor puede ser utilizado para formar volúmenes NSS evitando el desperdicio de espacio. Con NSS se pueden juntar todos los espacios de los dispositivos que no estemos utilizando para formar un Grupo de Almacenamiento  y a partir de él crear un volumen NSS.  

Las ventajas de NSS son:  

·         Capacidad de almacenar ficheros más grandes, hasta 8 Terabytes.

·         Capacidad de almacenar un mayor número de ficheros por volumen, hasta 8 trillones.

·         Capacidad de soportar hasta un millon de ficheros abiertos de forma simultánea.

·         Capacidad de acceder de forma más rápida a los datos de un archivo sin importar su tamaño.

·         Posibilidad de montar hasta 255 volúmenes por servidor.

·         Nuevo módulo CDROM.NLM que permite montar de forma mucho más rápida y fiable un CD-ROM. Este módulo cumple totalmente con la normativa ISO 9660 y da un soporte completo a formatos HFS de Macintosh.

·         Disponibilidad de manera dinámica de las particiones DOS como volúmenes NSS. Se puede acceder a la partición C: del servidor desde una estación de trabajo.

·         Capacidad de montar volúmenes NSS con sólo 1 Mb de RAM. Los volúmenes NSS consumen menos memoria.

·         Posibilidad de definir nuevos espacios de nombres en el volumen.

·         Capacidad de definir nuevos dispositivos de almacenamiento a través del subsistema de de almacenamiento cargable LSS. Esto permitirá que futuros formatos de almacenamiento como el DVD(Dispositivo de Video Digital) pueda ser utilizado como un dispositivo de almacenamiento NSS. Precisamente con el Support Pack V1.0 liberado por Novell.  

Las limitaciones de NSS por el momento son:  

·         No soporta compresión de ficheros.

·         Subalocación de bloques.

·         Migración de datos.

·         Creación de volumen SYS como NSS. En Netware 5 el volumen SYS tiene que ser creado en un volumen Netware tradicional.

·         El sistema de seguimiento de transacciones.

·         Sistemas de ficheros de red(NFS).

·         Sistema de seguridad Duplexing.

·         FTP. En esta versión no se puede cargar este protocolo incluido con los Unix Print Services de Netware 5 en un volumen NSS.

 

12. Servicios de impresión NDPS  

            Novell inventó la impresión compartida en red. Con NDPS y la ayuda de HP y XEROX lo ha vuelto a hacer. NDPS es una arquitectura de impresión inteligente con más ventajas para el administrador y los usuarios.

NDPS significa Servicios de Impresión Distribuidos de Novell; junto con NDS se puede administrar todo el entorno de impresión desde un único objeto en el árbol del índice.  

Componentes y arquitectura  

            La arquitectura NDPS está compuesta por:

- El agente de impresora.

- Gestor del NDPS.

- Gateway.

- Broker ( o intermediario) de NDPS.  

El agente de impresora es un software que integra los tres elementos de la arquitectura de colas: impresora, cola y servidor de impresión. Es imprescindible y por cada impresora que se quiere compartir es necesario un agente. El agente de impresión no es un objeto del índice. Puede ser de dos tipos:  

·         Un programa inherente a la impresora. Normalmente las nuevas impresoras  nativas NDPS incluyen su propio agente.

·         Un programa que se ejecuta en el servidor. Se usa en impresoras que no llevan su propia agente, es decir, no son NDPS.  

El gestor del NDPS gestiona todos los agentes de impresión. Se ejecuta en el servidor que tiene impresoras asociadas y sólo se carga una vez. El gestor crea los agentes de impresora que pueden usarse inmediatamente como impresoras de acceso público o pueden configurarse como impresoras de acceso controlado añadiéndolos al árbol del índice.

Este gestor sí que es un objeto del árbol. El programa que lo controla es el módulo  NDPSM.NLM que se carga en el servidor. Debe crearse este gestor antes de cualquier agente de impresora basados en el servidor.  

El Gateway es el elemento que más cerca está de la impresora y se encarga de informar al agente del estado de la impresora y sus características. Las impresoras que soportan NDPS no necesitan el gateway. Reciben mandatos NDPS directamente, sin que necesite de nadie para que los traduzca.

El gateway identifica la marca y modelo de la impresora para traducir las consultas o mandatos de NDPS hacia el lenguaje específico de la impresora. El gateway asegura que los agentes de impresión pueden comunicarse con las impresoras, sin importar el puerto o protocolo que estemos utilizando. Hay tres tipos de gateways:

·         El genérico de Novell. Se usa para aquellas impresoras que no vengan preparadas de fábrica o el fabricante no tenga gateway propio.

·         El de Hewlett-Packard. Se usa para las impresoras de este fabricante que aún no vengan preparadas de fábrica con el soporte nativo NDPS.

·         El de XEROX. Se usa para las impresoras de este fabricante que aún no vengan preparadas de fábrica con el soporte nativo NDPS.

El broker (intermediario) del NDPS es el elemento que proporciona servicios de soporte de red y actúa en segundo plano. Permite tres servicios diferentes:

- que los usuarios puedan localizar las impresoras, SRS, Servicio de Registro de Servicios.

- que las impresoras puedan notificar eventos, ENS, Servicio de Notificación de Eventos.

- que se puedan administrar mejor los recursos. RMS, Servicio de Gestión de Recursos.  

            Las ventajas de esta nueva arquitectura son:

·         No se tienen que crear diferentes objetos y enlazarlos. Esto es sustituido por el agente de impresión y una arquitectura que detecta la configuración.

·         Ahora, el usuario envía sus trabajos a la impresora, no a la cola.

·         Los programas controladores de la impresora(drivers) estarán en el árbol de carpetas (Indice) no en la estación de trabajo.

·         Existe compatibilidad con el uso de los servicios de impresión basados en colas.  

Puntos fuertes de este servicio de impresión son:  

·         Después de configurar el NDPS y conectar la impresora a la red los usuarios ya pueden imprimir, no hace falta cargar ningún programa.

·         Instalación automática de los drivers de impresión. Hay que elegir los drivers que se van a descargar en la estación de trabajo.

·         Se recibe información inmediata para administradores y clientes, por ejemplo: si la impresora está disponible, si se ha impreso ya el trabajo o el número de hoja por el que se llega.

·         Integración total con el árbol de Indice. Esto supone una mayor facilidad para administrar y dar seguridad a la impresión.

·         Según seamos administradores, operadores o simples usuarios podremos recibir información en varias modalidades: pantalla, correo electrónico, fichero de registro, etc.

·         Admite configuraciones múltiples en una misma impresora; el típico caso de un usuario que necesita imprimir en color pero el resto no.

·         Menos tráfico de información en la red.

·         Compatibilidad entre el sistema de colas y NDPS.

·         Tolerancia a fallos. Si el servidor falla el administrador de NDPS presta servicio en otro servidor hasta que el primero se recupere.

·         Las impresoras NDPS pueden instalarse con el Administrador de Impresoras de Novell, con el asistente de Windows o descargarse automáticamente si así está configurado en el Administrador de Netware. Al contrario que en el sistema de colas tradicional NDPS no va a necesitar ningún programa adicional de Internet.

·         NDPS permite la activación de la contabilidad, en el caso de necesitar un control estricto de su uso y estadísticas.

·         La versión 2.0 se ejecuta también en servidores Netware 4.x e IntraNetware.

·         Permite que se instale la parte servidora de una manera selectiva.

·         Va a ser posible implementar NDPS en cualquier entorno de protocolo: IP puro, sólo IPX o ambos.

 

13. Servicios de seguridad y licencias

 

Servicios PKI  

            Para trabajar con el comercio electrónico y con la criptografía es necesario poder generar pares de claves públicas y privadas, además, debe poderse generar peticiones de certificación a las Autoridades Certificadoras (CA), también se debe poder realizar operaciones como guardar los certificados, renovarlos, borrarlos, etc. En definitiva hay que soportar una serie de requisitos para poder decir que se tienen servicios PKI.            

Par de claves pública y privada  

            En la criptografía de claves públicas se utilizan códigos digitales llamados “claves” para validar al emisor/receptor y encriptar el contenido de los mensajes. Se utilizan un par de claves relacionadas matemáticamente, una de ellas es la clave privada y la otra la clave pública.

            Cuando se encriptan los datos usando la clave pública sólo pueden ser desencriptados mediante una clave privada. Y al revés, si se encriptan los datos usando la clave privada, sólo pueden desencriptarse mediante la clave pública.

            Con el Administrador de Netware (NWAdmn32.exe) podemos crear pares de claves en Netware y guardarlos en el NDS, creando un nuevo objeto llamado “Key Material” o material de claves. En este objeto también se guarda el certificado de la clave pública.  

Autoridad Certificadora (CA)  

            Es la encargada de verificar la identidad de una persona o una empresa para luego certificara su clave pública. La autoridad certificadora suele ser una entidad externa, una empresa que se dedica a emitir este tipo de certificados. Novell, con Netware 5 y el NDS, nos permiten por primera vez convertir a nuestro Índice en una Autoridad Certificadora. Podemos crear una CA en el árbol. Algunas de las entidades certificadoras externas son:  

·         VeriSign.

·         GTE CyberTrust.

·         Australian Post.  

            La Autoridad Certificadora, también, podrá ser el departamento de informática interna que facilita certificados a usuarios o servidores de la propia empresa.

            Cuando una Autoridad Certificadora como VeriSign entrega un ID Digital (o certificado), siempre verifica que el usuario no está usando una identidad falsa. De la misma que el gobierno da un pasaporte a un ciudadano, se hace responsable oficialmente del mismo.

Cuando la CA entrega un certificado pone su nombre dentro de él junto con el del individuo, empresa o servidor para hacerse responsable más aún de su validez.

            Cuando una entidad, una persona o una empresa, desea que su clave pública sea certificada, tiene que enviar una petición a la CA. Esta petición tiene un nombre, se llama CSR, (Certificate Signing Request : Petición de firma certificada). La petición CSR consiste en un conjunto de números y letras de apariencia desordenada que contienen toda la información sobre el emisor, el tipo de clave pública, la clave pública en sí, etc. En definitiva posee toda la información que irá al certificado. La entidad externa CA verificará toda la información antes de firmar y certificar la clave pública y devolverla a la entidad emisora.

            La política de trabajo de la Autoridad Certificadora normalmente se describe en su propio sitio en Internet en la página que se conoce con el nombre de Certification Practice Statement (CPS) o Declaración de uso de la certificación, y podría ser que se incluya algún tipo de referencia a dicho CPS en el propio certificado devuelto por la CA.  

CA en el Árbol  

            Cuando creamos una CA en el árbol estamos convirtiendo a uno de nuestros servidores en una Autoridad Certificadora. Nos permitirá emitir certificados que podremos usar para lo que queramos. No será necesario contactar con una entidad externa, ya que los certificados serán perfectamente válidos. Se recomienda que el servidor que actúa como CA se encuentre perfectamente seguro.

            Una de las ventajas de usar la CA en el árbol es que todo el proceso de petición de certificado y de creación del mismo se automatiza. Por desgracia el servidor Web FastTrack no soporta la CA del NDS, por lo que hay que contactar con una entidad externa.  

Protocolo SSL  

            El protocolo Secure Sockets Layer (SSL) establece y mantiene comunicaciones seguras entre servidores y sus clientess. A través de un proceso inicial llamado SSL Handshake (protocolo para ponerse de acuerdo) y una serie de pasos posteriores, el protocolo SSL permite a un cliente y a un servidor establecer un canal de comunicación que evita escuchas ilegales, alteraciones y falsificaciones.

            En esencia, el SSL es un sistema de encriptación simétrica encajado dentro de la infraestructura de claves pública-privada y autentificado a través del uso de certificados. Una conexión SSL sólo puede efectuarse entre un cliente que usa SSL y un servidor que también emplea SSL. De hecho, cuando un servidor se pone a trabajar en modo SSL, sólo podrá comunicarse por este método. El protocolo SSL funciona justo entre TCP/IP y los protocolos superiores, como HTTP.

            Es un protocolo muy utilizado en Internet. Cuando el icono del candado del menú del navegador de Netscape pasa de abierto a cerrado es que ha entrado en una sesión segura, ya  que todo el tráfico entre el navegador y el servidor Web se está encriptando.

            Para implementar los procesos de autentificación y cifrado, SSL utiliza la técnica de criptografía de clave pública. Para establecer una conexión segura, el servidor y el cliente intercambian claves públicas predefinidas y acordadas que serán válidas durante la sesión de trabajo.

            Para evitar alteraciones o violación de los mensajes el SSL utiliza un sistema llamado “resumen de los mensajes” que consiste en un método que saca partes del mensaje, SSl garantiza la creación y utilización de canales de comunicación cifrados. Para evitar la falsificación de mensajes, SSL permite al servidor y/o al cliente autentificarse mutuamente durante el establecimiento de la conexión.

            Con Netware 5 puede utilizar SSL, un ejemplo es el servidor Web FastTrack, aunque todavía no reconoce al árbol NDS como Autoridad Certificadora. Quien sí que utiliza al NDS como dicha autoridad es el servicio LDAP para NDS, o el producto Border Manager Enterprise Edition 3 de Novell.

            El protocolo LDAP requiere que se realice una autentificación unilateral del lado del servidor y que se haga utilizando criptografía de clave pública. Como tal, los Servicios LDAP para NDS deben disponer de un certificado de clave pública digital para utilizar SSL. Los Servicios PKI le permiten crear objetos Clave Material para servidores SSL.

 

14. Servidor de aplicaciones Java  

            Java es un lenguaje que posee la ventaja de estar perfectamente adaptado  para la programación en el mundo de las redes heterogéneas, es decir, no depende de ningún sistema operativo, ni a un servidor, ni a un puesto de trabajo. Todo lo que funciona en Java funcionará en cualquier sistema.

            Un vistazo a sus características:

Simple:

            Su sintaxis es similar al C, se le han quitado sentencias problemáticas como goto,, se han suprimido las cabeceras( los famosos ficheros *.h) y no utiliza punteros. Todo esto hace que sea rápido de aprender.  

Orientado a Objetos:

            Está totalmente orientado a objetos, es decir, para programar hay que utilizar las clases definidas por sus creadores. Una clase es una estructura de datos junto con las funciones que manejan dichos datos. Elegida la clase creamos un Objeto de dicho tipo de clase, describiendo luego su estado y comportamiento.

            Todas las clases se definen en una jerarquía, empezando por la raíz, de forma que se heredan las características y el comportamiento de las clases superiores (superclases). Las clases se agrupan en Paquetes de clases. La gran ventaja de Java es que se pueden utilizar estas clases desde cualquier programa, con Java se incluyen muchos paquetes de clases:

el paquete gráfico java.awt, el paquete dedicado a la manipulación de entrada/salida java.io,

el de textos java.text o el de red java.net.

            Un programa de Java es una clase que se ha creado heredando de las clases que el programador haya elegido. El programa Java se incorpora a la jerarquía de clases.  

Dinámico:

            Un lenguaje es dinámico cuando se pueden reutilizar las clases en cualquier momento y lugar. Netware 5 tiene un administrador llamado ConsoleONE, que permite cargar dinámica mente cualquier clase desde sus menús. Esto hace que se pueda crear un programa Java(Clase) e incorporarla a estos menús, heredando todas las clases de ConsoleONE si se quiere y sacando provecho de ella.  

Distribuido:

            Ofrece un montón de Clases para el trabajo en las redes, manipulación de URL, invocación de métodos remotos(RMI) o incluso trabajo a bajo nivel con Sockets. Cada vez que se conecta con una página con programas Java se está descargándo e interpretando en la estación de trabajo.

Interpretado:

            Las clases Java al compilarse generan un código llamado código-byte. Para ejecutarse es necesario un programa llamado Java Virtual Machine (JVM) que en realidad interpreta el código-byte.  

Robusto y seguro:

            Está diseñado para que cualquier programa bajado de Internet no pueda dañar el sistema sobre el que se ejecuta. Si el programa tiene defectos de diseño JVM lo aislará. Desde la versión 1.1 se pueden añadir firmas digitales al código Java; así se puede certificar el origen, persona o empresa que ha desarrollado dicho programa.

            Globalmente es más difícil que C equivocarse, ya que en tiempo de compilación se realizan unas comprobaciones muy exhastivas.  

Neutral y Portable:

            Sea cual sea la plataforma si dispone de JVM los programas Java podrán ejecutarse. UNIX, MacOS, Windows 9x y NT e incluso Netware 5 disponen de la Máquina Virtual Java. Sun no permite que otros desarrollen extensiones, sólo Sun puede harcerlas; esto ha hecho  que Java sea el lenguaje de programación más estandarizado del mundo.  

Alto rendimiento:

            Como el código-byte es interpretado no puede ser tan rápido como el código-máquina, para solventarlo el lenguaje ha evolucionado para mejorar su rendimiento. Además, se ha incluido junto a la máquina virtual compiladores de tiempo real (Just in Time) JIT, quejunto a JVM compila el código-byte a código nativo (código-máquina).  

Posibilidad de múltiples hilos de ejecución:

            Se pueden ejecutar varios procesos que pueden manejar distintas tareas sin salir de un único programa. La clase Thread permite arrancar, parar e incluso cambiar la prioridad en los procesos.  

Un Applet es un programa escrito en Java que se ejecuta y se enseña dentro de la página web junto con cualquier otro elemento de la misma. A diferencia de una aplicación Java los applets siguen unas normas de comportamiento diferente debido sobre todo a que la parte gráfica está incluida en el navegador.  

JVM en Netware 5  

            Con Netware 5 se incluyó la última versión disponible en el momento de su liberación del Kit de Desarrollo de Java: JDK 1.1.5. La máquina virtual interpreta  cualquier aplicación o Applet 100 por 100 desarrolladas bajo JDK 1.1.5 o anteriores. No será necesario ninguna modificación. Una vez desarrollado el programa y compilado en código-byte se podrá ejecutar en el servidor Netware 5.  

La compilación  

            El código fuente de un programa Java se puede crear en cualquier editor de texto ASCII. Es recomendable crear una carpeta en el servidor dedicada a las aplicaciones Java.

Para la compilación el JDK de Sun incorpora el compilador javac que genera código-byte. Netware también lo incorpora. Un ejemplo de compilación sería escribir en la consola esto:  

javac /java/aplicaciones/Hola.java -d /java/aplicaciones  

donde la primera ruta es donde está el fichero fuente: Hola.java y con el argumento -d se especifica la carpeta donde se va a crear la clase resultante.  

Variables de entorno  

            Las variables de entorno facilitan información a los mandatos. Dos de las más importantes son CWD y CLASSPATH. La primera dice al intérprete en que carpeta se está en el momento de la ejecución. La otra contiene las carpetas donde el intérprete debe buscar primero para encontrar las clases. Las variables de entorno se modifican con ENVSET.  

La ejecución  

            Para la ejecución o interpretación de una clase se usa el programa JAVA pasándole como argumento el nombre de la clase sin extensión.  

Características de la máquina virtual  

            Algunas de las características del nuevo núcleo de Netware 5 que afectan a la máquina virtual son las siguientes:

·         posibilidad de trabajar con memoria compartida.

·         posibilidad de enviar la memoria a disco: swapping y paginación, que mueven los datos menos utilizados desde la memoria a disco, stacks expansibles y comprimibles.  

Los diferentes estados que puede tener la memoria son:  

·         reservada: permite que las aplicaciones tengan su propia gestión de la memoria y la JVM funciona mejor.

·         comprometida: los recursos de memoria están disponibles pero no es necesario que el sistema la reserve. Cuando la aplicación pide este tipo de memoria el sistema busca los recursos necesarios, pero no asigna la memoria al programa hasta más tarde donde se entregará inmediatamente, bien desde la memoria real o desde la memoria en disco (Swap). La ventaja es que JVM conocerá de antemano cuanta memoria se va a necesitar y su reserva por bloques será mucho más eficiente.

·         autocomprometida: tiene que ver con la reserva para la zona de Stack y para el bloqueo de ficheros, donde es el propio sistema el que realiza la gestión.

·         protegida: Con Netware 5 se puede trabajar dentro del espacio de memoria y direcciones del sistema operativo o bien dentro de un espacio de trabajo protegido del usuario. Una de las características de Java es que las aplicaciones se ejecutan en su propia memoria, su propia zona de trabajo por lo que la máquina virtual es capaz de controlar mucho más a estas aplicaciones. Esta es la razón por la que JVM hace uso de esta característica del sistema operativo.  

procesos Java  

            Con Netware 5 se pueden visualizar los procesos Java que se estén ejecutando en la máquina virtual.

            JAVA -show                  Muestra las Clases que se están ejecutando.

            JAVA -kill<número>      Termina la clase con el número ID indicado.  

            JIT de Symantec  

            Es un compilador de tiempo real conocido como “Just in Time” o JIT. Se ejecuta junto al JVM y permite compilar el código-byte a código nativo del ordenador en el momento en que se carga la clase. El rendimiento de un programa ejecutado con un JIT es tan bueno como el de un programa en C.

            El JIT incluido en Netware 5 es el compilador JIT de Symantec. Para habilitarlo se ejecuta el siguiente mandato en la consola del servidor.  

envset JAVA_COMPILER=symcjit  

A partir de ese momento el compilador JIT estará activo y todas las clases que se carguen serán compiladas durante su carga. Existen algunas aplicaciones que presentan problemas con el JIT. Para desactivarlo:

envset JAVA_COMPILER=  

Para obtener una lista completa de los mandatos disponibles del servidor relacionado con la máquina virtual de Netware 5 se ejecuta la orden HELP en la consola del servidor. Muchos de estos mandatos no funcionan o devuelven un error al ejecutarlos sin haber cargado previamente la máquina virtual (JVM) mediante la orden: JAVA,[INTRO]  

El entorno gráfico en Netware 5  

            Netware se entrega con un interfaz gráfico (GUI) que puede ejecutarse en el servidor. Los requisitos mínimos para trabajar con este entorno son 128 MB de memoria RAM y una velocidad de CPU de 200 Mhz. Con menos potencia los tiempos de respuesta serán mayores.

            El shell gráfico que presenta Netware 5 permite el desarrollo de aplicaciones Java que usen gráficos, ya que el GUI se ha desarrollado para que soporte las librerías JFC y AWT, que hacen uso de gráficos cuando son empleadas por los programas de Java; además, se ha implementado el sistema X-Window Versión 11, Release 6, basado en Xfree86. Xfree86 es una implementación gratuita del sistema X-Windo. El proyecto Xfree86 se ha enfocado tradicionalmente a plataformas basadas en el Intel x86, de ahí el número 86. Actualmente la organización que desarrolla Xfree86 tiene más versiones para Unix y OS/2 como es Netware 5. Para entrar en una sesión gráfica se ejecuta el mandato: STARTX.NCF que se encuentra en la carpeta SYS:JAVA/NWGFX. Con la ejecución de esta orden se obtienen tres cosas importantes: la primera es la ejecución del programa que utiliza el ratón, la segunda el software para dar soporte X-Window mediante Xfree86 y, finalmente, la tercera la ejecución del gestor de ventanas o Window Manager.  

Sistema X Window  

            Para poder trabajar con el ratón se necesita un programa controlador asíncrono (AIO.NLM) y para poder mostrar gráficos en la consola se usa un servidor gráfico VGA (XFVGA16.NLM) o Super-VGA (XFSVGA.NLM).

            Se llama servidor gráfico a la tarjeta gráfica. Netware 5 soporta tarjetas de 16 bits (VGA normal), tarjetas Super-VGA con soporte de VESA 2.0. Entre las recomendadas están las Matrox Mystique, Matrox Milennium o TI 3d Rage Pro. La gran mayoría de las tarjetas incluyen el estándar VESA 2.0.

            El método de trabajo recomendado es una tarjeta PCI Super VGA VESA 2.0 y con soporte de acceso lineal al buffer de encuadre, o sea, la gran mayoría. La implementación de Xfree86 de Netware 5 no incluye el soporte de AGP y VESA 3; sin embargo hay una compañía llamada “SciTech Software, http://www.scitechsoft.com” que desarrolla un producto capaz de alterar la BIOS y modificar la compativilidad VESA de la tarjeta de video que se tenga instalada. La carpeta donde están los programas y archivos de soporte Xfree86 es SYS:JAVA/NWGFX.

El gestor de ventanas  

            Es el encargado de permitirnos manipular cada una de las ventanas dentro del entorno X Window. El fichero de configuración para definir nuevas entradas al menú es:

            SYS:/java/nwgfx/fvwm2/fvwm2rc5xx

Si modifico este fichero hay que volver a entrar en el modo gráfico para poder apreciar los cambios. Se pueden modificar las opciones del menú tanto en el icono de Novell (sección AddToMenu StartMenu) o bien en el escritorio (sección AddToMenu Utilities).  

Ejecutar un Applet  

·         Se recomienda hacer una carpeta en el servidor dedicado para las aplicaciones Java.

·         Desde cualquier editor que maneje nombres largos, por ejemplo, una estación de trabajo Window 95/98 o NT, se arranca el Block de notas, escribimos el código fuente del programa y lo grabamos en cualquier carpeta del servidor con el nombre saludo.java. la extensión .java es obligatoria; debe respetarse la diferencia entre mayúsculas y minúsculas.

·         Ahora creamos una página HTML para poder ejecutar el applet, editamos el código fuente de la página y escribimos en el cuerpo de la misma, donde nosotros queramos lo siguiente:

             <applet code=”saludo.class” width=250 height=100 ALIGN=MIDDLE></applet>

      Grabamos el código bajo el nombre index.html en la misma carpeta donde guardamos el       applet.

·         Utilizamos un compilador distinto al suministrado por Netware 5 para compilar el applet. Usamos el mandato applet en vez del mandato java para ejecutar el programa.  

Estos pasos son la forma de ejecutar aplicaciones y applets Java en el entorno JVM de Netware 5. Cada vez que uno mismo desarrolla un programa o consigue un ejemplo gratuito o shareware en Internet tendrá que adaptar o crear el correspondiente fichero NCF. La única dificultad reside normalmente en encontrar la sintaxis correcta de ejecución del programa así como la definición de las variables.  

Mostrar el GUI en otro nodo de la red  

            El GUI de Netware 5 está basado en X Window y, por tanto, es posible encontrar los gráficos en cualquier servidor-X disponible en nuestra red empleando el protocolo TCP/IP, es decir, se pueden llevar los gráficos, el teclado y el ratón de la pantalla gráfica de Netware 5 a otro nodo de la red donde se tenga un servidor-X.

            Es necesario para ello un programa Servidor-X y para configurar el nodo Novell ha elegido el producto LANWorkplace Pro para Windows 95/98 o NT de Novell, este producto incorpora un servidor-X. Existen versiones Shareware de otros servidores X en Internet  igulamente válidos, como el X-Win32 en http://www.starnet.com.

            Todas las ventanas en un entorno X-Window son manejadas por un Gestor de Ventanas (Windows Manager o WM) y la salida gráfica se envía a un Servidor-X (X-Server) que contiene Hardware de Video( lo que en Netware es gestionado por el Xfree86).

            Para manejar el GUI de servidor desde un PC de la red se ejecuta un Servidor-X en una estación W 9x o NT, mientras que el WM y las aplicaciones Java con gráficos siguen funcionando en el servidor Netware 5.

El primer paso:

·         Cambiar el modo de video de la estación de trabajo a 256 colores.

·         Añadir la siguiente línea en el fichero RGB:34 102 170  BorderBlue

·         “Configure, Startup, Desktop”. Ejecución de las aplicaciones en una ventana independiente. Window Manager = Ninguno.

      Tamaño de ventana = 800x600.

·         Ejecutar el Servidor-X. Se quedará en espera de recibir datos desde Netware 5.

El segundo paso:

Hay que ir al servidor Netware 5 y crear un fichero NCF diferente del STARTX.NCF. Este nuevo fichero se utilizará para trabajar en este modo, es decir, no se pueden ver los datos en el servidor y en el nodo al mismo tiempo. Ejecutar lo siguiente:

java -exit

X    192.168.10.50  

ConsoleOne y RConsoleJ  

            ConsoleOne es el futuro programa de administración y gestión de productos de Novell. Concentrará todas las funciones disponibles a través del Administrador de Netware para Windows. La primera versión ConsoleOne sólo permite hacer tareas de administración básicas y ciertas acciones sobre los sistemas de ficheros, todo desde la consola del servidor o desde cualquier PC con Windows 9x o NT.

            Las tareas que deja hacer este programa son:

crear usuarios, grupos y contenedores, modificar algunas de sus propiedades y asignar trustees(éstos son los derechos de los usuarios sobre una determinada impresora).

 

15. Otros servicios  

LDAP  

            El servidor LDAP incluido con Netware 5 ofrece el soporte de acceso a los datos del Índice a través del protocolo LDAP. Se trata de una aplicación que se ejecuta en el servido, es un módulo cargable: NLM, y permite a clientes LDAP (como un navegador de Internet o clientes específicos LDAP) acceder en lectura/escritura a la información que está guardada en el índice.

            Sus siglas significan Protocolo Ligero de Acceso al Índice y utiliza TCP/IP como mecanismo de transporte. Es una versión simplificada del protocolo DAP para acceder a carpetas X.500.

            Por ahora su uso más habitual es permitirnos emplear el índice como una guía de direcciones, para hacer búsquedas de nombres, números de teléfono, direcciones de correo, etc. Se espera que LDAP se convierta en el protocolo estándar de acceso a los índices  disponibles en internet.  

El servidor LDAP V3  

            Novell a implementado un servidor LDAP versión 3 en Netware 5. La gran ventaja es que se puede definir qué información del índice dejaremos que sea accesible a través  suya.

Otra ventaja es que se podrá entregar más o menos información en base a qué cliente se haya identificado. También se pueden establecer conexiones seguras a través de SSL entre el cliente y el servidor.

            Todos estos mecanismos de seguridad van a permitir entregar cierta información al público en general, otro tipo de datos a los usuarios de la empresa y sólo datos muy concretos a personas o grupos específicos.

            Novell liberó los servicios LDAP para NDS versión 1.0 con Netware 4. Ahora, con Netware 5 la versión de LDAP para NDS es el 1.2 y es compatible con el estándar LDAP v3.0.

            Entre los distintos servicios disponibles se incluyen las validaciones, búsquedas, autentificaciones y asociaciones implícitas. Ésta es una lista de las características soportadas:  

·         Petición RootDSE. Permite descubrir las funciones disponibles, como mecanismos de autentificación, controles, esquema. En Netware 5, el objeto DSE es de sólo lectura. Si se permitiese su modificación, entonces sería posible ampliar el esquema del NDS a través de una operación de escritura.

·         Clases auxiliares. En la primera versión de Netware 5 se soportarán sólo las de Netscape y Entrust, aunque se seguirán aumentando en el futuro.

·         Asociaciones de clientes de la versión 3. Se permite que los nuevos clientes que soportan la versión 3 se asocien al servidor. Asociarse es equivalente a tener acceso.

·         Asociación implícita de clientes. Supongamos que un cliente realiza una consulta, pero no se ha autentificado previamente. El servidor LDAP lo autentificará automáticamente como anónimo y luego procesará la petición.

·         Autentificación SASL. La v3 de LDAP requiere autentificación simple (nombre de usuario y contraseña) y mediante SASL.

·         Controles. La v3 de LDAP especifica que un cliente puede pedir controles en una petición de búsqueda (clasificar por ejemplo). El servidor LDAP de Netware 5 no admite ningún control, pero devuelve los códigos correctos para que los clientes no den error.

·         Peticiones ampliadas. Las peticiones ampliadas admitidas en la versión 3 se deben entregar a través del RootDSE, pero en la actualidad no hay ninguna, por lo que se devolverá el código de error correcto.

·         Internacionalización. Se admiten caracteres internacionales en formato UTF-8, según se especifica en las características de LDAP. El estándar UTF-8 es una corrección correcta entre los códigos ASCII de Unicode.

·         Peticiones de modificación del nombre completo de un usuario, que implicará el moverlo a un contenedor distinto dentro del NDS.

·         Remisiones. Si el servidor NDS no conoce la información que el cliente está pidiendo, siempre podrá remitirle a un URL, donde encontrará la información.

·         SSL. El servidor LDAP de Netware 5 permite que los accesos mediante LDAP se realicen en un canal cifrado con el protocolo SSL.

·         Conexiones simultáneas. Permite múltiples conexiones en paralelo en vez de procesar las consultas en serie de una en una. Esto implica que se proporcionan accesos al NDS mucho más rápidos.

·         Integración con el servicio de catálogo. En Diseño y Administración  del NDS vimos qué son los catálogos: “...conjunto de la información del NDS a la que alguien accede más habitualmente almacenado en un fichero de la misma carpeta rápidamente accesible...”. Permiten acceder a la información del NDS mucho más rápido que mediante la simple navegación por las réplicas. El servidor LDAP puede usar estos catálogos para entregar los catálogos a los clientes LDAP de forma rápida, especialmente en un árbol distribuido a través de enlaces WAN.

·         Configuración almacenada en NDS: Todo lo relacionado con este servicio se almacena como objetos y atributos dentro del NDS, en vez de guardarse en ficheros aparte. La ventaja que tenemos es que todo se administra desde el Administrador de Netware y hereda las ventajas del índice.  

WEB  

            Con Netware 5 se incluye el servidor Web FastTrack versión 3.5 desarrollado por la empresa Novonyx, que fue fundada por Novell y Netscape con el propósito de incorporar toda la línea de productos de Netscape sobre la plataforma Netware. FastTrack es el mismo servidor Web que se puede encontrar en otros sistemas operativos.

            A principiso de 1998 Novell y Netscape anunciaron que su subsidiaria Novonyx se encargaría de proporcionar los servidores de Netscape SuiteSpot sobre la plataforma Netware. Todas las funciones administrativas, de ventas y soporte serán coordinadas por Novell a partir de dicha fecha.

            El producto cuyo nombre oficial es “Netscape FastTrack Server for Netware 5” en un Servidor WEB de alto rendimiento basado en estándares abiertos. Esta integración con Netware y con el NDS. Con él podremos entregar información por nuestra intranet o Internet empleando el protocolo HTTP.            

UNICON                                   

            El programa con el que se realiza toda la administración de los servicios FTP,  LPD, LPR y NIS se llama UNICON.NLM. Se debe ejecutar en el servidor Netware y no está integrada con el Administrador normal de Windows.  

FTP  

            El servidor FTP permite que usuarios FTP puedan acceder a los ficheros del servidor Netware a través de un programa cliente FTP, además, empleando el servicio FTP los usuarios pueden, gracias al NDS llegar a otros servidores Netware que pertenezcan al mismo árbol, incluso, sin que éstos tengan que instalar el servidor FTP.

            El servidor FTP incluido en Netware 5 está basado en el Protocolo de Transferencia de Transferencia de Ficheros estándar de ARPANET y funciona encima del protocolo TCP/IP. La implementación que ha realizado Novell está conforme con el RFC-959.  

Servicios de Impresión LPR y LPD                        

            Los servicios de impresión de Netware para Unix extienden las posibilidades de trabajo con las impresoras. Estos servicios nos van a permitir trabajar en entornos TCP/IP y Unix. Además, se puede aprovechar el soporte del protocolo LPR y LPD para configurar dispositivos inteligentes que soporten el protocolo LPD y acceder a ellos mediante TCP/IP. Se trata de un mecanismo adicional de impresión en IP al soportarlo por NDPS que estudiaremos en La impresión en Red.

            Utilizando este producto, los clientes Unix van a ser capaces de acceder a las impresoras de Netware y viceversa, los clientes de Netware podrán imprimir en impresoras que estén bajo Unix o incluso en impresoras que soporten el protocolo LPD.

            En definitiva, los servicios que este producto nos ofrece son los siguientes:  

·         Imprimir desde Netware en impresoras conectadas a sistemas UNIX (ya que soporta el protocolo LPD), o, incluso, desde Netware en impresoras conectadas a dispositivos de la red que también soportan LPD. Este último método coincide con el idéntico soporte que encontramos en el producto NDPS.

·         Imprimir desde UNIX en las impresoras conectadas a Netware gracias a que este soporta el protocolo LPD.  

Impresión desde Netware hacia Unix  

            El proceso de impresión, en este caso, puede servirnos para imprimir no sólo en una impresora gobernada por el sistema Unix, sino, también, en cualquier dispositivo que soporte el protocolo LPD.

            Los puntos por los que pasa el trabajo de impresión están explicados a continuación. La diferencia entre una configuración normal de impresión de Netware y el usar el servicio LPD consiste en el último tramo, cuando se envía el trabajo al sistema Unix o dispositivo compatible LPD.  

·         El proceso de trabajo ha capturado la impresora del NDS o bien la cola de impresión. Utilizando el programa controlador correcto envía un trabajo de impresión, por ejemplo, desde un procesador de textos.

·         El trabajo se deposita en la cola de impresión. Esta cola está siendo servida por el Servidor de Impresoras y está asociada a la impresora Unix (o bien a la impresora con soporte de LPD). La asociación es muy sencilla. Simplemente hemos modificado el Tipo de Impresora, indicando que es de tipo UNIX, y hemos indicado el nombre dns o de host del sistema Unix y el nombre de la impresora en su propio sistema (spooler) de impresión.

·         El Servidor de Impresora localiza un nuevo trabajo en la cola y se lo envía al módulo LPR_GWY. Esperará hasta que éste lo envíe completamente el sistema Unix antes de borrar el trabajo de la cola.

·         El Gateway LPR Netware a Unix establece una conexión con el programa LPD, ejecutándose en el sistema Unix (o el dispositivo LPD) y le envía el trabajo de impresión.

·         El sistema de impresión de Unix (spooler) recoge el trabajo y lo guarda en sus propias carpetas de almacenamiento. Si se trata de un dispositivo LPD, entonces imprime directamente el trabajo.

·         El sistema Unix envía a la impresora, cuando esté desocupada, el trabajo de impresión.  

Servidor Oracle 8 para Netware 5  

            El cuarto CD-ROM de Netware 5 contiene la versión completa de Oracle 8.0.3.0.6 con la licencia de 5 usuarios. Una vez instalado el producto si se necesitan más licencias, hay que contactar con Oracle para adquirirlas, no se necesita instalar nada más.

            El servidor Oracle 8 para Netware es un servidor de datos muy potente que permite desarrollar e implementar soluciones orientadas al mundo de los negocios en una red privada. Una de las ventajas claves de la implementación sobre Netware es que Oracle soporta el NDS, lo que va a permitir que los usuarios se autentifiquen a través suya para acceder a los recursos de Oracle.

            Además, se incluye el Oracle Enterprise Manager, una herramienta de gestión completa del sistema que ofrece una solución integrada para la gestión de  todo el entorno Oracle, como una consola gráfica, agentes, servicios, etc.

 

16. Z.E.N. Works  

            Conjunto de programas que se ejecutan por un lado en el puesto de trabajo y por otro en el puesto del administrador, con el NDS como telón de fondo, para formar una de las mejores herramientas para la administración de los puestos de red sin esfuerzo alguno.

            Desde el punto de vista humano, la relación entre el NDS y Z.E.N. Works permite crear el concepto de “Persona Digital”, introducido por Novell. Este término significa que el usuario posee un entorno propio que va a tener a su disposición vaya donde vaya y que le permita no encontrarse desatendido porque se conecta a la red desde una máquina que no es la suya. El usuario está identificado por el escritorio, las aplicaciones, las impresoras y en general por todos los recursos que utiliza en la red.

            Las estaciones de los usuarios se van a convertir en objetos y vamos a poder realizar las tareas generales que describimos a continuación:  

·         Aplicar normativas (políticas) de trabajo a los usuarios.

·         Aplicar normativas de trabajo a los puestos de trabajo.

·         Aplicar restricciones en base al usuario, grupo o contenedor.

·         Aplicar restricciones en base al puesto de trabajo.

·         Gestionar el entorno de los puestos.

·         Restringir el acceso a la configuración de los puestos de trabajo.

·         Mostrar aplicaciones en base a muchos criterios.

·         Distribuir, actualizar, instalar o reparar cualquier tipo de aplicación en los puestos de trabajo sin tener que desplazarnos hasta el mismo.  

Con este producto el administrador ha encontrado por fin la forma de no perder tanto tiempo resolviendo problemas comunes y repetitivos, como, por ejemplo, el borrado de archivos que impide la ejecución de aplicaciones, la gestión del puesto de trabajo, la modificación de los parámetros de los clientes, la supresión o modificación de elementos del sistema operativo de la máquina cliente, etc.

            Realmente, el producto Z.E.N. Works ha sido construido en base al estudio de las necesidades cotidianas de los departamentos de informática. Podemos decir que Z.E.N. Works se divide en dos grandes bloques. El primero es para la gestión de las aplicaciones y el segundo para la gestión del puesto de trabajo. Los componentes básicos se enumeran a continuación:  

            ------ Lanzador de Aplicaciones o NAL (del inglés Novell Application Launcher). Es una            aplicación cliente que se ejecutará en todos los puestos de trabajo, para atender          las peticiones del Administrador relacionadas con la gestión de las aplicaciones.

            ------ Gestor de las estaciones de trabajo Novell (del inglés Novell Workstation Mana-

                   ger). Es una aplicación cliente que se ejecutará en todos los puestos de trabajo, para atender las peticiones del Administrador relacionadas con la gestión del entorno, restricciones y normativas del puesto de trabajo.  

            El lanzador de aplicaciones NAL permite distribuir automáticamente los objetos Aplicación. En cuanto al usuario accede (Login) tenemos que ingeniárnoslas para que se ejecute cualquiera de sus dos versiones (NAL.EXE o NALEXPLD.EXE), de forma que iniciará su funcionamiento y mostrará lo que corresponda.

            Puede realizar funciones tales como permitir la ejecución de aplicaciones con tolerancia, balanceo de cargas, reparación automática, programación horaria para mostra la aplicación sólo a determinadas horas, etc.

            El gestor de la estación de trabajo, por otro lado, nos permite configurar una serie de normativas del escritorio, para poder conseguir un aspecto uniforme de todos los escritorios, perfiles para usuarios con determinadas necesidades o restricciones, realizar la actualización del cliente, etc.

 

17. Bibliografía            

-NetWare 386              

Editorial 19??  

-NetWare 4.x.   Guía de Instalación y administración.      

Editorial Anaya multimedia 19??

-NetWare 5 Guía de Instalación y administración.          

Luis Palacios, Marc Corbalán y Pedro Campoy.  Editorial Osborne McGraw-Hill   1999  

-Redes de área local.     Grado Superior

Alfredo Abad y Mariano Madrid.  Editorial McGraw-Hill     1997

 

Autor:
Javier Garcia

mucientes@yahoo.es

Articulos relacionados:
Sistemas operativos
Resumen:
Introducción a los sistemas operativos. Estructura de un sistema operativo. Funciones y características de los sistemas operativos. Modalidades de trabajo de los sistemas...
Planificando la instalación de un servidor NT
Resumen:
Antes de afrontar la instalación de un sistema NT es recomendable hacer algunas consideraciones y preparar algún material, esto nos puede ahorrar mucho tiempo y quebrader...
Gestión de Memoria - Sistemas operativos I
Resumen:
Memoria real. Memoria virtual. Segmentación. La memoria es uno de los principales recursos de la computadora, la cual debe de administrarse con mucho cuidado. Aunque actu...
Windows 98
Resumen:
Conocimiento del Escritorio de Windows 98. ¿Cómo trabajar con una ventana?. ¿Cómo utilizar las Barras de desplazamiento?. ¿Cómo apagar el computador?. ¿Cómo crear Directo...
Sistema Operativo UNIX
Resumen:
Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Contr...
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©