5. ADVANCED NOVELL NETWARE

Transkrypt

5. ADVANCED NOVELL NETWARE
5. ADVANCED NOVELL NETWARE
5.1 Novell Bindery
5.2 NDS Netware Directory Service
5.3 Novell NetWare 4
Novell jest sieciowym systemem operacyjnym opartym na strukturze klient-serwer, w
której jest co najmniej jeden komputer nadrzędny zarządzający zasobami. Wprowadzając nową
czwartą wersję oprogramowania sieciowego firma Novell dała początek nowej organizacji
logicznej sieci NetWare. Rezygnując z nadrzędnej roli serwera plikowego wprowadzono jako
główny element sytemu obiektową, rozproszoną bazę danych o zasobach sieci o nazwie NDS
(NetWare Directory Service). Baza NDS zawiera informacje o wszystkich obiektach sieci takich
jak serwery plikowe, serwery drukarkowe, uŜytkownicy ich grupy oraz inne zasoby sieciowe. Z
punktu widzenia uŜytkownika dostęp do sieci następuje poprzez logiczne nazwy bazy NDS i nie
musi on znać ani fizycznej struktury sieci, ani fizycznej lokalizacji zasobów.
Dodatkowymi nowymi cechami NetWare 4 są:
- kompresja danych na dyskach
- migracja danych na nośniki masowe
- subalokacja - ułamkowa alokacja bloków pamięci masowych (512B)
- obsługa języków narodowych
- wzmocniony system bezpieczeństwa
- kontrola toŜsamości uŜytkownika
- kontrola i rejestracja zdarzeń
- programy usługowe w środowisku graficznym
- ułatwione drukowanie w sieci
- uniwersalne usługi archiwizacji danych
- elektroniczna dokumentacja
Nazwy obiektów oraz wartości ich właściwości mogą zawierać spacje. Nazwy ze spacjami
są traktowane jak nazwy wielowyrazowe połączone symbolem podkreślenia. DuŜe i małe litery
nazw nie są rozróŜniane, a na ekranie są one zawsze wypisywane w takiej postaci w jakiej zostały
wprowadzone w momencie tworzenia.
Przykład organizacji NDS
Kasia.biuro.trojmasto.firma
Kasia.sprzedarz.trojmiasto.firma
5.3.1 PORUSZANIE SIĘ PO DRZEWIE NDS
Polecenie CX umoŜliwia poruszanie się po drzewiastej strukturze NDS. Podstawowe
funkcje programu CX
CX
CX
CX
CX
CX
nazwa
.
/R
/T
- wyświetlenie nazwy bieŜącego kontenera
- przejście do kontenera nazwa
- przejście do kontenera nadrzędnego
- przejście do korzenia [Root] struktury NDS
- wyświetlenie struktury drzewa NDS w bieŜącym kontenerze
Przeglądanie bazy NDS najprościej wykonać za pomocą polecenia NLIST. Pierwszym
parametrem polecenia powinna być nazwa typu obiektu np. User, Server, Printer itd.
Przykłady:
NLIST User
NLIST Server
NLIST *
NLIST Printer /R/S
kontenerach NDS
- wyświetlenie listy uŜytkowników
- wyświetlenie listy serwerów
- wyświetlenie listy wszystkich obiektów w bieŜącym kontenerze
- wyświetlenie listy wszystkich drukarek niezaleŜnie od połoŜenia w
5.3.2 KOMUNIKOWANIE SIĘ W SIECI
Sprawdzamy kto razem z nami pracuje z sieci: NLIST USER /A /B Przesyłamy do
siebie komunikaty: SEND ”co” TO kto, jeŜeli jako kto zostanie podane EVERYBODY, to
komunikat zostanie rozesłany do wszystkich pracujących na danym serwerze uŜytkowników.
JeŜeli komunikaty przeszkadzają w pracy to bardzo przydatna staje się moŜliwość blokowania:
SEND /A=N i odblokowywania przyjmowania komunikatów: SEND /A
5.3.3 PRZYŁĄCZANIE DYSKÓW SIECIOWYCH
Polecenie MAP, które to polecenie wyświetla lub zmienia przyporządkowania dostępnych
sieciowo katalogów do oznaczeń dysków. Podstawowe przykłady uŜycia tego polecenia są
podane poniŜej:
MAP - wyświetlenie wszystkich bieŜących przyporządkowań katalogów do dysków
MAP K: - wyświetlenie bieŜącego przyporządkowania do dysku K:
MAP K:=SYS:\Mail - przyporządkowanie katalogu Mail na wolumenie SYS: jako dysku K:
MAP ROOT L:=SYS:\Mail - przyporządkowanie katalogu Mail na wolumenie SYS: jako
katalog główny dysku L:
MAP M:=SYS:\Public - przyporządkowanie katalogu Public na wolumenie SYS: jako dysk
M:. W odróŜnieniu od poprzedniego przypadku (z ROOT), na tak zmapowanym dysku moŜliwe
jest poruszanie się po całym wolumenie (tutaj SYS:). JeŜeli po zmianie katalogu na takim dysku
sprawdzić mapowanie tego dysku (map M:), to zauwaŜymy, Ŝe uległo ono zmianie, wskazywany
jest zawsze bieŜący katalog tego dysku. Nie jest wskazane więc stosowanie tego typu mapowania
dla dysków poszukiwań.
MAP DEL K: - usunięcie przyporządkowania katalogu do dysku K:
Zamiast literowej nazwy dysku moŜna podać dysk poszukiwań od S1: do S15:, takim
dyskom zostanie przypisana nazwa literowa z końca alfabetu (Z, X, Y ...), oraz ustawiona na
niego ścieŜka poszukiwań. Poza dyskami poszukiwać moŜna uŜyć oznaczeń: *1 - pierwszy dysk
sieciowy, zwykle F: oraz *2 - drugi dysk sieciowy, zwykle G:.
MAP INS ROOT S1:=SYS:\PUBLIC – wstawienie na pierwszej pozycji ścieŜki
poszukiwań programów folderu PUBLIC z woluminu SYS: bez moŜliwości przejścia do folderu
nadrzędnego.
5.3.4 DRUKOWANIE W SIECI
Podłączenia do drukarki sieciowej dokonujemy za pomocą polecenia CAPTURE,
najczęściej uŜywane parametry to:
L=numer_portu
P=nazwa_drukarki
Q=nazwa_kolejki
NB
- drukowanie bez rozdzielającej strony tytułowej
NFF
- drukowanie bez pustej strony po wydruku
NOTI
- powiadamianie uŜytkownika o zakończeniu wydruku
NNOTI
- wydruk bez powiadamiania
EC
- zakończenie przechwytywania portu LPTx (wraz z L=)
ECCA
- zakończenie przechwytywania portu i usunięcie zadań z kolejki
Przykład:
CAPTURE L=2 P=DRUKARKA NB
-podłączenie drukarki sieciowej o nazwie DRUKARKA jako portu LPT2 i drukowanie bez strony
tytułowej.
Wydruk pliku na drukarce sieciowej moŜna równieŜ uzyskać bez podłączania drukarki za
pomocą polecenia NPRINT, które wysyła plik do odpowiedniej drukarki (kolejki) sieciowej.
Parametry jak przy poleceniu CAPTURE.
Przykład:
NPRINT dokument.txt P=Drukarka
Zarządzanie drukarkami sieciowymi i kolejkami wydruków umoŜliwia program
PCONSOLE. Program PCONSOLE umoŜliwia
- tworzenie nowych drukarek i kolejek sieciowych
- zarządzanie wydrukami oczekującymi w kolejkach
- zmianę właściwości drukarek np. numeru portu itp.
- przeglądanie właściwości serwerów drukarkowych
5.3.5 SYSTEM UPRAWNIEŃ W SIECI NETWARE
Do przeglądania, modyfikowania oraz zakładania nowych obiektów bazy NDS słuŜy
program NETADMIN (NETUSER dla zwykłego uŜytkownika). UmoŜliwiają one tworzenie
kont uŜytkowników, określanie ich praw, zarządzanie grupami, kontenerami itp. obiektami bazy
NDS. Do poprawnego zarządzania obiektami NDS potrzebna jest znajomość praw i atrybutów,
którymi posługuje się NDS.
Prawa typu obiektowego
Browse
prawo “zobaczenie” obiektu w strukturze NDS
Create
prawo tworzenia obiektów w kontenerze
Delete
prawo usuwania
Rename
prawo zmiany nazwy
Supervisor
prawo zarządzania, posiadanie wszystkich praw
Prawa do właściwości obiektów
Compare
porównywanie zawartości z jakąś wartością, ale nie jej odczyt
Read
odczytywanie wartości właściwości
Write
wpisywanie i zmiana wartości
Add or Delete Self
prawo dodawania i usuwania siebie samego do list
Supervisor
prawo zarządzania, posiadanie wszystkich praw
Prawa do plików i katalogów
prawo odczytu
Read
Write
prawo modyfikacji
File Scan
prawo do zobaczenia nazwy pliku w katalogu (nie dotyczy katalogów)
Create
prawo tworzenia plików i podkatalogów (dotyczy tylko katalogów)
Erase
prawo usuwania
Modify
prawo zmiany atrybutów
Access Control
prawo do nadawania i odbierania praw z wyjątkiem Supervisory
Supervisory
posiadanie wszystkich praw (Supervisory nie moŜe być ani odfiltrowane,
ani zabrane w stosunku do podkatalogu)
Dodatkowe charakterystyczne dla Netware atrybuty plików i katalogów.
Atrybuty plików
A
Archive Needed
ustawiany przy kaŜdej modyfikacji zbioru
Ci
Copy Inhibit
zakaz wykonywania kopii ze stacji Macintosh
Di
Delete Inhibit
zakaz kasowania pliku lub katalogu
Dc
Don’t Compress
zakaz kompresji
Dm
Don’t Migrate
zakaz migracji na pamięci masowe
M
Migrated
plik został przeniesiony do pamięci masowej
Ic
Cc
Immediate Compress kompresja natychmiastowa
plik nie moŜe być poddany kompresji
Can’t Compress
Co
Compressed
plik został poddany kompresji
X
Execute Only
H
Hidden
plik tylko do wykonywania. Plik nie daje się kopiować,
odczytywać ani modyfikować. MoŜna go tylko uruchomić lub
skasować.
pliku lub katalogu nie widzą polecenia DIR, DEL, ERASE.
P
Purge
Ro
Read Only
plik lub zawartość katalogu po usunięciu nie będzie mogła być
odtworzona (usuwanie natychmiastowe i bezpowrotne)
zabronienie zapisu
Rw
Read/Write
moŜliwość odczytu i zapisu
Ri
Rename Inhibit
zakaz zmiany nazwy
Sh
Shareable
Sy
System
umoŜliwienie otwierania pliku przez wielu uŜytkowników
równocześnie
zbiór systemowy
I
Indexed
N
Normal
zbiór posiada poindeksowaną tablicę alokacji w FAT (nadawany
automatycznie duŜym zbiorom w celu przyspieszenia operacji
odczytu)
Ŝadne atrybuty nie zostały ustawione
T
Transactional
zbiór chroniony systemem śledzenia transakcji TTS
PoniŜej podane polecenia słuŜą do sprawdzania oraz zarządzania prawami dostępu do plików i
folderów sieciowych.
NDIR - wyświetlana jest lista plików i katalogów oraz dodatkowo informacje o prawach jakie
uŜytkownik moŜe odziedziczyć do danego katalogu z katalogu nadrzędnego (inherited rights)
oraz jakie prawa do tego katalogu posiada uŜytkownik (effective rights). Dla plików są natomiast
wyświetlane ich rozszerzone atrybuty. Poza prawami dla katalogów i atrybutami dla plików
wyświetlana jest informacja kto jest właścicielem danego obiektu.
RIGHTS - odczytanie praw uŜytkownika do plików i katalogów (jeŜeli nie podamy jako
parametr obiektu, który nas interesuje to wyświetlone zostaną prawa do bieŜącego katalogu).
FLAG odczytywanie lub nadawanie atrybutów plikom.
PURGE nieodwracalne skasowanie z dysku plików skasowanych (zwolnienie fizycznej
przestrzeni dysku woluminu).
FILER program, który pozwala w sposób interaktywny zrealizować prawie wszystkie zadania
poleceń dotyczących plików i folderów. Poruszając się po menu moŜna w prosty sposób
(wykorzystując klawisze <ENTER>, <INSERT> i <DELETE>) przejrzeć i zmienić atrybuty,
właścicieli, prawa dostępu (własne oraz innych uŜytkowników) do plików i katalogów. Zaletą
tego programu jest to, Ŝe podaje on pełne nazwy praw i atrybutów zamiast ich skrótów
literowych. Przy operacjach na plikach skasowanych, SALVAGE – odzyskiwanie i PURGE -
zwalnianie przestrzeni na wolumenie, widoczne są informacje o tym kto i kiedy skasował dany
plik.
5.3.6 OGRANICZANIE UPRAWNIEŃ UśYTKOWNIKA
Uprawnienia uŜytkownika do korzystania z zasobów sieci mogą być ograniczane na wiele
sposobów, oto niektóre z nich:
- prawa do przeglądania bazy NDS
- prawa dostępu do katalogów i plików
- prawa do zajmowania przestrzeni na dysku
- prawo do logowania się w określonych porach (z dokładnością do 15 min w rozkładzie
tygodniowym)
- prawo do logowania się z wielu stacji równocześnie
- prawo do logowania się ze stacji o określonym numerze
- prawo do zmiany hasła (konieczność posiadania hasła, minimalna długość hasła, konieczność
okresowej zmiany hasła)
5.3.7 SKRYPTY STARTOWE
KaŜdy uŜytkownik moŜe utworzyć swój własny login skrypt, wykonywany w momencie
logowania się na danym serwerze. MoŜe on posłuŜyć do wyświetlenia interesujących nas
informacji lub teŜ do automatycznego mapowania dysków. Login skrypt uŜytkownika znajduje
się na wolumenie SYS:, w katalogu \MAIL\%USER_ID, gdzie %USER_ID, to zapisany
szesnastkowo indywidualny numer uŜytkownika. Katalog ten jest najczęściej jedynym widzianym
przez uŜytkownika katalogiem w katalogu MAIL.W katalogu tym znajduje się plik login, w
którym znajduje się tekst login skryptu dla DOSa, oraz login.os, z login skryptem dla systemu
OS. PoniŜej są przedstawione podstawowe komendy login skryptów.
ATTACH
ATTACH [serwer[/nazwa_uŜytkownika[;hasło]]]
Podłącza stację roboczą do serwera, który nie jest serwerem domyślnym. Jeśli nie zostanie
wprowadzona nazwa serwera, nazwa uŜytkownika lub hasło dostępu, na ekranie zostaną
wyświetlone polecenia wprowadzenia brakujących danych.
COMSPEC
COMSPEC=*n:[/]nazwa_pliku
COMSPEC=stacja_dysków:[\]nazwa_pliku
COMSPEC=Sn:[\]nazwa_pliku
Wskazuje nazwę oraz połoŜenie interpretera komend, zazwyczaj jest to command.com.
UŜyte parametry to: *n - odwołanie do n-tej sieciowej stacji dysków; stacja_dysków - określa
nazwę literową stacji; Sn: - wskazuje na n-ty dysk poszukiwania.
DISPLAY
DISPLAY [katalog/]nazwa_pliku
Wyświetla zawartość pliku tekstowego, są interpretowane znaki sterujące procesora
tekstów.
FDISPLAY
FDISPLAY [katalog/]nazwa_pliku
Podobnie jak DISPLAY wyświetla zawartość pliku tekstowego, nie są jednak
interpretowane znaki sterujące procesora tekstów.
GOTO
GOTO Etykieta
...
Etykieta:
...
Skok i dalsze wykonywanie login skryptu od linii z etykietą.
SET
SET nazwa = “wartość”
Ustawianie wartości zmiennych środowiskowych DOSa,
np. SET prompt = “$P$G”
DRIVE
DRIVE stacja_dysków:
DRIVE *n:
Określa dla stacji roboczej domyślną stację dysków, inną od stacji domyślnej dla sieci.
UŜyte parametry to: *n - odwołanie do n-tej sieciowej stacji dysków; stacja_dysków - określa
nazwę literową stacji.
EXIT
EXIT “nazwa_programu”
Wywołanie tej komendy powoduje zakończenie przetwarzania login skryptu oraz jeŜeli
podano nazwę programu uruchamia go (musi być podane rozszerzenie .com, .bat lub .exe.
#
# [katalog/]nazwa_pliku parametry
Komenda ta pozwala na uruchomienie programu o podanej nazwie z zadaną listą
parametrów, a następnie powrót do przetwarzania login skryptu. Komenda nie jest przeznaczona
do uruchamiania programów rezydentnych.
IF...THEN, IF ... GOTO
IF warunek THEN komenda
IF warunek GOTO etykieta
Wykonanie warunkowe podanej komendy.
INCLUDE
INCLUDE [katalog/]nazwa_pliku
Włączenie do login skryptu komend zawartych w podanym pliku.
MAP
Wyświetlenie lub zmiana przyporządkowań dostępnych sieciowo katalogów do oznaczeń
dysków. Patrz punkt 6.
PAUSE
PAUSE
Czasowe zatrzymanie wykonywania login skryptu. Zostanie wyświetlony komunikat
“Strike a key when ready...”
REMARK, REM, * lub ;
REMARK [komentarz]
REM[komentarz]
*[komentarz]
;[komentarz]
Komenda ta słuŜy do wprowadzenia komentarz do login skryptu.
WRITE
WRITE [“tekst”]
Wyświetlenie komunikatów na ekranie podczas uruchamiania login skryptu. Komunikat
moŜe składać się z ciągu znaków, dowolnych identyfikatorów poprzedzonych znakiem %
(podane poniŜej). Dodatkowo powrót karetki \r oraz przejście do nowej linii \n. W komendzie
WRITE oraz w instrukcji warunkowej IF...THEN dopuszczone, a nawet wskazane jest uŜywanie
identyfikatorów. PoniŜej podano stosowane identyfikatory.
Identyfikator
HOUR
HOUR24
MINUTE
SECOND
AM_PM
MONTH
MONTH_NAME
DAY
NDAY_OF_WEEK
YEAR
SHORT_YEAR
DAY_OF_WEEK
LOGIN_NAME
FULL_NAME
STATION
P_STATION
GREETING_TIME
NEW_MAIL
Wartość wyświetlana na ekranie
godzina dnia lub nocy (1-12)
godzina (00-23)
minuty (00-59)
sekundy (00-59)
znaki “am” albo “pm”
numer miesiąca
nazwa miesiąca (“January”, ...)
numer dnia (1-31)
numer dnia tygodnia (1-7)
rok na czterech pozycjach (np. 1997)
rok na dwóch pozycjach (np. 97)
dzień tygodnia (“Monday”, ...)
nazwa uŜytkownika podawana przy wejściu do systemu
pełna nazwa uŜytkownika
numer stacji roboczej
numer stacji fizycznej (12 cyfr szesnastkowych)
“Morning”, “Afternoon” albo “Evening”
“Yes” albo “No”, w zaleŜności od tego, czy przyszła poczta
OS
OS_VERSION
MACHINE
SMACHINE
ERROR_LEVEL
USER_ID
system operacyjny stacji roboczej
wersja systemu operacyjnego stacji roboczej
pełna nazwa stacji roboczej
skrócona nazwa stacji roboczej
zmienna wskazująca rodzaj błędu
numer identyfikacyjny uŜytkownika
PoniŜej jest przedstawiony krótki przykładowy login skrypt.
WRITE ""
WRITE "Witam uŜytkownika %LOGIN_NAME"
WRITE "Dzisiaj jest %DAY_OF_WEEK, %DAY.%MONTH.%YEAR
godzina %HOUR24:%MINUTE"
WRITE ""
WRITE "Zalogowałeś się na stacji numer %P_STATION"
WRITE "Twój identyfikator to %USER_ID"
WRITE ""
IF ”%DAY_OF_WEEK”=”FRIDAY” WRITE ”Koniec Tygodnia !!!”
MAP DISPLAY OFF
MAP K:=SRV01\SYS:\MAIL
MAP DISPLAY ON
PAUSE
Pisząc skrypt startowy dla kontenera lub profilu w bazie NDS naleŜy pamiętać o
hierarchicznej budowie struktury NDS i kolejności wykonywania się skryptów startowych najpierw skrypty kontenerów, następnie skrypt profilu, a na końcu skrypt uŜytkownika.

Podobne dokumenty