Novell Netzwerkadministratorkurs NETWARE 3.XX NOVELL NETWARE 3.X KURS GWDG, A.IßLEIBER 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 1 Novell Netzwerkadministratorkurs NETWARE 3.XX INHALTSVERZEICHNIS ALLGEMEINES ZU NETWARE 3.XX .............................................................................................................. 6 INSTALLATION VON NETWARE ................................................................................................................... 6 VORBEREITENDE MAßNAHMEN ZUR INSTALLATION ................................................................................................. 6 Anforderungen an die Hardware eines Servers .................................................................................................. 6 Prozessor .......................................................................................................................................................................... 6 Bussystem ......................................................................................................................................................................... 7 Hauptspeicher ................................................................................................................................................................... 7 Festplatten & Controller ................................................................................................................................................... 7 NETWARE INSTALLIEREN.............................................................................................................................. 8 CONFIG.SYS: ..................................................................................................................................................... 9 AUTOEXEC.BAT: .............................................................................................................................................. 9 UNLOAD .......................................................................................................................................................... 10 INSTALLATION MIT INSTALL.NLM ...................................................................................................................... 11 Partitionieren der Festplatten .......................................................................................................................... 11 Hauptmenü von INSTALL.NLM ........................................................................................................................ 11 Hot Fix Area ..................................................................................................................................................... 12 Disk Mirroring .................................................................................................................................................. 12 Volume Erzeugen ........................................................................................................................................................... 13 NETZWERKKARTE & NETZWERKPROTOKOLL ......................................................................................................... 14 Laden der Netzwerkkartentreiber ..................................................................................................................... 14 Binden von Protokollen an die Netzwerkkarte ............................................................................................................... 14 UNBIND ........................................................................................................................................................... 15 TCP/IP .............................................................................................................................................................. 15 SNMP - Modul .................................................................................................................................................. 16 STARTUP.NCF - Datei ..................................................................................................................................... 16 AUTOEXEC.NCF - Datei ................................................................................................................................. 17 SERVERPROGRAMME UND TOOLS .......................................................................................................................... 17 INSTALL.NLM .................................................................................................................................................. 17 MONITOR.NLM ............................................................................................................................................... 18 TCPCON.NLM.................................................................................................................................................. 19 Printserver PSERVER.NLM ............................................................................................................................. 19 Tastaturtreiber KEYB.NLM .............................................................................................................................. 19 Editor EDIT.NLM ............................................................................................................................................. 20 CD-ROM Unterstützung mit CDROM.NLM ..................................................................................................... 20 Backup mit SBACKUP.NLM............................................................................................................................. 20 Fernzugriff auf die Serverkonsole mit REMOTE.NLM und RCONSOLE.EXE ............................................... 21 ACONSOLE ...................................................................................................................................................... 21 WICHTIGE BEFEHLE AUF DER SERVERKONSOLE ..................................................................................................... 22 SET <Variablenname wert ...>......................................................................................................................... 22 ADD NAME SPACE ......................................................................................................................................... 23 DISABLE LOGIN ............................................................................................................................................. 23 ENABLE LOGIN............................................................................................................................................... 23 ENABLE TTS (DISABLE TTS) ......................................................................................................................... 24 MOUNT <Volume> [all] ................................................................................................................................. 24 DISMOUNT <volume> .................................................................................................................................... 24 REGISTER MEMORY <Startadresse> <Länge> ............................................................................................ 24 SEARCH [ADD/DEL] [<nummer<][<PFAD>] ............................................................................................. 24 CLEAR STATION ............................................................................................................................................. 24 DOWN .............................................................................................................................................................. 24 EXIT.................................................................................................................................................................. 25 REMOVE DOS ................................................................................................................................................. 25 DISPLAY SERVERS ......................................................................................................................................... 25 DISPLAY NETWORKS ..................................................................................................................................... 26 MEMORY.......................................................................................................................................................... 26 MODULES........................................................................................................................................................ 26 2 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX VOLUMES ........................................................................................................................................................ 26 TRACK ON/OFF .............................................................................................................................................. 27 SEND (BROADCAST) ...................................................................................................................................... 27 CONFIG ........................................................................................................................................................... 28 BEISPIELKONFIGURATION EINES SERVERS .............................................................................................................. 29 EINRICHTUNG EINER WORKSTATION (CLIENT) .................................................................................. 32 BETRIEBSSYSTEME ................................................................................................................................................. 32 INSTALLATION UNTER DOS .................................................................................................................................... 32 1.) Das Programm LSL.COM (Link Support Layer)......................................................................................... 32 2.) Der Netzwerkkartentreiber .......................................................................................................................... 33 3.) IPXODI.COM .............................................................................................................................................. 33 4.) NetWare Workstationshell VLM.EXE (oder NETX.COM) .......................................................................... 34 wichtige Parameter für die Rubrik NetWare Shell ......................................................................................................... 38 Funktionen der Virtual Loadable Module ...................................................................................................................... 39 Beispielkonfiguration für einen Client .............................................................................................................. 39 STARTNET.BAT ........................................................................................................................................................... 39 NET.CFG ....................................................................................................................................................................... 40 VLM=RSA.VLM ........................................................................................................................................................... 40 ADMINISTRATION VON NETWARE............................................................................................................ 41 DIE BINDERY.......................................................................................................................................................... 41 EINRICHTEN VON BENUTZER UND GRUPPEN .......................................................................................................... 41 SYSCON ............................................................................................................................................................ 42 Einrichten von Benutzern ................................................................................................................................. 42 Passwort vergeben ............................................................................................................................................ 43 Kontoführung .................................................................................................................................................... 44 Accounting Restrictions .................................................................................................................................... 44 Standardanmeldescript ..................................................................................................................................... 45 Trustee Directory Assignments ......................................................................................................................... 47 Entfernen eines Benutzers als Trustee .............................................................................................................. 48 Ändern der Trustee-Rechte eines Benutzers ..................................................................................................... 48 Trustee File Assignments .................................................................................................................................. 49 Entfernen eines Benutzers als Trustee einer Datei ........................................................................................... 50 Ändern der Trustee-Rechte eines Benutzers für eine Datei .............................................................................. 50 Einschränkung des Volumes für den Benutzer ................................................................................................. 50 Einrichten von Gruppen ................................................................................................................................... 51 Gruppeneinstellung .......................................................................................................................................... 51 Anzeigen, Hinzufügen oder Löschen der verwalteten Benutzer oder Gruppen ................................................ 52 Hinzufügen oder Entfernen von Benutzern einer Gruppe ................................................................................. 52 Vergabe von Rechten der Gruppe auf Verzeichnisse und Dateien ................................................................... 53 Einrichten der Kontoführung (Accounting ) ..................................................................................................... 53 Wechseln des zu Verwaltenden Fileservers ...................................................................................................... 55 File Server Information .................................................................................................................................... 55 Supervisor-Optionen ......................................................................................................................................... 56 Festlegen und Ändern der Standardkontostände und Beschränkungen ........................................................... 56 Zuordnung von Zeitbeschränkungen zu allen Benutzern .................................................................................. 57 Erstellen oder Ändern der Systemdatei AUTOEXEC ....................................................................................... 58 Festlegen oder Entfernen einer Gruppe oder eines Benutzers als Konsolenbetreuer ...................................... 58 Aktivieren der Einrichtung zum Erkennen von Eindringlingen ........................................................................ 58 Beschreibung der Eindringlingserkennung ..................................................................................................................... 59 Erstellen oder Ändern des Systemanmeldeskripts (Systemloginscript) ............................................................. 60 LOGINSCRIPTS (SYSTEMLOGINSCRIPT & USERLOGINSCRIPT) .................................................................................. 60 Befehle in Loginscripts ..................................................................................................................................... 60 Liste der möglichen Befehle in Loginscripts: ................................................................................................................. 60 Der GOTO - Befehl: ......................................................................................................................................... 61 ATTACH ........................................................................................................................................................... 61 IF ... THEN ....................................................................................................................................................... 61 BREAK .............................................................................................................................................................. 61 INCLUDE ......................................................................................................................................................... 61 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 3 Novell Netzwerkadministratorkurs NETWARE 3.XX COMSPEC ........................................................................................................................................................ 61 MACHINE ........................................................................................................................................................ 62 DISPLAY........................................................................................................................................................... 62 MAP .................................................................................................................................................................. 62 DOS BREAK ..................................................................................................................................................... 63 PAUSE .............................................................................................................................................................. 63 DOS VERIFY .................................................................................................................................................... 63 PCCOMPATIBLE (oder COMPATIBLE) ......................................................................................................... 63 DRIVE............................................................................................................................................................... 63 REMARK oder „*“ oder „;“ ............................................................................................................................ 63 EXIT.................................................................................................................................................................. 63 SET (und VARIABLEN) .................................................................................................................................... 64 FDISPLAY ........................................................................................................................................................ 64 FIRE PHASERS ................................................................................................................................................ 64 WRITE .............................................................................................................................................................. 65 SICHERHEIT UND RECHTE........................................................................................................................... 66 ZUGRIFFSRECHTE AUF DATEIEN UND VERZEICHNISSE (TRUSTEE RIGHTS) ............................................................. 66 Inherited Rights Mask ....................................................................................................................................... 67 Effektive Rechte ................................................................................................................................................ 67 Dateiattribute / Verzeichnisattribute ................................................................................................................ 67 BESCHREIBUNG DER RECHTE ................................................................................................................................. 68 Verzeichnisrechte.............................................................................................................................................. 69 Dateirechte ....................................................................................................................................................... 69 DATEI UND VERZEICHNISATTRIBUTE ...................................................................................................................... 69 TTS Transaktionsverfolgungssystem (Transaction Tracking System)............................................................... 71 DIENSTPROGRAMME VON NETWARE...................................................................................................... 72 FLAG..................................................................................................................................................................... 72 FLAGDIR .............................................................................................................................................................. 73 GRANT ................................................................................................................................................................. 73 REVOKE ............................................................................................................................................................... 74 RIGHTS ................................................................................................................................................................ 74 TLIST .................................................................................................................................................................... 75 CHKDIR................................................................................................................................................................ 75 CHKVOL .............................................................................................................................................................. 75 MAP ...................................................................................................................................................................... 76 Suchlaufwerke ................................................................................................................................................... 76 Befehlsoptionen zu Map: .................................................................................................................................. 77 SESSION ............................................................................................................................................................... 78 FILER .................................................................................................................................................................... 79 Anzeige der effektiven Rechte des Verzeichnisses............................................................................................. 79 Dateioperationen .............................................................................................................................................. 80 NCOPY ................................................................................................................................................................. 82 NDIR ..................................................................................................................................................................... 83 PURGE .................................................................................................................................................................. 85 SALVAGE ............................................................................................................................................................ 85 ALLOW................................................................................................................................................................. 86 REMOVE .............................................................................................................................................................. 86 VREPAIR .............................................................................................................................................................. 86 WHOAMI .............................................................................................................................................................. 87 USERLIST ............................................................................................................................................................ 88 SEND .................................................................................................................................................................... 89 CASTOFF / CASTON ........................................................................................................................................... 89 SECURITY ........................................................................................................................................................... 90 SETPASS .............................................................................................................................................................. 90 SYSTIME .............................................................................................................................................................. 90 SLIST .................................................................................................................................................................... 91 BINDFIX ............................................................................................................................................................... 92 BINDREST ........................................................................................................................................................... 92 4 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX CAPTURE ............................................................................................................................................................. 92 PROTOKOLLE UNTER NETWARE .............................................................................................................. 93 IPX-PROTOKOLL .................................................................................................................................................... 93 SPX ....................................................................................................................................................................... 93 RIP (IPX-RIP) ....................................................................................................................................................... 94 SAP........................................................................................................................................................................ 94 NCP ....................................................................................................................................................................... 94 VERBINDUNGSAUFBAU BEI NETWARE ................................................................................................................... 94 PRINTSERVER .................................................................................................................................................. 96 PRINTSERVER PSERVER.NLM ............................................................................................................................. 96 PCONSOLE.EXE .................................................................................................................................................. 97 PSERVER.EXE (DEDIZIERTER PRINTSERVER AUF DEM CLIENT) ......................................................................... 100 RPRINTER.EXE ................................................................................................................................................. 101 ANBINDUNG AN DEN PRINTSERVER (CAPTURE) ................................................................................................ 101 ÜBUNGEN ............................................................................................. ERROR! BOOKMARK NOT DEFINED. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 5 Novell Netzwerkadministratorkurs NETWARE 3.XX Allgemeines zu NetWare 3.XX NetWare 3.XX von der Firma Novell ist ein 32-Bit Serverbetriebsystem. Es entstand aus der Weiterentwicklung von NetWare 286 (Versionen 2.11 ...). Die heute erhältliche NetWare 386ér Version ist NetWare 3.12. Da es sich hierbei um ein Multitasking - Betriebssystem handelt, können somit auch mehrere Programme (quasi parallel) abgearbeitet werden. Das ist auch erforderlich, wenn man sich vorstellt, daß mehrere Benutzer auf dem gleichen Server sehr unterschiedliche Dinge erledigen wollen. NetWare ist in der Lage mit sehr großen Speichermengen umzugehen. Es kann Festplatten bis zu einer Größe von 32 TeraByte zu verwalten. Eine Datei in NetWare darf eine Größe von max. 4GByte besitzen. Eine Datei kann damit auch auf mehrere Festplatte verteilt sein. NetWare ist in verschiedenen Größen erhältlich (5, 10, 25, 50 ...1000) User Lizenzen. Es gibt z.Zt. Serverlizenzen bis zu einer Größe von 1000 Usern. D.h. es können maximal 1000 Benutzer auf dem Server zur gleichen Zeit angemeldet sein. NetWare hat darüberhinaus einen hohen Sicherheitsstandard, was die Datensicherheit angeht. Durch effektive Cache-Mechanismen erreicht NetWare eine sehr hohe Geschwindigkeit im Netzwerk. Unter Novell erreicht man darüberhinaus eine hohe Datensicherheit durch verschiedene teilweise ineinandergreifende Systeme wie TTS (Transaction Tracking System), disk mirroring (oder disk duplexing). Installation von NetWare Um einen möglichst leistungsfähigen Server zu erstellen, müssen eine ganze Reihe von Komponenten gut aufeinander abgestimmt sein. Im Folgenden werden einige dieser Komponenten näher auf Ihre Eignung im Server hin untersucht. Vorbereitende Maßnahmen zur Installation Anforderungen an die Hardware eines Servers Prozessor Prinzipiell hat der verwendete Prozessor eines Server natürlich einen entscheidenen Einfluß auf die Geschwindigkeit. Netware 3.XX benötigt mindestens einen 80386 Prozessor. Unter Berücksichtigung der Preise für Prozessoren macht es allerdings keinen Sinn mehr einen Server mit einem 80386 aufzubauen. 6 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Bussystem Da ein Server sehr stark mit I/O-Aufgaben beschäftigt ist, kommt dem BUS -System eine besondere Bedeutung zu. Besonders Festplattenkontroller und Netzwerkkarten benötigen einen leistungsfähigen BUS im Server. Aus heutiger Sicht sind für einen Server lediglich noch EISA und PCI-Bussystem zu empfehlen, wenn sie mit entsprechenden Netzwerkkarten sowie Festplattenkontrollern bestückt werden. VL-Bussystem werden bereits von PCI-Bussystemen abgelöst, weshalb man auf VL-Bus-Rechner lieber verzichten sollte. Hauptspeicher Die Größe des Hauptspeichers eines Servers steht in einem direktem Zusammenhang zur Geschwindigkeit im Netz. Als Minimum werden von Novell 4 Mbyte angegeben. Ein Teil des Hauptspeichers wird von den Modulen (NLM´s) in Anspruch genommen. Legt man keinen besonderen Wert auf Platten Caching, so mögen 4 Mbyte ausreichen. Sinnvoll sind allerdings sehr viel größere Werte. Da der größte Teil des Hauptspeichers dem Platten-Chaching zufällt, ist die Größe des Hauptspeichers abhänbgig von der Größe der einzusetzenden Festplatte(n). Novell gibt für die Berechnung des Hauptspeichebedarfs folgende Formel an: HS 0.023 HDD BG wobei HS = das Ergebnis für den Hauptspeicher in MByte ist HDD = die Summe aller Festplatten (incl. CD-ROM) in Mbyte BG = die Blockgröße, mit der die Festplatten formatiert wurden in KByte. (4,8,16,32,64 Kbyte) „4 Kbyte werden von Novell standardmäßig eingestellt“ Soll auf dem Server unter einem anderen Dateisystem (z.B. HPFS, MAC, UNIX) zugegriffen werden, so erhöht sich der o.g. Faktor von 0.023 auf 0.032. Zu der obigen Rechnung müssen noch etwa 3 Mbyte hinzugezählt werden, die für das Betriebssystem benötigt werden. Werden weitere Anwendungen auf dem Server eingesetzt (z.B. Multiprotokollrouter, ISDN- oder FAX-Server ...) so ist das entsprechend bei der Bestückung mit Speicher zu berücksichtigen. Festplatten & Controller Wie schon im Kapitel über BUS-Systeme gesagt machen als Serverplatten auch nur leistungsfähige (BUS)Systeme einen Sinn. Auch hier sind PCI oder EISA Controller einzusetzen. Als Festplatte sollten SCSI Platten verwendet werden, da diese sehr schnell sind und darüberhinaus ein Anschluß mehrerer Platten an einem Controller möglich ist. AT-BUS Platten können sicherlich auch eingesetzt werden, diese sind allerdings (in puncto Geschwindigkeit) nicht (mehr) so leistungsfähig wie moderne SCSI Platten (oder gar Wide SCSI-Platten). Von E-IDE Platten ist zur Zeit noch abzuraten, da es immer noch erhebliche Kompatibilitätsprobleme gibt. Was die Größe des Serverplatte(n) angeht sind heutzutage 1 Gbyte Festplatten keine besondere Größe mehr. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 7 Novell Netzwerkadministratorkurs NETWARE 3.XX NetWare installieren Die Serverplatte muß so partitioniert werden, daß für die Systemdateien (unter DOS) ca. 10 MByte frei bleiben. Anschließend müssen die Disketten System_1, System_2, ggf. System_3 in ein vorher erzeugtes Verzeichnis auf der 10 Mbyte Partition kopiert werden. Bei Netware 3.12 kann man die Installation dieser Dateien mit der INSTALL-Diskette vornehmen. Auf den ca. 10-15 Disketten von Netware sind eine Reihe von Dateien zu finden, deren Bedeutung in der Regel an der Extension der Datei zu erkennen ist. Dabei sind ... *.DSK *.LAN *.NLM *.SYS *.NCF *.HLP *.OVL *.ERR *.NAM *.PDF - Festplattentreiber Netzwerkkartentreiber Ladbare Programme (Netware Loadable Module) Betriebssystemdateien ausführbare Dateien (ähnlich der Batchdateien unter DOS) Hilfedateien Overlaydateien der einzelnen Programme oder Module Fehlerprotokolldateien Dateien, die fremde Dateisysteme unterstützen (z.B. NFS, MAC, OS/2) Druckerkonfigurationsdatei Es ist darauf zu achten, daß auch die folgenden Treiber in das o.g. Verzeichnis kopiert werden: - Festplatten (SCSI, oder AT-BUS, EISA-BUS usw.) bei SCSI Platten: Treiber „AHA15XX.DSK“ (XX=je nach Controllertyp) bei AT-BUS Platten: Treiber „ISADISK.DSK“ - Netzwerkkarte(n) NE2000 - Karten 3COM - Karten Treiber NE2000.LAN Treiber 3C5X9.LAN o.a. - ggf. CD-ROM Treiber „CDROM.NLM & ASPICD“ für den Anschluß eines SCSICD-Rom für die CD-ROM Installation von NetWare. 8 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Bei vielen Spezialgeräten (Netzwerkkarten oder HDD-Controller) werden Treiberdisketten mitgeliefert. In diesem Fall müssen natürlich die entsprechenden Treiber von diesen Disketten auch in das Systemverzeichnis kopiert werden. Nach dem Kopieren der beiden Systemdisketten von Novell sollte ein Aufruf des Servers „SERVER.EXE“ in der AUTOEXEC.BAT vorgenommen werden. Der Netware-Server wird von DOS aus gestartet. Da der Server ein „protected mode“ Programm ist, sollten vorher keinerlei „protected mode“ Treiber wie z.B EMM386.EXE und auch kein HIMEM.SYS geladen werden, da es sonst zu Kollisionen mit SERVER.EXE kommt. Wird ein DOS >= Version 6 verwendet, bietet sich ein Bootmenü an um auch den Rechner unter DOS zu starten. Damit kann dann im Servicefall auf das Systemverzeichnis (DOS) zugegriffen werden kann. Eine sinnvolle CONFIG.SYS und AUTOEXEC.BAT kann wie folgt aussehen: CONFIG.SYS: [MENU] menudefault=NETWARE, 10 menucolor=15,1 menuitem=NETWARE, Novell NetWare Server 3.12 menuitem=DOS, MS-DOS 6.22 [NETWARE] [DOS] DEVICE=C:\DOS\HIMEM.SYS /TESTMEM:OFF DEVICE=C:\DOS\EMM386.EXE NOEMS RAM DOS=HIGH,UMB AUTOEXEC.BAT: GOTO %CONFIG% :NETWARE C:\SERVER.312\SERVER.EXE goto end :DOS LH C:\DOS\KEYB GR PROMPT $p$g VER goto end :end 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 9 Novell Netzwerkadministratorkurs NETWARE 3.XX Nachdem der Server „SERVER.EXE“ nun gestartet ist, wird nach dem Namen des Servers gefragt (max. 47 Zeichen), unter dem der Server von nun an im Netz zu erreichen sein wird. Anschließend muss die interne Netzwerknummer (IPX internal network number) eingegeben werden. Diese dient der Bezeichnung des Servers im Netz. Die interne Netzwerknummer muß so gewählt werden, daß es zu keinen Überschneidungen mit bereits bestehenden Netzwerkadressen oder Knotenadressen kommt. Von nun an befindet man sich auf der Serverkonsole, unter der man eine Reihe weiterer Befehle eingeben kann bzw. weitere Module (Programme) geladen werden können. Aller weiteren Programmteile (auch Treiber) die benötigt werden, können jetzt mit dem Befehl „load PROGRAMMNAME“ geladen werden. Es ist darauf zu achten, wenn Programme von der DOS-Partition geladen werden müssen (was zu Anfang der Installation nötig ist), daß dann der Laufwerksbuchstabe und das Verzeichnis mit angegeben wird. UNLOAD Naturlich können bereits geladene Treiber sowie Module auch wieder aus dem Speicher entfernt werden. Das erreicht man mit dem Befehl „unload POGRAMMNAME“. Bei häufigem Laden und Entladen von Programmen ist zu berücksichtigen, daß der Hauptspeicher des Servers dadurch fragmentiert wird. Ein komplette Aufhebung dieser Fragmentierung ist nur über den Neustart des Servers zu erreichen. Da einige Module (durch den autoloadMechanismus) weitere Module automatisch nachladen, muß beim Entladen die umgekehrte Reihenfolge eingehalten werden. Einige Module geben u.U. nicht den belegten Hauptspeicher wieder frei. Das wird dann mit der Meldung „Module did not release XX resources“ angezeigt. Ist der Server erfolgreich geladen, muß nun der Festplattentreiber von der Serverkonsole gestartet werden. Der entsprechende Treiber (je nach System) muß sich im Systemverzeichnis (unter DOS) befinden (z.B. C:\SERVER.312). Bei SCSI - Festplattencontrollern ist es z.B. der Treiber „AHA1540.DSK“ für den weit verbreiteten Controller AHA1542 der Fa. Adaptec. Werden AT-BUS Platten eingesetzt, ist der Treiber „ISADISK.DSK“ mit entsprechenden Parametern, die, wenn sie nicht eingegeben werden, abgefragt werden. Eine besondere Rolle bei der Treiberinstallation spielt die Größe des Hauptspeichers des Servers. Sind mehr als 16 Mbyte eingesetzt, muß z.B. bei Controllern mit Bus-Master-DMA (z.B. der AHA1542) dem SCSI-Treiber AHA1540.DSK der Parameter above16=yes mit angegeben werden, damit der Controller problemlos eingesetzt werden kann. 10 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Inder Regel müssen bei den o.g. Controllern noch weitere Parameter mit angegeben werden: INT MEM PORT SLOT DMA =Interrupt Request (IRQ) =Speicherbereich (Bereich z.B. für ein controllereigenes BIOS) =I/O-Adresse, unter der man den Controller ansprechen kann =Steckplatz, in dem der Controller eingesteckt ist (nur bei BUS-Systemen die Steckplätze einzeln ansprechen könne z.B. EISA ...) =DMA Kanal, den der Controller benutzt. Beispiel: load AHA1540 PORT=330 MEM=D8000 INT=B (B=hexadezimal für Interrupt 11!) Wird der Festplattentreiber ohne Fehlermeldung geladen kann die weitere Installation mit dem Programm „INSTALL.NLM“ beginnen. Installation mit INSTALL.NLM Jetzt muß mit dem Programm INSTALL.NLM die Festplatte(n) für NetWare Partitioniert werden. Partitionieren der Festplatten Hauptmenü von INSTALL.NLM 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 11 Novell Netzwerkadministratorkurs NETWARE 3.XX Unter dem Menüpunkt Disk Options Partition Tables create NetWare Partition muß jetzt die Platte für NetWare vorbereitet werden. Hot Fix Area Die dabei angegebenen Parameter (Cylinder ...) können in der Regel so übernommen werden. Hier gibt es nun den neuen Parameter „Redirection Area“. Die „Redirection Area“ ist ein Bereich auf der Festplatte, der frei gehalten wird, für Daten, die aufgrund von schadhaften Sektore der Platte nicht mehr zurückgeschrieben werden können. Wird wärend des Betriebs ein schadhafter Sektor erkannt, werden dieser Sektor als defekt markiert und die Daten werden in die o.g. „Redirection Area“ geschrieben. Ein voreingestellter Wert von 2% ist dafür in der Regel ausreichend. Disk Mirroring Möchte man die Sicherheit der Serverdaten erhöhen, so besteht die Möglichkeit die Festplatte(n) zu spiegeln (Disk Mirroring). Das kann unter dem Menü Mirroring im INSTALL-NLM erreicht werden. In so einem Fall sollten zwei (möglichst baugleiche) Festplatten vorhanden sein. Die Partition der beiden Platten muß! identisch sein (d.h. gleiche Blockgröße), damit eine Spiegelung der Daten möglich ist. Wenn bei erfolgreicher Spiegelung im Betrieb nun eine Platte ausfällt, so sind sämtliche Daten immer noch auf der gespiegelten Platte verfügbar. Aufgrund der erforderlichen Redundanz muß natürlich genau die doppelte Menge an Festplattenspeicherplatz vorgesehen werden wie im Betrieb nachher tatsächlich benutzt wird. 12 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Volume Erzeugen Nachdem die Partition (Partitions-Tabelle) vorbereitet wurde, muss nun das Volume erzeugt werden. Dazu ruft man den Menüpunkt Volume Option auf und fügt mit der „INSERT o. EINFÜGE“-Taste die vorbereitete Partition ein. Nach Bestätigung mit „ESCAPE“ kann jetzt das Volume SYS erzeugt werden. Unter Volume Option muß jetzt das erzeugte Volume gemounted werden, damit der Server die Platte auch nutzen kann. Das erste (Standardvolume) von Netware bekommt immer den Namen „SYS“. Weitere Volumes können einen frei definierten Namen bekommen. Auf das SYS-Volume müssen jetzt die weiteren Dateien von NetWare kopiert werden. Das erreicht man unter dem Menüpunkt System Options Copy System and Public Files. Jetzt wird man aufgefordert die entsprechenden Disketten in das Laufwerk einzulegen, damit diese auf das vorher erzeugte SYS-Volume kopiert werden können. Soll von einem CD-ROM installiert werden, so muß hier das CD-ROM Volume und das Verzeichnis angegeben werden. Bei diesem Kopiervorgang werden folgende Verzeichnisse auf dem SYS-Volume erzeugt: SYS:SYSTEM : Das Verzeichnis enthält alle Dateien, die für einen Serverbetrieb erforderlich sind. SYS:PUBLIC : In diesem Verzeichnis stehen die Dienstprogramme für den Netzwerkbetrieb und für die Steuerung des Netzwerkes. Auf diese Verzeichnis haben alle User zunächst Lese-Rechte. SYS:LOGIN : Im Loginverzeichnis stehen in der Regel grundlegende Programme zur Verfügung, die das Anmelden an den Aerver ermöglichen. Das Loginverzeichnis ist das einzige Verzeichnis, daß der User im Lesezugriff bekommt, ohne sich auf dem Server einzuloggen. SYS:MAIL\xxx : Im Mailverzeichnis bekommt jeder User eine eigenes Unterverzeichnis, in dem seine Mail abgelegt wird. Darüberhinaus steht in diesem Verzeichnis z.B. auch das Userloginscript sowie ggf. konfigurierte Druckjobs. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 13 Novell Netzwerkadministratorkurs NETWARE 3.XX Netzwerkkarte & Netzwerkprotokoll Laden der Netzwerkkartentreiber Als nächstes muß jetzt die Netzwerkkarte eingestellt werden. Zunächst ist einmal zu klären, welche(s) Protokoll(e) im Netz verwendet werden soll(en). Es gibt grundlegend vier verschiedene (Ethernet) Netzwerkprotokolle, die für NetWare an die Netzwerkkarte binden kann. Weitere Frametypen (Token_RING_SNAP , Novell_RX-NET) sollen hier aufgrund der geringeren Verbreitung nicht weiter berücksichtigt werden. 1.) 2.) 3.) 4.) ETHERNET_802.2 : Ist der IEEE und OSI Standardrahmentyp (bei NetWare 3.12 De faulttyp). ETHERNET_802.3 : Novell NetWare IPX-Rahmen (spezieller Novell Rahmentyp) ETHERNET_II : Ist zu verwenden, wenn der Server in TCP/IP Netzen anzusprechen sein soll. ETHERNET_SNAP : Wird dann eingesetzt, wenn die Erweiterung 802.2 SNAP benötigt wird. (Appletalk...) Jetzt sollte man die Netzwerkkarte mit den entsprechenden Parametern von der Serverkonsole aus laden, um zu überprüfen, ob die Karte überhaupt mit den Parametern lauffahig ist. Etwaige Parameter für Portadresse oder I/O Bereich bzw. IRQ müssen auch mit angegeben werden. Es ist in diesem Zusammanhang darauf zu achten, daß es zu keinen Kollisionen mit anderen bereits im Server installierten Karten (HDD-Controller, serielle o. parallele Schnittstellen ...) kommt. In der Regel sollte man versuchen die unteren Interruptrequestnummern für eine Ethernetkarte zu vermeiden, da in diesem Bereich bereits sehr viele IRQ´s vergeben sind (z.B. IRQ 7, 3&4 für COM2 COM1, 5 für LPT2 usw.) Wird der Netzwerktreiber ohne Angabe weiterer Parameter geladen, so fragt Netware die erforderlichen Parameter nacheinander ab. Der Ladebefehl für z.B. eine NE2000 Netzwerkkarte kann wie folgt aussehen: load NE2000 PORT=300 INT=B FRAME=Ethernet_802.2 NAME=IPXNET load NE2000 PORT=300 INT=B FRAME=EthernetII NAME=IPNET Es können natürlich an eine Ethernetkarte auch mehrere Protokolle gebunden werden (siehe obiges Beispiel). Dazu muß der Kartentreiber jeweils neu, aber mit unterschiedlichem Frametyp, geladen werden. Binden von Protokollen an die Netzwerkkarte Durch das Laden des Treiber alleine ist die Netzwerkkarte noch nicht in der Lage Daten zu übertragen. Es muß jetzt zusätzlich das ausgewählte Protokoll an die Netzwerkkarte gebunden werden. Das geschieht mit dem BIND - Befehl. Den Netzwerkkarten mit dem dazugehörigen Protokollen wurden ja beim Laden der Treiber eindeutiger Namen zugeordnet, unter dem nun die Protokolle mit dem Bind-Befehl gebunden werden können. 14 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Mit dem Bind-Befehl muß jetzt auch die Netzwerkadresse des Netzes, an dem der Server angeschlossen ist, eingestellt werden. Wird hier eine falsche Adresse eingegeben und befindet sich in diesem Netz bereits an weiterer Server (oder ein Router, der IPX routet), dann kommt es zu Fehlermeldungen auf der Serverkonsole, da die anderen Server im Netz die falsche Netzwerkadresse erkennen. D.h. alle im gleichen Sub-Netz befindlichen Netwareserver müssen die gleiche Neztwerkadresse bekommen. Die Netzwerkadresse ist eine max. 8 stellige hexadezimale Zahl, die der eindeutigen Zuordnung des Servers zu einem Subnetz dient. Beispiel: bind IPX to IPXNET NET=864C0A00 bind IP to IPNET ADDR=134.76.10.112 MASK=255.255.255.0 In dem obigen Beispiel wurden nun die Frametypen Ethernet_802.2 und Ethernet_II an die gleiche Netzwerkkarte gebunden. UNBIND Mit dem Befehl „unbind Protokoll to Netzwerkkarte“ kann eine bestehende Bindung eines Protokolls zu einer Netzwerkkarte wieder aufgehoben werden. TCP/IP Mit dem Frametyp Ethernet_II ist der Server nun auch in der Lage das TCP/IP Protokoll zu übertragen. Dazu muß allerdings das Modul „TCPIP.NLM“ von Netware vor dem Binden des Protokolls geladen werden. Darüberhinaus muß der Netzwerkkarte in TCP/IP Netzen eine IPNummer gegeben werden unter der der Server dann ansprechbar ist. Beim Binden des TCP/IP an die Netzwerkkarte können noch weitere Parameter mit angegeben werden. Diese sind: MASK GATE hier : Subnetmask, Sunbnetzwerkmaske : default gateway, wird kein RIP (bei TCPIP.NLM) eingestellt, kann das default gateway angegeben werden, an das die IP-Packete geschickt werden, wenn Verbindungen ausserhalb des eigenen Subnetzes aufgebaut werden müssen. BCAST ARP COST DEFROUTE : Broadcastadresse, legt die Broadcastadresse fest (Standard ist 255.255.255.255) : yes/no, Damit IP-Adressen den Hardwareadressen zugeordnet werden können muß ARP eingeschaltet werden. (Standard ist YES) : Hopcount, Metrik für das Routing (RIP...) : yes/no, definiert den Server als Standardgateway. Dieser Parameter ist mit VORSICHT! zu genießen, da bei einer falschen Einstellung z.B. Loopback-Routing auftreten kann. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 15 Novell Netzwerkadministratorkurs NETWARE 3.XX Wird das Module TCPIP.NLM geladen, müssen einige Parametern mit angegeben werden. Parameter von TCPIP.NLM: FORWARD=yes/no : Bei Forward=yes wird der Server als TCP/IP Router eingesetzt. Das ist dann sinnvoll, wenn mehrere Netzwerkkarten eingesetzt werden. (Standardeinstellung ist NO) RIP=yes/no : Wird das Routing Information Protocol aktiviert, und ist FORWARD=yes eingestellt, dann werden RIP-updates an andere IP Router geschickt. (Standardeinstellung ist YES) TRAP=<ip-adresse>:SNMP Traps werden an den mit <ip-adresse> eingestellten Rechner geschickt. Eine Konfiguration für die Netzwerkkarte für unser Beispiel würde jetzt wie folgt aussehen: load NE2000 PORT=300 INT=B FRAME=Ethernet_802.2 NAME=IPXNET load NE2000 PORT=300 INT=B FRAME=EthernetII NAME=IPNET load TCPIP bind IPX to IPXNET NET=864C0A00 bind IP to IPNET ADDR=134.76.10.112 MASK=255.255.255.0 SNMP - Modul Damit der Netwareserver in TCP/IP Netzen in ein vorhandenes Netzwerk-Management integriert werden kann, muss das SNMP-Modul nachgeladen werden. Das SNMP-Modul ist ein SNMP-Agent, der von dem Managementrechner auf den derzeitigen Zustand abgefragt werden kann. Auch der Server selbst ist in der Lage bei schwerwiegenden Fehlern sog. TRAPS an einen mit der IP-Nummer angegebenen Rechner zu schicken. STARTUP.NCF - Datei Nachdem wir nun alle benötigten Treiber (Festplattentreiber & Netzwerkkartentreiber) geladen haben, müssen die Lade-Befehle in die Startdateien von NetWare eingetragen werden. Die STARTUP.NCF - Datei befindet sich auf der DOS-Partition im Startverzeichnis. Diese Datei wird, ähnlich wie unter DOS die CONFIG.SYS-Datei, als erstes nach dem Starten von SERVER.EXE durchlaufen. In dieser Datei müssen mindestens der Festplattentreiber eingetragen sein. Diese geschieht bei der Installation automatisch, wenn der Festplattentreiber von der Konsole das erste mal aufgerufen wird. Ist nur ein Volume (das SYS-Volume) erzeugt worden, genügt die Angabe des Plattentreibers in der Startdatei. Dabei wird das SYS-Volume von NetWare automatisch gemountet. Sind weitere Volumes zu mounten, so kann das ebenfalls in der STARTUP.NCF-Datei mit dem Befehl mount <Volumenamen> erfolgen. Einige weitere Parameter (besonders manche SET - Parameter) müssen exclusiv in der STARTUP.NCF - Datei angegeben werden. Ist die Startup.ncf durchlaufen, so wird die Kontrolle der zweiten Startdatei AUTOEXEC.NCF übergeben. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 16 Novell Netzwerkadministratorkurs NETWARE 3.XX AUTOEXEC.NCF - Datei Die AUTOEXEC.NCF-Datei befindet sich auf dem SYS-Volume in dem Verzeichnis SYS:SYSTEM. Den bei der Installation eingegebenen Servernamen sowie die interne Netzwerknummer des Servers werden bei der Installation automatisch in der Datei abgespeichert. In der AUTOEXEC.NCF können nun auch weitere Module und Treiber geladen sowie Variablen gesetzt werden. Diese Datei ist vergleichbar mit der AUTOEXEC.BAT unter DOS. Editieren der Startdateien Die beiden Startdateien können mit dem schon vorher beschriebenen Programm INSTALL.NLM editiert bzw. erzeugt werden. Das erreicht man mit dem Menüpunkt System Options Edit Autoexec.ncf file bzw. Edit Startup.ncf. file. In beiden Startdateien können auch Kommentare eingefügt werden, die eine bessere Strukturierung der Datei erlauben. Kommentarzeilen beginnen mit einem „#“ Zeichen oder dem Befehl „REM“. Serverprogramme und Tools Im Folgenden werden ich auf einige der vielen Programme und Tools, die NetWare mitliefert, kurz eingehen. Einige dieser Programme erleichtern die Handhabung des Servers und geben im Fehlerfall entscheidene Informationen über den Zustand des Servers sowie des Netzes. INSTALL.NLM Das Modul haben wir bereits kennen gelernt. Über die bekannten Funktionen hinaus werden mit diesem Programm z.B. Zusatzprogramme von Novell oder anderen Herstellern installiert. Man erreicht das mit dem Menüpunkt Product Options INS-Taste drücken. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 17 Novell Netzwerkadministratorkurs NETWARE 3.XX Danach werden Sie aufgefordert die entsprechenden Disketten der zusätzlichen Software in Laufwerk A: einzulegen. Das Installationsprogramm sucht dann nach der Datei „PINSTALL.NLM“ auf dieser Diskette. Surface Test Unter dem Menüpunkt Disk Options Surface Test kann ein Oberflächentest der Festplatte durchgeführt werden, um etwaige fehlerhafte Sektoren zu erkennen. MONITOR.NLM Mit dem Programm MONITOR.NLM bekommt man einen Überblick über den Zustand des Servers. Monitor zeigt an... - 18 wieviel, und welche User angemeldet sind Connect Information welche Dateien der User z.Zt. geöffnet hat Connect Information wie lange der Server bereits in Betrieb ist die Serverauslastung in % Anzahl & Größe der Cachebuffers und der gesamten offenen Dateien Informationen über die Festplatten Disk Informations Infomation über Netzwerktreiber uind Protokolle sowie Statistiken über den Netzwerkverkehr LAN Information Information über Speicherbelegung der einzelnen Module System Modul Information 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX TCPCON.NLM Mit diesem Module kann man die Routingtabelle, lokale Netzwerkadapteradressen und Netzwerkstatistiken anzeigen. Das Modul wird eigentlich nur benötigt, wenn der Server in einem TCP/IP Netz konfiguriert wurde bzw. als IP-Router arbeitet. Printserver PSERVER.NLM Ein sehr wichtiges Programm ist der Printserver PSERVER.NLM von NetWare. Es wird von der Serverkonsole aufgerufen. Zusätzlich zu den Fileserverfähigkeiten wird damit der Server als Printserver eingesetzt. Aufgerufen wird das Programm mit load PSERVER <printservername> [POLL=x] wobei POLL=x die Zeit in Sekunden ist, die der Printserver wartet, bis ein Druckjob im Netz abgebrochen wird. (Standardwert ist 15) PSERVER.NLM Ein Printserver muß allerdings vorher mit dem DOS-Programm PCONSOLE.EXE entsprechend konfiguriert werden, bevor man ihn auf dem Server startet. Zum Programm PCONSOLE.EXE kommen wird noch später. Tastaturtreiber KEYB.NLM Mit dem Module KEYB.NLM kann ein länderspezifischer Tastaturtreiber für die Serverkonsole geladen werden. Für die deutsche Tastatur sieht der Befehl wie folgt aus: load KEYB GERMANY Sinnvoll ist es, den Befehl gleich in der Autoexec.ncf einzufügen 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 19 Novell Netzwerkadministratorkurs NETWARE 3.XX Editor EDIT.NLM Mit EDIT.NLM steht ein Editor für die Serverkonsole zur Verfügung, mit dem man Textdateien editieren oder erstellen kann. Aufruf: load EDIT <Textdatei> CD-ROM Unterstützung mit CDROM.NLM Das Module CDROM.NLM bietet eine einfache Unterstützung eines CD-ROM Laufwerks im Server. Es werden z.Zt. nur SCSI-Laufwerke unterstützt. Backup mit SBACKUP.NLM Unter der Serverkonsole kann mit SBACKUP.NLM ein einfaches Streamer-Backupprogramm gestartet werden. Es werden eine Reihe Streamer unterstützt. Sinnvoll ist allerdings die Anschaffung eine SCSI-DAT-Streamers, da diese eine gute Unterstützung von NetWare finden. Bevor das Backupprogramm gestartet wird, muß natürlich auch der entsprechende Treiber für den Streamer geladen werden. Soll ein Backup des eigenen Servers erfolgen, so muß vorher mit dem Programm TSA312.NLM (oder TSA311.NLM, je nach NetWareversion) ein sog. Target Service Agent geladen werden. Dieses Modul wickelt die Kommunikation zwischen dem Data Requestor und dem Streamer des Servers ab. 20 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Fernzugriff auf die Serverkonsole mit REMOTE.NLM und RCONSOLE.EXE Unter NetWare besteht die Möglichkeit den Server aus der Ferne zu warten. D.h. man bekommt die Serverkonsole auf den eingenen Client-PC angezeigt und kann dann entsprechend den Server kontrollieren. Dazu müssen zwei Programme auf dem Server gestartet werden. - load REMOTE.NLM <PASSWORT> - load RSPX.NLM Sind die beiden o.g. Module auf dem Server geladen, so muß der Client das Programm RCONSOLE.EXE aus dem sys:\system -Verzeichnis starten, um damit eine Verbindung zum Server herstustellen. Natürlich muß der Client sich vorher auf dem Server als SUPERVISOR eingeloggt haben, um die entsprechenden Dienste in Anspruch zu nehmen. ACONSOLE Auch über ein Modem kann man Zugriff auf die Serverkonsole bekommen. Dazu dient das Modul RS232.NLM unter NetWare. Auf dem Server muß dann folgendes geladen werden: load REMOTE <passwort> load RS232 [<COM-PORT>][<baudrate>] Auf der Clientseite kann man nun mit dem Programm ACONSOLE.EXE auf den Server zugreifen. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 21 Novell Netzwerkadministratorkurs NETWARE 3.XX Unter dem Menüpunkt Configure Modem bei Aconsole.exe muß vorher das Modem konfiguriert, und der Username angegeben werden. Wichtige Befehle auf der Serverkonsole Im Folgenden werde ich aus der ganzen Reihe Befehle nur die wichtigsten Befehle, die direkt auf der Serverkonsole eingegeben werden können, erläutern. Einige Befehle hatten wir bereits besprochen so . z.B load, bind, unload . Alle diese Befehle stehen nicht als NLM´s zur Verfügung, sondern sind sog. interne Befehle. SET <Variablenname wert ...> Mit dem SET - Befehl werden eine ganze Reihe unterschiedlicher Variablen gesteuert. Es handelt sich meistens um Variablen, die das Speichermanagement und Filemanagement betreffen. Wird der SET-Befehl ohne weitere Parameter angegeben, so bekommt man ein Menü, das alle Variablen anzeigt. 22 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Häufig verwendete Variablen sind z.B. - Maximum Packet Receive Buffers=XXX, was die Anzahl der Packetempfangspuffer angibt, die der Server zuordnen kann - Auto Register Memory Above 16MB=yes/no weitere Variablen sind der Konsole zu entnehmen. ADD NAME SPACE Mit diesem Befehl kann man ein fremdes Dateisystem (also kein DOS-Dateisystem) auf den Serverplatten aktivieren. Z.B. ein Apple-MAC Dateisystem, HPFS (OS/2) usw.. Es müssen allerdings noch entsprechende NLM´s (je nach verwendeten Dateisystem) geladen werden (z.B. MAC.NLM ..). Mit dem Multiple Name Spaces ist es nun möglich auf die gleiche Datei von verschiedenen Dateisystemen zuzugreifen, da die betreffende Datei mehrere Einträge bekommt. DISABLE LOGIN Eine Anmeldung von Clients auf den Server ist von jetzt an nicht mehr möglich. Bereits angemeldete User bleiben dabei unberücksichtigt. ENABLE LOGIN Ein Anmeldung von Clients auf den Server wird damit wieder ermöglicht. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 23 Novell Netzwerkadministratorkurs NETWARE 3.XX ENABLE TTS (DISABLE TTS) Das TTS (Transaction Tracking System) wird aktiviert. DISABLE TTS deaktiviert das TTS wieder. MOUNT <Volume> [all] Mit MOUNT können die NetWare Volumes gemounted werden. Erst danach kann ein Zugriff auf die Platten erfolgen. Mit dem Parameter ALL werden alle Volumes gemounted. DISMOUNT <volume> Hiermit kann ein gemountetes Volume wieder dismounted werden. REGISTER MEMORY <Startadresse> <Länge> Ist der Server mit mehr als 16MByte Hauptspeicher ausgestattet und erkennt der Server dieses nicht automatisch, so kann man mit diesem Befehl die Größe des Hauptspeichers dem Server bekannt geben. Beispiel: REGISTER MEMORY 1000000 Startadresse 16MB 400000 (für 20 MByte) Länge 4MB = 20MByte SEARCH [ADD/DEL] [<nummer<][<PFAD>] Damit werden dem Server weitere Suchpfade für NLM´s angegeben. Mit Nummer kann die laufende Nummer angegeben werden. Ist ein Pfad dem Suchpfad hinzugefügt worden, so können aus diesem Pfad NLM´s oder andere Programm ohne Angabe des Pfades beim LOAD-Befehl geladen werden. CLEAR STATION Mit diesem Befehl werden alle Ressourcen die ein USER auf dem Server belegt wieder freigegeben und gleichzeitig die Verbindung zum Client unterbrochen. DOWN Mit diesem Befehl setzt man den Server wieder zurück (Herunterfahren des Servers). Dabei werden alle User ausgeloggt, die im Speicher befindlichen Daten auf Festplatte geschrieben und die FAT aktualisiert. 24 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX EXIT Mit EXIT verlässt man den (mit DOWN) heruntergefahrenen Server und gelangt auf das DOS-Betriebssystem zurück. Wurde DOS vorher mit dem Befehl (REMOVE DOS) aus dem Speicher entfernt, so startet der Rechner neu. REMOVE DOS Das DOS Betriebssystem, von dem aus der Server ja gestartet wurde, kann damit aus dem Speicher entfernt werden. Da NetWare ein eigenen Betriebssystem ist, wird eigentlich kein DOS mehr benötigt. Der durch DOS belegte Speicher wird bei REMOVE DOS an den Server zurückgegeben. Man hat allerdings nach diesem Befehl keinen Zugriff mehr auf die DOSPartition, unter der der Server gestartet wird. D.h. es können von nun an keine weiteren NLM´s oder andere Programme aus dem Startverzeichnis mehr geladen werden. Wird danach der Befhel EXIT aufgerufen, so kommt man nicht mehr auf das DOS-Betriebssystem zurück, sondern der Rechner wird neu gebootet. Das hat natürlich dann Vorteile, wenn der Server (aus einer Remote Shell „RCONSOLE.EXE) neu gestartet werden soll. DISPLAY SERVERS Hiermit werden auf der Serverkonsole alle bekannten Server angezeigt. Gleichzeitig werden die Anzahl der Hops (Sprünge, dazwischenliegende Netzwerke) angezeigt. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 25 Novell Netzwerkadministratorkurs NETWARE 3.XX DISPLAY NETWORKS Zeigt alle dem Server bekannten Netzwerke an. Darüberhinaus werden die Hops und die Ticks (Zeiteinheit für das Routing) mit angezeigt. MEMORY Zeigt an, wieviel Hauptspeicher der Server besitzt. Hieran kann man erkennen, ob der Server den gesamten tatsächlichen vorhandenen Hauptspeicher erkannt hat (besonders bei Hauptspeicher >16MByte). MODULES Gibt eine Liste aller geladenen Module (NLM´s) aus. VOLUMES Zeigt die gemnounteten Volumes und deren Namespace an. 26 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX TRACK ON/OFF Hiermit können die Netzwerkaktivitäten auf dem Serverbildschirm angezeigt werden. Dabei werden Netzwerknummer, Netzadresse, Zeit, Namen der Server, Hops mit angezeigt. Auch die Routingaktivitäten können damit dargestellt werden. TIME (SET TIME) Zeigt die Uhrzeit und Datum des Servers an. Mit SET TIME kann die Uhrzeit und das Datum neu gestellt werden. SEND (BROADCAST) Mit SEND „<Nachricht>„<user1>,<user2> ... können Nachrichten an User verschickt werden. Mit dem Befehl BROADCAST wird die Nachricht an alle User gesendet. Der angerufene User muß natürlich an dem Server angemeldet sein. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 27 Novell Netzwerkadministratorkurs NETWARE 3.XX CONFIG Zeigt diverse Informationen zur Konfiguration des Server auf der Konsole an. 28 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Beispielkonfiguration eines Servers STARTUP.NCF load isadisk port=1F0 int=E load AHA1540 port=330 int=B dma=0 AUTOEXEC.NCF file server name GWDG-NS3 ipx internal net 864C0A09 load conlog # Networkdriver & Protocol # load 3c509 port=200 frame=ethernet_802.3 name=IPX_FRAME load 3c509 port=200 frame=ethernet_II name=IP_FRAME load 3c509 port=200 frame=ethernet_802.2 name=ipx_2 # TCP/IP Protokoll-Unterstützung laden load tcpip trap=134.76.10.9 mask=255.255.0.0 rip=on forward=yes # Protokolle an Karten binden bind ipx to IPX_FRAME net=864C0A00 # bind ipx to ipx_2 net=864C0A00 bind ip to IP_FRAME ADDRESS=134.76.11.83 MASK=255.255.0.0 ProxyARP=YES # Bereich für die Remote Console load remote load rspx # deutschen Keyboardtreiber load keyb germany # Konsolenmonitor load monitor # Target Service Agent´s für das Backup (Server & Client) load tsa312 load tsa_dos # DOS aus dem Hauptspeicher entfernen remove dos # Konsolenlogdate schreiben unload conlog 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 29 Novell Netzwerkadministratorkurs NETWARE 3.XX Nr.: 1 2 Festplatte formatieren (unter DOS) (max. 10 MByte Partition erforderlich) Startverzeichnis erstellen 3 Datein in das von den beiden Disketten "SYSTEM_1 & SYSTEM_2" in das Startverzeichnis kopieren 4 SERVER.EXE aus dem Systemverzeichnis starten um den Server in Betrieb zu nehmen 5 6 7 8 9 30 Installationsschritt Servernamen und interne Netzwerknummer eingeben Festplattentreiber laden (ggf. Angabe von Interrupt und I/O Adresse) Installationsprogramm aufrufen, um HDD zu partinionieren und die Systemdateien zu kopieren Festplatte partitionieren Volume erzeugen und mounten Beispiel FDISK FORMAT C: /S MD C:\SERVER.312 XCOPY A:\*.* C:\SERVER.312 /S (bei Netware 3.12 kann man auch INSTALL von der INSTALL Diskette aufrufen) C:\SERVER.312\SERVER Testserver 864C0A01 Bei SCSI z.B: load AHA1540 PORT=330 INT=B ... bei AT-BUS: ISADISK .... load C:INSTALL.EXE Menüpunkt Disk Option Partition Tables create Netware Partition Menüpunkt: Volume Options "INS Taste zum Einfügen des Vol." Create Volume Mount Volume 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Nr.: 10 11 12 Installationsschritt LAN-Treiber laden (Angabe von I/O-Bereich und IRQ meistens erforderlich) Netzwerkprotokoll an Netzwerkkarte binden Autoexec.ncf & Startup.ncf erzeugen bzw. editieren 13 ggf. weitere Module laden "*.NLM" z.B. REMOTE, CONLOG MONITOR, PSERVER ... und in Autoexec.ncf eintragen. 14 NetWare Server "runterfahren", beenden und erneut starten, um Funktionalität zu prüfen. Beispiel load NE2000 PORT=300 INT=5 FRAME=Ethernet_802.2 NAME=IPXNET bind IPX to IPXNET NET=864C0A00 evtl. weitere Protokolle ... load C:INSTALL unter SYSTEM OPTIONS Edit Startup.ncf Edit Autoexec.ncf load MONITOR ... down exit 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 31 Novell Netzwerkadministratorkurs NETWARE 3.XX Einrichtung einer Workstation (Client) Unter Clientsoftware versteht man den Softwareteil von NetWare, der auf den an den Server angeschlossenen Workstations die NetWare-Dienste zur Verfügung stellt. Diese Software besteht aus einer ganzen Reihe von einzelnen Programmen, die den unterschiedlichen Diensten zugeordnet sind. Betriebssysteme Bei der Einrichtung der NetWare Clientsoftware ist zunächst zu unterscheiden, mit welchem Betriebssystem der Client arbeitet. Prinzipiell werden drei verschiedene Betriebssysteme von Netware unterstützt. - DOS/Windows - OS/2 - MAC/OS - UNIX (NFS, über Zusatzsoftware) Aufgrund der hohen Verbreitung von DOS werde ich im Folgenden nur auf die Clientinstallation unter DOS/Windows eingehen. Installation unter DOS Novell stellt zum Anschluß an einen Server eine sog. NetWare-Shell zur Verfügung. Die gesamte Cleintsoftware beteht aus mehreren Programmen mit unterschiedlichen Aufgaben. - LSL.COM (Link Support Layer) - Kartentreiber (z.B. NE2000.COM) - IPXODI.COM (Protokollunterstützung für IPX/SPX) - VLM.EXE (oder NETX.COM) NetWare DOS-Requester, Workstationshell. Im Folgenden werden die einzelnen Programm näher beschrieben. 1.) Das Programm LSL.COM (Link Support Layer) Diese Programm dient zur Kommunikation zwischen dem Netzwerktreiber und den Übertragungsprotokollen, die an die Karte gebunden werden sollen. Mit diesem Programm ist es möglich mehrere Protokolle auf einer Netzwerkkarte zu betreiben. Man kann LSL als einen Protokollmultiplexer bezeichnen. Parameter: LSL.COM 32 ? /U : Hilfe zum LSL.COM : entfernt das Programm aus dem Hauptspeicher 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX 2.) Der Netzwerkkartentreiber Dieser Treiber ist speziell auf die dafür vorgesehene Netzwerkkarte zugeschnitten. Er bildet die Schnittstelle zwischen der Netzwerkkarte und dem LSL. Von Novell werden eine ganze Reihe kartenabhängige Treiber mitgeliefert. Bei Erwerb einer Netzwerkkarte ist in der Regel ein sog. „ODI-Treiber“ auf Diskette mit beigefügt. Wie bei der Installation der Netzwerkkartentreiber müssen auch auf der Clientseite einige Parameter wie IRQ, I/O-Bereich der Karte und Protokoll angegeben werden. Eine zentrale Bedeutung bildet die Konfigurationsdatei NET.CFG, die in der Regel im gleichen Verzeichnis steht wie die anderen Clientprogramme. In dieser Konfigurationsdatei werden u.A. die Protokolle (bzw. Frametypen) definiert, die an den Netzwerkadapter gebunden werden sowie die Größe und Anzahl der Puffer und die Kartenspezifischen Einstellungen wie IRQ und I/O-Bereich. Unter NetWare <= 3.11 erreicht man die Clientinstallation mit dem Programm WSGEN.EXE, mit dem ein NETX generiert wurde. Parameter: NE2000.COM ? /U : Hilfe zum jeweiligen Netzwerkkartentreiber : Entladen des Treibers aus dem Speicher Der Name des Netzwerkkartentreibers (in unserem Fall NE2000.COM) ist natürlich Karten- und Herstellerabhängig. 3.) IPXODI.COM IPXODI lädt die Protokollunterstützung für das NetWare Protokoll IPX/SXP. Parameter: IPXODI ? /D /A /U : Hilfe zu IPXODI.COM : Installiert nur das Protokoll IPX & SPX (ohne diagnostic responder), Speicherersparnis 4KByte. : Installiert nur IPX (ohne SPX & diagnostic responder) Speicherersparnis 8KByte : Entfernt IPXODI aus dem Speicher 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 33 Novell Netzwerkadministratorkurs NETWARE 3.XX 4.) NetWare Workstationshell VLM.EXE (oder NETX.COM) Die Workstationshell VLM.EXE wird seit der Version NetWare 3.12 ausgeliefert. Es handelt sich dabei um einen sog. DOS-Requester. Der NetWare DOS-Requester besteht aus einer Reihe von Dateien, die NetWare Unterstützung für DOS-Arbeitsstationen bereitstellen. Anders als NETX oder andere frühere Versionen der Shell besteht der DOS-Requester aus einer Anzahl virtueller ladbarer Modulen (VLMs). Virtual Loadable Module. Der VLM-Manager (VLM.EXE) ist verantwortlich für das Laden der erforderlichen Module und das Verteilen von Anforderungen an einzelne VLMs. Der User braucht also anstelle von NETX, EMSNETX, XMSNETX oder BNETX nur VLM.EXE zu laden. Die für die entsprechenden Dienste benötigten Module werden dann von VLM.EXE nachgeladen. Die Module selbst werden in bestimmter Reihenfolge in der Datei NET.CFG eingetragen. Auch weitere Optionen, die VLM.EXE betreffen, werden in der NET.CFG parametrisiert. Werden keine weiteren Parameter in der NET.CFG eingetragen, so startet der Netzwerkkartentreiber sowie der Requester VLM.EXE mit Standardwerten. Die sehr umfangreichen Parameter werden im Folgenden näher beschrieben. Parameter : LINK DRIVER Treibername Treibername wird durch den Namen des verwendeten Treibers ersetzt. z.B. NE2000 DMA [#1| #2] Kanalnummer FRAME Aktiviert die von der Netzwerkkarte verwendeten Rahmentypen. Die Angabe mehrerer Rahmentypen ist möglich. Interrupt- Anforderungs_Nummer INT [#1| #2] MEM [#1| #2] Hex_Startadresse [Hex_Länge] NODE ADDRESS Hex_Adresse PORT [#1| #2] 34 Gibt den Speicherbereich an, der von der Netzwerkkarte verwendet werden soll. Die MAC-Adresse (hardwaremäßige Ethernetadresse) kann hier überschrieben werden. I/O-Bereich der Netzwerkkarte 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX PROTOCOL Name Hex_Protokoll_ID Rahmen Mit dieser Option können vorhandene LAN-Treiber für neue Netzwerkprotokolle verwendet werden. Hex_Protokoll_ID wird durch die hexadezimale ProtokollID des verwendeten Protokolls . Rahmen wird durch den Rahmentyp ersetzt,für den die o.g. Protocol-ID eingesetztt wurde. SLOT Nummer Bei Rechnern, die auf Steckplätzen basieren (z.B. EISA), sucht der Treiber in der Regel durch Abfragen der Steckplätze von unten nach oben nach der Karte. Für die Einstellung der Empfangspuffer gibt es unter dem Parameter „LINK SUPPORT“ in der NET.CFG folgende wichtige Einstellungen. LINK SUPPORT BUFFERS Anzahl [Größe ] Legt die Größe und Anzahl der Empfamgspuffer fest. MAX BOARDS Anzahl Legt die Anzahl der „logischen“ Karten fest (Standardwert ist 4). Unter logischer Karte wird jeweils ein Protokoll verstanden, welches an die Karte gebunden werden soll. MAX STACKS Anzahl Mit dieser Option kann die maximale Anzahl logischer Protokollstapel-IDs konfiguriert werden, die von LSL.COM verwaltet werden können Einige Protokolle verwenden die Option MEMPOOL zur Konfiguration der Größe der Speicher-Pool-Puffer, die von LSL verwaltet werden. (Anzahl in KByte !) MEMPOOL Anzahl 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 35 Novell Netzwerkadministratorkurs NETWARE 3.XX Parameter für die Rubrik NetWare DOS-Requester 36 AUTO RECONNECT=ON/OFF Mit „ON“ wird von dem Modul AUTO.VLM eine unterbrochene Verbindung wieder hergestellt, wenn die Unterbrechung behoben ist. CONNECTIONS=5 Stellt die maximale Anzahl von Verbindungen ein, die vom DOSRequester unterstützt werden. DOS NAME=MS-DOS Gibt den Namen des in der Shell verwendeten Betriebssystems an. Diese Variable kann im System- & User- Loginscript verwendet werden. FIRST NETWORK DRIVE=F Stellt das erste Netzwerklaufwerk wie ein, wenn der DOS-Requester eine Verbindung zum Server aufbaut. LARGE INTERNET PACKETS=ON/OFF Mit „ON“ wird die Standardpacketgröße von 576 Bytes auf den maximalen Wert ein, der zwischen Client und Server (auch über Router) erreichbar ist. LOAD LOW CONN=ON/OFF Der Verbindungs-Manager, CONN.VLM, wird standardmäßig in den konventionellen Speicher geladen. Bei „OFF“ wird er allerdings in den hohen Speicherbereich geladen. Das spart Speicher, geht veringert allerdings die Verarbeitungsgeschwindigkeit. LOAD LOW IPXNCP=ON/OFF siehe LOAD LOW CONN... 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX LONG MACHINE TYPE Gibt dem DOS-Requester an, welcher Computertyp verwendet wird, wenn auf die Variable %MACHINE in den Loginscripts zugegriffen wird. Standardwert ist IBM_PC. MAX TASKS=31 Legt die maximale Anzahl Aufgaben fest, die gleichzeitig aktiv sein können. Sinnvoll in Multitaskingbetrissystemen. NETWORK PRINTERS =3 Stellt die Anzahl der LPTSchnittstellen ein, die vom DOSRequester aufgefangen werden können. Mit dieser Option können LPT1 bis LPT9 aufgefangen und umgeleitet werden. PB BUFFERS=3 Steuert die Verwendung des Paketübertragungsprotokolls die Datei-Ein-/Ausgabe. für PREFERRED SERVER=Servername Stellt den bevorzugten Server ein, zu dem man eine Verbindung herstellen möchte. Vgl. Parameter /PS in VLM.EXE. SHOW DOTS=ON/OFF Der NetWare Server hat keine Verzeichniseinträge für . und .. wie DOS sie hat. Um . und .. in den Verzeichnislisten anzuzeigen, muß SHOW DOTS = ON angegeben werden. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 37 Novell Netzwerkadministratorkurs NETWARE 3.XX USE DEFAULTS=ON/OFF Überschreibt die Standard-VLMs, die von VLM.EXE geladen werden. Ohne diesen Parameter versucht das VLM, die folgenden VLMs zu laden: CONN.VLM IPXNCP.VLM TRAN.VLM SECURITY.VLM NDS.VLM BIND.VLM NWP.VLM FIO.VLM GENERAL.VLM REDIR.VLM PRINT.VLM NETX.VLM wichtige Parameter für die Rubrik NetWare Shell 38 ALL SERVERS=ON/OFF Wenn diese Option auf ON eingestellt ist, wird an alle angeschlossenen Server "End of Task" gesendet. Bei „OFF“ nur an den angeschlossenen Server. FILE HANDLES =40 Gibt an, wie viele Dateien auf einer Arbeitsstation des Netzwerks gleichzeitig geöffnet sein können. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Funktionen der Virtual Loadable Module Der NetWare DOS-Requester besteht aus verschiedenen Funktionsmodulen, den sogenannten virtuellen ladbaren Modulen (VLMs). Diese Module werden in der NET.CFG -Datei mit angegeben. die einzelnen Module: BIND.VLM für NDS.VLM für NDS PNW.VLM NWP.VLM FIO PRINT.VLM NETX.VLM TRAN.VLM AUTO.VLM NMR.VLM Bindery-Server vor der Version NetWare 3.12. NetWare Directory Service Modul für Personal NetWare (NetWare Desktop) Server. Modul zur Herstelleung und Trennung von Verbindungen. Datei-Eingabe-/Ausgabe-Modul. Modul für den Druckservice. NETX.VLM bietet Rückwärtskompatibilität mit NETX und anderen älternen Versionen der Shell. Multiplexer, der die Kommunikation auf der Transportschicht koordiniert. Module zur Wiederherstellung unterbrochener Verbindungen NetWare Managementmodul für Personal NetWare Beispielkonfiguration für einen Client In der Datei STARTNET.BAT werden aller erforderlichen Programme und Treiber, die für die Anmeldung an den Server erforderlich sind, geladen. Dabei werden die entscheidenen Parameter aus der Konfigurationsdatei NET.CFG entnommen. STARTNET.BAT @ECHO OFF C: CD \NETWARE SET NWLANGUAGE=DEUTSCH lh LSL lh 3C5X9.COM lh IPXODI F: cd F: login 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 39 Novell Netzwerkadministratorkurs NETWARE 3.XX NET.CFG Link Driver 3C5X9 Frame Ethernet_802.3 Frame Ethernet_II Frame Ethernet_802.2 Frame Ethernet_SNAP ; Netzwerk-Treiber 3C5X9 ; Protokolle einstellen ; TCP/IP Link Support Buffers 6 1600 ; für ODIPKT NetWare DOS Requester FIRST NETWORK DRIVE=F ; Login Laufwerk (erstes NetWare Laufwerk) USE DEFAULTS=OFF ; = ON automatisches Laden aller Module PREFERRED SERVER=GWDG-NS3 ; bevorzugter Server GWDG-NS3 AUTO RECONNECT=ON SHOW DOTS=ON ; Um die Verzeichnisse . und .. mit anzuzeigen FILE HANDLES=65 ; Anzahl d. Dateien im gleichzeitigen Zugriff LOAD LOW IPXNCP=ON ; IPXNCP & CONN aus Gechwindigkeitsgrnden in den LOAD LOW CONN=ON ; unteren Speicherbereich laden. ; VLM=CONN.VLM VLM=IPXNCP.VLM VLM=TRAN.VLM VLM=SECURITY.VLM VLM=NDS.VLM VLM=BIND.VLM VLM=NWP.VLM VLM=FIO.VLM VLM=GENERAL.VLM VLM=REDIR.VLM VLM=PRINT.VLM VLM=NETX.VLM VLM=AUTO.VLM VLM=NMR.VLM ; IPX Transportprotokoll ; Sicherheitsmodul ; Network Directory Service fnr Netware 4.x .. ; Bindery Modul fnr Netware 2.x .. 3.x Server ; Netware Protocol Module ; Drucken von Workstation aus ; WorkstationShell f. Netware 2.x - 3.x Server ; Netware Management Modul für Personal Netware VLM=RSA.VLM 40 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Administration von NetWare Für die Administration des Servers stehen dem Supervisor eine ganze Reihe Programme für die verschiedensten Aufgaben zur Verfügung. Die wichtigsten Programme werden im Folgenden näher erläutert. Die Bindery Der Bindery eines NetWare-Servers kommt entscheidende Bedeutung zu. Es handelt sich bei der Bindery um eine Datenbank (Datei), in der die Einträge für User und Gruppen enthalten sind. Die Bindery enthält somit das gesamte Netzdesign und Sicherheitsmanagement. Eingerichtet wird diese Datenbank in der Regel vom Supervisor. Weiterer Bestandteil der Bindery sind Eintragungen des Fileservers, Druckservers, Datenbankservers, die Passwörter der User und die Rechte der einzelnen Benutzer auf diese Dienste. In der Bindery sind allerdings NICHT! die Trustee-Informationen gesichert. Diese stehen im jeweiligen Directoryeintrag. Die Bindery-Dateien befinden sich im Verzeichnis SYS:SYSTEM. Es handelt sich um folgende drei Dateien: NET$OBJ.SYS NET$PROP.SYS NET$VAL.SYS : : : Bindery Objekte Bindery Properties Bindery Data Set Maximal können 16Mio Objekte in der Bindery enthalten sein. Wobei ein Objekt ein Benutzer, ein Server, ein Printserver sein kann. Die Bindery Properties sind die Beschreibung für die Objekte wie z.B. Passwörter, Accounting Recstrictions, Netzwerkadressen usw. Ein einzelnes Bindery-Objekt umfasst jeweils 48 Bytes in der Datenbank. Programme zur Reparatur und Sicherung der Bindery sind BINDFIX und BINDREST. Einrichten von Benutzer und Gruppen Auf einem Server müssen natürlich auch Benutzer mit entsprechenden eingerichtet werden. Darüberhinaus können mit Syscon auch Gruppen erzeugt dann später unterschiedliche Rechte (Gruppenrechte) bekommen. Es ist immer einen Benutzer einer oder mehreren Gruppen zuzuordnen, da somit für Benutzerschar Einstellungen vorgenommen werden können. Parametern werden, die von Vorteil eine ganze 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 41 Novell Netzwerkadministratorkurs NETWARE 3.XX SYSCON Ein sehr entscheidenes Programm für die Verwaltung eines Servers ist „SYSCON.EXE“. Mit diesem Programm können die meisten administrativen Dinge erledigt werden. Nach der Installation von NetWare existiert nur der User SUPERVISOR. Diesem besonderen User können keine Rechte entzogen werden. Als Supervisor ist man daher immer in der Lage administrative Aufgaben zu erledigen. Einrichten von Benutzern Als nächster Schritt sollte ein User eingerichtet werden, der die gleichen Rechte bekommt, wie der Supervisor. Wenn der Supervisor ein Passwort bekommt und kein weiterer User mit Supervisorrechten ausgestattet wird, kann bei Verlust des Supervisorpasswortes der Server nicht mehr administriert werden. Um einen User einzurichten, benutzt man den Menüpunkt User Information. Mit der „INS-Taste“ können nun neue Benutzer eingefügt werden. Nun muß der Username angegeben werden. Anschließend wird nach dem Pfad des privaten Userverzeichnis gefragt. Hier ist es sinnvoll alle User-Homeverzeichnisse in einem weiteren Unterverzeichnis (z.B. USER, HOME ..) anzulegen. Das dient der besseren Übersicht des Volumes. Der User ist damit bereits installiert. Dieser Vorgang geschieht dynamisch, d.h. der Server braucht nicht erst neu gestartet zu werden, wenn neue User eingerichtet werden. Nun müssen für den User natürlich noch eine ganze Reihe Parameter angegeben werden. Folgendes Bild zeigt das Menü, mit dem viele userspezifischen Eingaben gemacht werden können. 42 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Menü User Information bei SYSCON Als erstes muß der neue User ein Passwort bekommen. Einstellen von Paßwortbeschränkungen Sie können erlauben, daß Benutzer ihre Paßwörter ändern. Sie können auch festlegen, daß ein Paßwort angegeben werden muß, daß es eine bestimmte Länge besitzen muß, daß es periodisch geändert werden muß und wie oft es geändert werden muß. Zusätzlich können Sie Kulanzanmeldungen begrenzen und bestimmen, daß eindeutige Paßwörter verwendet werden müssen. Passwort vergeben 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 43 Novell Netzwerkadministratorkurs NETWARE 3.XX Um ein Passwort einzugeben oder zu ändern wählen Sie den entsprechende User aus. Unter dem Menüpunkt Change Password kann jetzt das Passwort eingegeben werden. Eine Wiederholung der Eingabe ist erforderlich, damit Fehler bei der Eingabe erkannt werden. Kontoführung Die Kontoführung dient zur Überwachung oder Berechnung von Server-Ressourcen. Einem User kann ein sog. Konto eingerichtet werden, über dieses dann Gebühren für NetzwerkRessourcen berechnet werden können. Über den Menüpunkt Accounting Ballance wird eine solche Kontoführung eingerichtet. In den meisten Fällen wird diese allerdings nicht benötigt. Accounting Restrictions Über den Menüpunkt Accounting Restrictions werden einige Parameter zur Anmeldung des Users und zur Passwortverwaltung eingestellt. Mit Account disabled wird die Anmeldung für den betreffenden User unterbunden. Mit Account Has Expiration Date und dem dann dazugehörigem Menüpunkt Date account expires kann ein Datum eingegeben werden, ab dem der User sich nicht mehr am Server anmelden kann. Mit Limit Concurrent Connections kann erreicht werden, daß sich die Benutzer an einer Arbeitsstation erst abmelden müssen, bevor sie sich von einer anderen anmelden können. In diesem Fall ist "Yes" einzustellen. Um nun die Anzahl der Arbeitsstationen, an denen ein Benutzer angemeldet sein kann, einzuschränken, geben Sie im Maximum Connections die Anzahl der möglichen Arbeitsstationen ein, an denen sich der User anmelden kann. 44 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Mit Allow User to Change Password = yes kann dem User erlaubt werden, sein eigenes Passwort zu ändern. Durch Require Password wird dem User unbedingt ein Passwort zugewiesen. Mit Minimum Password Length wird die minimale Länge des Passwort vorgegeben. Diese sollte aus Sicherheitsgründen nicht kleiner als 6 Buchstaben sein. Durch Force Periodic Password Changes kann dem User auferlegt werden, das er nach einer bestimmten Zeit ein neues Passwort einstellen muß. Wird hier „YES“ angegeben, muß dann eingetragen werden, wie lange (in Tagen) ein Passwort gültig ist und ab wann dass jetzt eingestellte Passwort abläuft. Mit Grace Login allowed wird angegeben wie of ein User ein bereits abgelaufenes Passwort noch eingeben darf. Mit Require Unique Passwords wird verhindert, daß Benutzer bestimmte (alte) Paßwörter immer wieder verwendet. Unter FullName kann der (ausgeschriebene) Name des Benutzers eingegeben werden. Dieser Name steht später als Variable in des Loginscripts zur Verfügung. Mit Groups Belonged To Erfolgt ein Hinzufügen eines Benutzers zu einer Gruppe. Drücken Sie die Taste <Einfg> , damit die Gruppen angezeigt werden, zu denen der Benutzer nicht gehört. Wählen Sie die Gruppe aus, zu der der Benutzer hinzugefügt werden soll, oder wählen Sie mit der Markierungstaste (<F5> oder <F6> ) mehrere Gruppen aus. Durch Intruder Lockout Status kann angezeigt werden, ob ein Eindringling versucht hat sich unter der Account des Users (erfolglos) anzumelden. Mit Login Script wird das USER-Loginscript eingestellt. Diese Loginscript wird nach dem Systemloginscript beim Anmeldevorgang durchlaufen. Es ist nur dem User zugeordnet. Stehen hier keine Eintragungen, so wird ein Standardanmeldescript durchlaufen. Standardanmeldescript MAP DISPLAY OFF MAP ERRORS OFF MAP *1:=SYS: MAP *1:=SYS:%LOGIN_NAME IF "%1"="SUPERVISOR" THEN MAP *1:=SYS:SYSTEM MAP S1:=SYS:PUBLIC MAP S2:=S1:%MACHINE\%OS\%OS_VERSION 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 45 Novell Netzwerkadministratorkurs NETWARE 3.XX MAP DISPLAY ON MAP Das Userloginscript steht für jeden User im eingenen Mail-Verzeichnis auf dem SYS-Volume des Servers. Es ist unbedingt ein Userloginscript zu erstellen, auch wenn nur ein Befehl in diesem Script vorhanden ist. Fehlt dieses Script, so kann ein anderer User (auch mit sehr viel weniger Rechten) ein Userloginscript in das Verzeichnis des betreffenden Users hineinkopieren. Das ist möglich, weil alle User in dem SYS:Mail - Verzeichnis Schreibrechte haben. Das dann das Script unter einem anderem User abläuft, können dort diverse Einstellungen und ggf. Rechte weitergegeben werden. Über Managed Users And Groups erfolgt ein Hinzufügen oder Löschen der verwalteten Benutzer oder Gruppen. Ein User kann z.B. als Gruppenmanager erweiterte Rechte bekommen, die ihm das Einrichten weiterer Gruppen oder User ermöglichen. Mit Managers werden Benutzer oder Gruppen eingerichtet, die den betreffenden User managen. Durch Other Informations kann die User-ID angezeigt werden oder wieviel Festplattenplatz der User belegt. Mit Security Equivalence kann ein Zuordnen oder Ändern der Sicherheitsäquivalenz eines Benutzers erfolgen. Mit der „INS“-Taste wählen Sie den Benutzer oder Gruppe aus, dessen Sicherheitsäquivalenzen zugeordnet werden sollen. Standardmäßig ist die Gruppe EVERYONE ausgewählt. Die Gruppe EVERYONE hat praktisch nur minimale Rechte. Wählt man hier als User den SUPERVISOR aus, so bekommt der betreffende User Supervisorrechte zugewiesen. Das sollte mit einem User als (Dummy)-Supervisor nach der Installation des Servers, wie schon vorher besprochen, gemacht werden. Mit Station Restrictions können die physischen Orte (Arbeitsstationen, MAC-Adressen) eingeschränkt werden, von denen aus sich ein Benutzer anmelden kann. Standardmäßig gibt es keine Stationsbeschränkungen. Damit Sie die Arbeitsstationen einschränken können, benötigen Sie eine Liste mit den Netzwerk- und Knotenadressen jeder Arbeitsstation. Bei der Installation sollten Sie das "LAN-Arbeitsblatt für NetWare Server" mit diesen Adressen erhalten haben. Wenn nicht, können Sie die Adresse einer Arbeitsstation ermitteln, indem Sie sich bei ihr anmelden und an der DOS-Eingabeaufforderung den Befehl "USERLIST /A" eingeben. Es können mit dieser Option einem speziellen Rechner der Zugriff erlaubt werden, oder allen Rechnern aus einem Netzwerk. Mit Time Restriction kann einem User die Anmeldung zeitlich begrenzt werden. Im folgenden Beispiel kann der User sich nur werktags zwischen 7:00 und 19:00 anmelden. Freitags nur zwischen 7:00 und 16:30. 46 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Time Restriction Trustee Directory Assignments Mit dem Menüpunkt Trustee Directory Assignments kann dem Benutzer eine Reihe von Zugriffsrechten auf Verzeichnisee eingeräumt werden. Trustee Directory Assignments 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 47 Novell Netzwerkadministratorkurs NETWARE 3.XX Sie können dem Benutzer folgendermaßen Trustee-Rechte für ein bestimmtes Verzeichnis zuordnen oder die Zuordnung ändern. Drücken Sie die Taste <Einfg> . Geben Sie anschließend im Eingabefeld Directory In Which Trustee Should be Added den gewünschten Verzeichnispfad ein. Wenn Sie den Verzeichnispfad nicht kennen, können Sie sich mit der Taste <Einfg> die verfügbaren Server anzeigen lassen. Wählen Sie hier den gewünschten Server aus. Danach sehen Sie eine Liste mit den verfügbaren Volumes. Wählen Sie das entsprechende Volume aus. Wählen Sie anschließend auf die gleiche Weise so oft Verzeichnisse, bis der gewünschte Verzeichnispfad vollständig ist. Drücken Sie danach die Tasten <Esc> und <Enter> . HINWEIS: Wenn Sie ein nicht vorhandenes Verzeichnis angeben, werden Sie gefragt, ob es erstellt werden soll. Entfernen eines Benutzers als Trustee Markieren Sie das Verzeichnis, aus dem der Benutzer als Trustee entfernt werden soll, und drücken Sie die Taste <Entf> . Antworten Sie dann im Bestätigungsfeld "Remove Trustee From Directory" mit "Yes". Ändern der Trustee-Rechte eines Benutzers Wählen Sie aus der Liste Trustee Directory Assignments das Verzeichnis aus, für das Sie die Trustee-Rechte des Benutzers ändern möchten. Anschließend wird die Liste "Trustee Rights Granted" angezeigt. Drücken Sie die Taste <F3> . Markieren Sie das zu ändernde Recht, oder wählen Sie mit der Markierungstaste (<F5> oder <F6> ) mehrere Rechte aus. Wenn Sie die markierten Rechte widerrufen möchten, drücken Sie die Taste <Entf> und antworten Sie anschließend im Bestätigungsfeld "Revoke All Marked Trustee Rights" mit "Yes". Um Rechte zu erteilen, drücken Sie die Taste <Enter> und dann <Einfg> , damit die Liste "Trustee Rights Not Granted" angezeigt wird. Wählen Sie hier das Recht oder die Rechte, die Sie dem Benutzer für das angegebene Verzeichnis erteilen möchten. Drücken Sie danach <Enter> und <Esc> , um die Änderungen zu speichern und SYSCON zu verlassen. 48 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Trustee File Assignments Damit ist ein Zuordnen oder Ändern der Trustee-Rechte eines Benutzers für eine Datei möglich. Die Vorgehensweise ist vergleichbar mit der Vergabe von Rechten bei Verzeichnissen. Trustee File Assignments Drücken Sie dazu die Taste <Einfg>. Geben Sie anschließend im Fenster "Select the Directory To Select A File From" den Verzeichnispfad ein. Wenn Sie den genauen Verzeichnispfad nicht kennen, drücken Sie die Taste <Einfg> , damit die verfügbaren Server angezeigt werden. Wählen Sie hier den gewünschten Server aus. Als nächstes sehen Sie eine Liste mit den verfügbaren Volumes. Wählen Sie das betreffende Volume aus. Wählen Sie anschließend auf die gleiche Weise so oft Verzeichnisse aus, bis Sie den vollständigen Verzeichnispfad angegeben haben. Drücken Sie <Esc> und dann <Enter> . Wenn Sie die Verzeichnisinformationen eingeben, wird auf dem Bildschirm die Angabe "Select a file for Which to Edit Trustees" angezeigt. Geben Sie den Dateinamen ein, oder drücken Sie die Taste <Einfg> , damit die Liste mit den Dateien in diesem Verzeichnis angezeigt wird. Wählen Sie die Datei aus, deren TrusteeZuordnungen angezeigt werden sollen. Nachdem Sie den Dateinamen eingegeben oder die Datei aus der Liste ausgewählt haben, gelangen Sie in das Fenster "Trustee File Assignments" zurück. Hier sehen Sie den Verzeichnispfad der angegebenen Datei und die Trustee-Zuordnungen des Benutzers für die Datei. Drücken Sie die Taste <Einfg> , damit die Liste "Trustee Rights Not Granted" angezeigt wird. Wählen Sie das Recht, das Sie erteilen möchten, oder wählen Sie mit der Markierungstaste (<F5> oder <F6> ) mehrere Rechte aus. Drücken Sie danach <Enter> , um die angegebenen Rechte für die Datei zuzuordnen. Verlassen Sie anschließend mit <Esc> das Programm. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 49 Novell Netzwerkadministratorkurs NETWARE 3.XX Entfernen eines Benutzers als Trustee einer Datei Markieren Sie in der Liste "Trustee File Assignments" die Datei, aus der der Benutzer als Trustee entfernt werden soll, oder wählen Sie mit der Markierungstaste (<F5> oder <F6> ) mehrere Dateien aus. Drücken Sie danach <Entf> und antworten Sie im Bestätigungsfeld "Remove Trustee From File" mit "Yes". Drücken Sie <Enter> und dann <Esc> , damit Sie in die Liste "Trustee File Assignments" zurückgelangen. Ändern der Trustee-Rechte eines Benutzers für eine Datei Wählen Sie in der Liste "Trustee File Assignments" die Datei aus, für die die Trustee-Rechte des Benutzers geändert werden sollen. Sie sehen dann die Liste "Trustee Rights Granted". Markieren Sie zum Entfernen der Trustee-Rechte den Dateinamen, und drücken Sie die Taste <Entf> . Wählen Sie anschließend im Fenster "Revoke Trustee Right" die Option "Yes". Wenn Sie Trustee-Rechte in eine Datei einfügen möchten, drücken Sie <Einfg> , damit die Liste "Trustee Rights Not Granted" angezeigt wird. Wählen Sie das Recht aus, das Sie hinzufügen möchten. Sie können auch mit der Markierungstaste (<F5> oder <F6> ) mehrere Rechte auswählen. Drücken Sie anschließend die Taste <Enter> und dann <Esc> , um SYSCON zu verlassen. Einschränkung des Volumes für den Benutzer Mit Volume/Disk Restrictions kann dem User eine Begrenzung des Festplattenplatzes auferlegt werden. Volume/Disk Restriction Hierbei kann angegeben werden, wieviel (in KByte) dem User von den Volumes des Servers zur Verfügung steht. Nach der Anmeldung des betreffenden Users wird dann unter DOS der eingestellte Wert als Fetsplattengröße wiedergegeben. 50 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Einrichten von Gruppen Starten Sie SYSCON, und wählen Sie aus dem Menü "Available Topics" die Option "Group Information". Das Fenster "Group Names" wird angezeigt. Führen Sie anschließend zum Erstellen, Umbenennen oder Löschen einer Gruppe einen der folgenden Schritte aus: Erstellen einer Gruppe. Drücken Sie die Taste <Einfg> , damit das Eingabefeld "New Group Name" geöffnet wird. Geben Sie den Namen der Gruppe ein, die Sie erstellen möchten. Umbenennen einer Gruppe. Markieren Sie die Gruppe, die Sie umbenennen möchten, und drücken Sie die Modifiziertaste (<F3> ). Löschen Sie den Namen mit der Rückschrittaste und geben Sie den neuen Namen ein. Löschen einer Gruppe. Markieren Sie die Gruppe, die Sie löschen möchten, oder wählen Sie mit der Markierungstaste (<F5> oder <F6> ) mehrere Gruppen aus. Drücken Sie anschließend <Entf> Nachdem eine Gruppe erstellt ist, können nun einige Gruppeneinstellungen mit SYSCON vorgenommen werden. Gruppeneinstellung 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 51 Novell Netzwerkadministratorkurs NETWARE 3.XX Anzeigen, Hinzufügen oder Löschen der verwalteten Benutzer oder Gruppen Wählen Sie die Gruppe aus, über die Informationen angezeigt werden sollen. Wählen Sie die Option "Managed Users And Groups". Daraufhin wird das Fenster "Managed Users And Groups" geöffnet. Sie können jetzt folgendermaßen verwaltete Benutzer oder Gruppen hinzufügen bzw. löschen: Hinzufügen verwalteter Benutzer und Gruppen. Drücken Sie die Taste <Einfg> , damit die Liste mit den anderen Benutzern und Gruppen angezeigt wird. Markieren Sie einen Benutzer oder eine Gruppe, oder wählen Sie mit der Markierungstaste (<F5> oder <F6> ) mehrere zu verwaltende Benutzer und Gruppen aus. Löschen verwalteter Benutzer und Gruppen. Markieren Sie den Benutzer oder die Gruppe in der Liste "Managed Users And Groups", oder wählen Sie mehrere Benutzer oder Gruppen mit der Markierungstaste (<F5> oder <F6> ) aus. Drücken Sie anschließend <Entf> . Hinzufügen oder Entfernen von Benutzern einer Gruppe Starten Sie SYSCON, und wählen Sie aus dem Menü "Available Topics" die Option "Group Information". Sie sehen dann die Liste "Group Names". Wählen Sie die Gruppe aus, der Sie Benutzer zuordnen oder aus der Sie Benutzer entfernen möchten. Anschließend erscheint das Fenster "Group Information". Wählen Sie die Option "Member List", damit die Liste "Group Members" angezeigt wird. Führen Sie dann eine der folgenden Aktionen durch, um Benutzer zu einer Gruppe hinzuzufügen bzw. aus ihr zu entfernen: Hinzufügen von Benutzern zu einer Gruppe. Drücken Sie die Taste <Einfg> , damit die Liste "Not Group Members" angezeigt wird. Markieren Sie den Benutzer, den Sie zu der Gruppe hinzufügen möchten, oder wählen Sie mit der Markierungstaste (<F5> oder <F6> ) mehrere Benutzer aus. Wenn keine Namen in der Liste "Not Group Members" angezeigt werden, können Sie auch keine Benutzer zur Liste "Group Members" hinzufügen. Entfernen von Benutzern aus einer Gruppe. Markieren Sie den zu entfernenden Benutzer, oder wählen Sie mit der Markierungstaste (<F5> oder <F6> ) mehrere Benutzer aus. Drücken Sie anschließend die Taste <Entf> . 52 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Vergabe von Rechten der Gruppe auf Verzeichnisse und Dateien Mit Trustee Directory Assignments werden der Gruppe die Verzeichnissrechte zugewiesen. Mit Trustee File Assignments entsprechend die Dateirechte. Das Verfahren ist identisch mit dem bei der Vergabe von Rechten eines Benutzers. Einrichten der Kontoführung (Accounting ) Die Kontoführung dient der Verfolgung der im Netzwerk benutzten Ressourcen. Accounting Mit Hilfe der Kontoführung kann der Netzwerk-Supervisor folgendes durchführen: - Gebühren von Benutzern erheben, die die Ressourcen des Servers nutzen - Die Benutzung des Servers überwachen Die Option "Accounting" in SYSCON bietet folgende Möglichkeiten: - Installierung der Kontoführung auf einem Server ("Accounting" muß in SYSCON aktiviert werden, nachdem der Server installiert wurde) - Wahl der Abrechnungsmethode für die Nutzung der Server-Ressourcen - Wahl der Services, für die Gebühren erhoben werden - Festlegung der Gebühreneinheit, die für jeden Service erhoben werden soll 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 53 Novell Netzwerkadministratorkurs NETWARE 3.XX Nachdem die Kontoführung installiert worden ist, verfolgt NetWare alle An- und Abmeldungen der Benutzer und speichert diese Informationen in der Datei NET$ACCT.DAT im Verzeichnis SYS:SYSTEM. Sie können, abhängig von den Anforderungen im Netzwerk, eine der unten aufgeführten Kontoführungsoptionen wählen. - Abrechnung von Gebühren für genutzte Ressourcen - Verfolgung und Abrechnung von Gebühren für bestimmte Services - Abrechnung von Gebühren für Festplattenraum des Servers - Abrechnung von Gebühren für Server-Verbindungszeit - Abrechnung von Gebühren für Zugriffe auf den Server (z. B. Lese- und Schreibzugriffe) Sie können die Kontoführung zur Abrechnung jedes der oben genannten Services verwenden. Wenn Sie die Kontoführung installieren, aber keine Gebühren für die Services erheben, werden trotzdem die An- und Abmeldungen der Benutzer protokolliert. Die Datensätze der Kontoführung des Systems können mit PAUDIT angezeigt werden. 54 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Wechseln des zu Verwaltenden Fileservers Change current server Dieser Menüpunkt bietet einem die Möglichkeit der Administration eines anderen Servers. Dabei werden alle, dem lokalem Server, bekannten Fileserver angezeit. File Server Information Mit dem Menüpunkt File Server Information können einige Daten des ausgewählten Fileservers angezeigt werden. File Server Information 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 55 Novell Netzwerkadministratorkurs NETWARE 3.XX Angezeigt werden: - Servername - Netzwerknummer - Version von NetWare (incl. Lizensgröße) - Volume Information - aktive Verbindungen Supervisor-Optionen Mit den Supervisor Optionen können folgende Dinge eingestellt werden: - Die Standardkontostände und -beschränkungen festlegen und ändern - Allen Benutzern Zeitbeschränkungen zuordnen - Die Systemdatei AUTOEXEC erstellen oder ändern - Eine Gruppe oder einen Benutzer als Konsolenbetreuer zuordnen oder entfernen - Die Einrichtung zum Erkennen von Eindringlingen aktivieren - Das Systemanmeldeskript erstellen oder ändern - Das Fehlerprotokoll anzeigen und löschen - Die System-Arbeitsgruppenverwalter zuordnen und ändern Festlegen und Ändern der Standardkontostände und Beschränkungen Sie können Standardkontostände und Beschränkungen festlegen, die dann für alle später erstellten Benutzer gültig sind. 56 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX In NetWare v3.12 gibt es im Menü "Default Account Balance/Restrictions" eine SupervisorOption, mit der Sie festlegen können, ob beim Erstellen eines Benutzers auch automatisch ein Stammverzeichnis für ihn angelegt wird. Gehen Sie folgendermaßen vor, wenn beim Erstellen eines Benutzers auch ein Stammverzeichnis für ihn angelegt werden soll: - Wählen Sie die Option "Default Account Balance/Restrictions". - Anschließend erscheint das Menü "Default Account Balance/Restrictions". - Wählen Sie die Option "Create home directory for user". - Ändern Sie die Antwort durch Eingabe von "Y" in "Yes", und bestätigen Sie mit <Enter> . Wenn Sie später einen neuen Benutzer erstellen, werden Sie gefragt, ob ein Stammverzeichnis für ihn angelegt werden soll. Soll beim Erstellen eines Benutzers kein Stammverzeichnis angelegt werden, dürfen Sie die Standardantwort "No" nicht ändern. Die Standardbeschränkungen wirken sich nicht auf Benutzer aus, die vor dem Festlegen der Einschränkungen erstellt wurden. Folgendermaßen können Sie Standardkontostände und beschränkungen festlegen oder ändern. Zuordnung von Zeitbeschränkungen zu allen Benutzern Mit der Option "Supervisor Options" können Sie die Standardzeitbeschränkungen für neue Benutzerkonten ändern. Wählen Sie dazu "Default Time Restrictions". Das Feld "Default Time Restrictions" enthält die Zeiten einer Woche im Abstand von einer halben Stunde. In der rechten unteren Ecke wird angezeigt, auf welchem Halbstundenblock sich der Cursor befindet. Ordnen Sie dann den Benutzern folgendermaßen Zeitbeschränkungen zu: Zuordnung einer Zeitbeschränkung zu einem Benutzer. Wählen Sie mit der Markierungstaste (<F5> ) den Block mit der Zeitspanne aus, während der sich Benutzer nicht anmelden dürfen. Drücken Sie anschließend die Taste <Entf> . Aufheben einer Zeitbeschränkung. Wählen Sie mit der Markierungstaste (<F5> ) den Block mit der Zeitspanne aus, während der sich Benutzer anmelden können. Drücken Sie anschließend <Einfg> . 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 57 Novell Netzwerkadministratorkurs NETWARE 3.XX Erstellen oder Ändern der Systemdatei AUTOEXEC Sie können in die Systemdatei AUTOEXEC.NCF Konsolenbefehle eingeben, die bei jedem Starten des Servers automatisch ausgeführt werden sollen. Mit Edit System AUTOEXEC file kann man über SYSCON die AUTOEXEC-Datei editieren. Jeder Konsolenbefehl außer DOWN kann in die Datei AUTOEXEC aufgenommen werden. Sie können z. B. den Befehl MONITOR in die Datei schreiben, damit die Überwachungsfunktion (MONITOR.NLM) automatisch gestartet wird. AUTOEXEC.NCF ist eine Stapeldatei (ähnlich einer DOS-Stapeldatei), die ausgeführt wird, nachdem das NetWare Betriebssystem gestartet und STARTUP.NCF ausgeführt wurde. Die Datei befindet sich im Verzeichnis SYS:SYSTEM und kann mit SYSCON oder mit einem Texteditor erstellt werden. Festlegen oder Entfernen einer Gruppe oder eines Benutzers als Konsolenbetreuer Sie können Benutzer oder Gruppen als Konsolenbetreuer zuordnen. Konsolenbetreuer können von den Arbeitsstationen aus, mit denen sie angemeldet sind, auf das Programm FCONSOLE (Server-Konsole) zugreifen. Aktivieren der Einrichtung zum Erkennen von Eindringlingen Mit der Einrichtung zum Erkennen und Aussperren von Eindringlingen können Sie Bedingungen für die Ermittlung von Eindringlingen festlegen. Wenn diese Bedingungen erfüllt sind, werden unerlaubte Anmeldeversuche beim Server unterbunden. Vorgehensweise Wählen Sie "Intruder Detection/Lockout". Standardmäßig ist die Eindringlingserkennung auf "No" eingestellt. Wenn Sie die Eindringlingserkennung aktivieren möchten, ändern Sie den Wert des Felds "Detect Intruders" in "Yes", indem Sie "Y" eingeben und danach die Taste <Enter> drücken. Um die Eindringlingserkennung zu deaktivieren, geben Sie "N" ein und bestätigen mit <Enter> . 58 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Beschreibung der Eindringlingserkennung Bei aktivierter Eindringlingssperre protokolliert jedes Benutzerkonto, wenn jemand versucht, sich öfter als erlaubt mit einem falschen Paßwort anzumelden. Zusätzlich können Sie festlegen, wieviel erfolglose Versuche unternommen werden dürfen, bevor das Konto automatisch gesperrt wird und wie lange es gesperrt bleibt, bevor sich Benutzer wieder anmelden können. Wenn Sie die Eindringlingserkennung aktivieren, sehen Sie den Bildschirm "Intruder Detection Threshold" mit den Standardeinstellungen des Systems. Die Option "Incorrect Login Attempts" ist auf sieben eingestellt. Das bedeutet, daß der Server sieben fehlerhafte Anmeldeversuche zuläßt, bevor er annimmt, daß ein Eindringling auf das Konto zugreifen will und es deshalb sperrt. Wenn Sie den Wert im Feld "Intruder Detection Threshold" ändern möchten, markieren Sie "7", geben Sie die neue Zahl ein, und bestätigen Sie mit <Enter> . Die Option "Bad Login Count Retention Time" ist auf 30 Minuten eingestellt. Das heißt, daß der Server sich noch 30 Minuten lang falsche Anmeldungen merkt, nachdem die letzte falsche Anmeldung entdeckt wurde. Wenn sich ein Benutzer mit dem richtigen Paßwort anmeldet oder die "Bad Login Count Retention Time" abgelaufen ist, setzt der Server die Anzahl der falschen Anmeldungen zurück. Setzen Sie zum Ändern der "Bad Login Count Retention Time" den Cursor auf die entsprechende Tag-, Stunden- oder Minutenoption, geben Sie die neuen Werte ein, und bestätigen Sie mit <Enter> . Sie können auch die Sicherheitsfunktion Eindringlingssperre aktivieren, damit ein Konto nach dem Entdecken eines Eindringlings (und nach der angegebenen Anzahl von "Incorrect Login Attempts") gesperrt wird. Wenn Sie die Option "Intruder Detection" aktivieren, wird die Option "Lock Account After Detection" auf "Yes" gesetzt. Möchten Sie die Sperrfunktion nicht verwenden, müssen Sie die Antwort auf "No" ändern. Mit der Option "Length of Account Lockout" legen Sie die Zeitspanne fest, die das Konto nach Erkennen eines Eindringlings gesperrt bleibt. Der Standardwert beträgt 15 Minuten. Setzen Sie zum Ändern der Zeitspanne den Cursor auf die entsprechende Tag-, Stundenoder Minutenoption, geben Sie die neuen Werte ein, und bestätigen Sie mit <Enter> . Wenn Sie die gewünschten Änderungen vorgenommen haben, drücken Sie die Taste <Esc> , damit die Änderungen gespeichert werden und Sie in das Menü "Supervisor Options" zurückkehren. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 59 Novell Netzwerkadministratorkurs NETWARE 3.XX Erstellen oder Ändern des Systemanmeldeskripts (Systemloginscript) Mit dem Menüpunkt System Login Script kann das für alle Benutzer gültige Systemloginscript editiert werden. Die einzelnen Befehle im Loginscript werden im Folgenden näher beschrieben. Loginscripts (Systemloginscript & Userloginscript) In einem Loginscript werden Einstellungen vorgenommen, die bei einer Anmeldung an den Server die entsprechende Umgebung für den User bereit stellen soll. Es gibt bei NetWare zwei unterschiedliche Loginscripts. - Systemloginscript: Dieses Script wird von allen Usern als erstes durchlaufen. - Userloginscript: Das Userloginscript ist einem bestimmtem User zugeordnet und wird auch nur bei der Anmeldung des betreffenden Users durchlaufen. In den Loginscripts können eine ganze Reihe Befehle verwendet werden. Prinzipiell sind alle Befehle möglich, die auch unter DOS (oder NetWare) aufgerufen werden können. Befehle in Loginscripts Liste der möglichen Befehle in Loginscripts: GOTO INCLUDE MAP PCCOMPATIBLE SET WRITE 60 ATTACH COMSPEC DOS BREAK DRIVE FDISPLAY # IF ... THEN MACHINE PAUSE REMARK SHIFT * BREAK DISPLAY DOS VERIFY EXIT FIRE PHASERS ; 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Der GOTO - Befehl: Mit dem GOTO-Befehl können Verzweigungen in dem Script ausgeführt werden. Beispiel: SET A = "1" LOOP: SET A = <A> + "1" WRITE <A> IF <A> < "10" THEN GOTO LOOP ATTACH ATTACH wird benutzt, um bei der Ausführung eines Anmeldeskripts eine Verbindung zu einem NetWare Server aufzubauen. IF ... THEN Über IF ... THEN können in einem Loginscript sämtliche Variablen ausgewertet werden. Beispiel: IF DAY_OF_WEEK = "Monday" THEN DISPLAY SYS:PUBLIC\NEWS\NEWS.TXT BREAK Mit dem Befehl BREAK ON kann der User durch Drücken von <Strg>+<Break> den Ablauf des Loginscripts unterbrechen. INCLUDE Mit INCLUDE <pfad\dateiname> kann ein weiteres Scriptfile innerhalb des Loginscripts aufgerufen werden. COMSPEC Mit dieser Variable kann angegeben werden, aus welchem Verzeichnis der DOS Interpreter (COMMAND.COM) geladen werden soll. COMSPEC=<pfad/dateiname> 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 61 Novell Netzwerkadministratorkurs NETWARE 3.XX MACHINE Mit der Variable Machine=<name> kann dem Client ein bestimmter Name zugeteilt werden. Mit der ausführlichen Computer-Bezeichnung kann in System-Anmeldeskripten (über die Identifikationsvariable MACHINE) automatisch ein Laufwerk für die von der Station benötigte DOS-Version zugeordnet werden. DISPLAY Mit dem Befehl DISPLAY <pfad/dateiname> kann der Inhalt einer Textdatei auf dem Bildschirm während des Loginprozesses angezeigt werden. MAP Mit diesem Befehl werden Netzwerlaufwerke eingerichtet. Den Verzeichnissen werden damit logische Laufwerksbuchstaben zugeordnet. Mit dem MAP - Befehl können Sie die folgenden Aufgaben ausführen: -Die aktuellen Laufwerkzuordnungen anzeigen -Zuordnungen von Netzwerklaufwerken erstellen oder ändern -Zuordnungen von Suchlaufwerken erstellen oder ändern -Ein Laufwerk einem fingierten Stammverzeichnis zuordnen -Das nächste verfügbare Laufwerk zuordnen Syntax des MAP-Befehl: MAP [Option] Laufwerk: = [Volume: | Pfad] [Variable] Optionen : DISPLAY ON/OFF, Anzeigen der Laufwerkszuordnung ERRORS ON/OFF, Fehlermeldungen anzeigen ROOT, Verzeichnis zum ROOT-Laufwerk machen. Beispiel: MAP ROOT F:=SYS:USER\VERWALTUNG\EINKAUF dabei wird der angegebene Pfad auf dem Client nur als Laufwerk F: ausgegeben. INS, Fügt ein neues Sichlaufwerk ein DEL, Löscht ein Suchlaufwerk Mit Laufwerk: wird das lokale Laufwerk angegeben, zu diesem das Volume gebunden werden soll. 62 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX DOS BREAK Benutzen Sie den Befehl DOS BREAK, um die Ebene einzustellen, auf der DOS überprüft, ob die Tastenkombination <Strg><Untbr> gedrückt wurde. Wenn der Befehl DOS BREAK auf ON eingestellt ist, können Sie ein Programm (außerhalb des Anmeldeskripts) beenden, indem Sie <Strg><Untbr> drücken. PAUSE Mit PAUSE kann die Ausführung des Anmeldeskripts angehalten werden. DOS VERIFY DOS VERIFY=ON bewirkt unter DOS ein Vergleich der Daten bei einem Kopiervorgang. PCCOMPATIBLE (oder COMPATIBLE) Wenn Sie mit DOS arbeiten und die Computerbezeichnung Ihrer Arbeitsstation nicht IBM_PC lautet, fügen Sie dem Anmeldeskript dem Befehl PCCOMPATIBLE hinzu. Sie können die Computerbezeichnung der Arbeitsstation in der Datei NET.CFG ändern. Der Befehl bewirkt eine Gleichsetzung des Client-Rechner mit einem IBM-Rechner. DRIVE Mit diesem Befehl (DRIVE F: oder SYS:USER\%LOGIN_NAME) wird nach Ablauf des Loginscripts auf das angegebene Laufwerk gewechselt. REMARK oder „*“ oder „;“ Steht einer der drei Befehle am Anfang einer Zeile im Loginscript, dann wird die Zeile als Kommentar angesehen und nicht weiter bearbeitet. EXIT Der efehl EXIT <pfad/programmname> ermöglicht es, ein externes Programm zu starten. Das Loginscript wird dabei allerding verlassen. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 63 Novell Netzwerkadministratorkurs NETWARE 3.XX SET (und VARIABLEN) Mit dem SET-Befehl können Variablen entsprechende Werte zugewiesen werden. Beispiel: SET A=„1“ ; A auf den Wert „1“ setzen. SET A=<A>+1 ; numerische Variable um eins erhöhen. Variablen innerhalb der „“ Klammern müssen mit dem „%“-Zeichen beginnen. z.B. WRITE „Guten Tag %LOGIN_NAME“. Außerhalb der „“-Klammern kann die Variable ohne %-Zeichen benutzt werden. z.B. WRITE „Guten Tag“;LOGIN_NAME Sollen DOS-Variablen ausgewertet werden, so müssen diese in <>-Klammern stehen. z.B. WRITE „der aktuelle Pfad ist“;<PATH> In den Loginscripts gibt es bereits eine ganze Reihe vordefinierter Variablen. z.B. LOGIN_NAME definiert den Namen des Benutzers. Die entsprechenden Variablen sind dem NetWare Handbuch zu entnehmen. FDISPLAY Wenn Sie FDISPLAY benutzen, um beim Anmelden eines Benutzers am Bildschirm den Inhalt einer mit einem Textverarbeitungsprogramm erstellten Datei anzuzeigen, wird der Dateiinhalt gefiltert und formatiert (d. h. Drucker- und Textverarbeitungscodes werden entfernt), so daß nur der eigentliche Text zu sehen ist. FDISPLAY löscht dabei auch Tabulatoren. FIRE PHASERS Mit diesem Befehl wird ein (oder mehrere) Warntöne ausgegeben. FIRE PHASERS <n> [TIMES] 64 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX WRITE Mit WRITE kann individueller Text während des Aublaufs des Loginscripts auf dem Bildschirm ausgegeben werden. Beispiel: WRITE „Fileserver GWDG-NS3“ es können noch weitere Steuerzeichen mit angegeben werden. Dabei bedeutet: \r \n \“ \7 Cursor springt nach Ausgabe an Zeilenanfang Return, neue Zeile. wenn das Zeichen “ innerhalb des Textes verwendet wird Signalton ausgeben Natürlich können auch Variablen mit ausgegeben werden. So z.B. WRITE „%LOGIN_NAME ist angemeldet !“ # Mit dem „#“ Zeichen am Anfang einer Zeile können beliebige DOS-Programme aufgerufen werden. Das kann z.B. erforderlich werden, wenn ein Printserver aktiviert ist und die LPTPorts umgelenkt werden müssen. Beispiel #SYS:PUBLIC\CAPTURE J=HP-LJ 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 65 Novell Netzwerkadministratorkurs NETWARE 3.XX Beispiel eines Systemloginscripts rem Drive mapping MAP DISPLAY OFF MAP R:=sys:\public\news IF MEMBER OF "ADMIN" THEN MAP K:=SYS: MAP INS ROOT S1:=sys:\system IF LOGIN_NAME="SUPERVISOR" THEN MAP INS ROOT S2:=sys:\supervis END ELSE MAP INS ROOT S3:=SYS:\USER\%LOGIN_NAME END WRITE "\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n" WRITE "\n\n\n\n\n\n\n\n\n\n\n\n\n" IF "%<OS>"="Windows_NT" THEN DOS SET COMSPEC="d:\winnt32\system32\cmd.exe" ELSE COMSPEC=c:\dos\command.com END DOS BREAK ON WRITE WRITE IF IF IF IF IF IF IF IF IF IF "%FULL_NAME ist als %LOGIN_NAME am Netware Fileserver GWDG-NS3 angemeldet !" "----------------------------------------------------------------------------" GREETING_TIME="morning" THEN DOS SET GREETING="Morgen" GREETING_TIME="afternoon" THEN DOS SET GREETING="Tag" GREETING_TIME="evening" THEN DOS SET GREETING="Abend" DAY_OF_WEEK="Saturday" THEN DOS SET TAG="Sonnabend" DAY_OF_WEEK="Sunday" THEN DOS SET TAG="Sonntag" DAY_OF_WEEK="Monday" THEN DOS SET TAG="Montag" DAY_OF_WEEK="Tuesday" THEN DOS SET TAG="Dienstag" DAY_OF_WEEK="Wednesday" THEN DOS SET TAG="Mittwoch" DAY_OF_WEEK="Thursday" THEN DOS SET TAG="Donnerstag" DAY_OF_WEEK="Friday" THEN DOS SET TAG="Freitag" WRITE "Guten %<GREETING>, %FULL_NAME ! \n" WRITE "Es ist %<TAG> der %DAY.%MONTH.%YEAR , %HOUR24:%MINUTE:%SECOND Uhr\n" IF MEMBER OF "VERWALTUNG" THEN WRITE "Folgende Drucker sind verf•gbar :\n" #sys:/public/capture /nff /j=hp4-job #sys:/public/capture /nff /j=hpiii-job END DISPLAY SYS:PUBLIC/NEWS/NEWS.TXT FIRE PHASERS 1 Sicherheit und Rechte Zugriffsrechte auf Dateien und Verzeichnisse (Trustee Rights) Eine ganz entscheidene Rolle bei einem Fileserver spielen die Zugriffsrechte auf Dateien und Verzeichnisse. Bei NetWare werden diese Rechte einem User oder einer Gruppe zugeteilt. In 66 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX der Praxis werden bestimmte Recht mehr auf Verzeichnisse als auf einzelne Dateien vergeben. Alle Rechte, die auf ein Verzeichnis vergeben werden, werden prinzipiell auf alle darunterliegenden Verzeichnisse mit vererbt. Der SUPERVISOR besitzt alle Rechte und erteilt die Trustee-Zuordnungen für Benutzer und Gruppen. Dem User „SUPERVISOR“ können auch keinerlei Rechte entzogen werden. Inherited Rights Mask Jedem Verzeichnis und jeder Datei wird bei der Erstellung automatisch eine "Inherited Rights Mask" zugeordnet. Mit dieser Maske können die oben beschriebenen vererbten Rechte wieder (ganz oder teilweise) entzogen werden. Die Rechte, über die „inherited right mask“ haben demnach höhere Priorität als die über Trustee vergebenen Rechte. Effektive Rechte Die Effektiven Rechte eines Benutzers auf Dateien und Verzeichnisse ist das Ergebnis aus Trustee-Rechten und den durch die „inherited right mask“ wieder entzogenen Rechten. Dateiattribute / Verzeichnisattribute Neben den oben erwähnten Rechten hat man auch die Möglichkeit Datei- und Verzeichnisattribute zu setzen. Diese Attribute haben eine höhere Priorität als die Trustee und vererbten Rechte. Allerdings sind Datei- und Verzeichnisattribute nicht Userabhängig. Auf diese Attribute gehe ich später noch einmal genauer ein. NetWare benutzt acht verschiedene Zugriffsrechte auf Dateien und Verzeichnisse: Supervisory Read Write Create Erase Modify File Scan Access Control Die Bedeutung der einzelnen Rechte werden im Folgenden näher beschrieben. Supervisory Mit dem Supervisorrecht erhalten Benutzer alle Rechte für das Verzeichnis und die darin enthaltenen Dateien und Unterverzeichnisse. Es hat Vorrang vor eventuellen Einschränkungen, die mit einer Maske für vererbte Rechte für bestimmte Dateien oder Unterverzeichnisse errichtet wurden. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 67 Novell Netzwerkadministratorkurs NETWARE 3.XX Read Das Leserecht ermöglicht dem User das Öffnen und Lesen einer Datei. Write Hiermit wird das Schreiben in eine Datei ermöglicht. Create Ermöglicht das Anlegen neuer Dateien und Verzeichnisse. Erase Berechtigt zum Löschen von Dateien und Verzeichnissen. Modify Mit dem Modifizierrecht erlauben Sie Benutzern, Verzeichnis- und Dateiattribute zu ändern. Zusätzlich können sie das Verzeichnis und die darin enthaltenen Dateien und Unterverzeichnisse umbenennen. File Scan Mit dem Dateiabfragerecht erlauben Sie Benutzern, die Dateien in einem Verzeichnis anzusehen bzw. zu durchsuchen. Access Control Mit dem Zugriffsrecht erlauben Sie Benutzern, die Trustee-Zuordnungen für Dateien oder Verzeichnisse und die Masken für vererbte Rechte zu ändern. Ein Benutzer kann jedoch anderen nur die Rechte erteilen, die ihm selbst übertragen wurden. Es können damit alle Rechte, mit Ausnahme des Supervisory-Rechts, die der Benutzer selbst hat an anderen Benutzern weitergegeben werden. Es gibt einige Programme, die eine Einstellung und Vergabe von diesen Rechten ermöglichen. Eines davon haben wir schon besprochen (SYSCON.EXE). Ein weiteres Programm zur Einstellung von Datei- und Verzeichnisrechten ist FILER.EXE. Beschreibung der Rechte Jedes Recht wird durch seinen (englischen) Anfangsbuchstaben dargestellt. Die NetWare Dienstprogramme zeigen die Anfangsbuchstaben der Rechte in eckigen Klammern folgendermaßen an: [S R W C E M F A] 68 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Wobei z.B. S=Supervisory, R=Read usw. bedeuten. Jedes Recht ist zweifach, als "Verzeichnisrecht" und als "Dateirecht", definiert. Verzeichnisrechte bestimmen den allgemeinen Zugriff auf ein Verzeichnis, die darin enthaltenen Dateien und seine Unterverzeichnisse. Auf der Verzeichnisebene erteilte Rechte gelten für alle in diesem Verzeichnis befindlichen Dateien und Unterverzeichnisse, wenn keine anderen Rechte auf Dateiebene oder Unterverzeichnisebene definiert sind. Dateirechte bestimmen den Zugriff auf Dateien in einem Verzeichnis. Dateirechte werden benutzt, um die Rechte zu ändern, die der Benutzer über die Verzeichnisrechte "geerbt" hat. Datei und Verzeichnisattribute Attribute dienen zur Kennzeichnung eines Verzeichnisses oder einer Datei, um NetWare mitzuteilen, wie dieses Verzeichnis oder diese Datei zu behandeln ist. Attribute werden auch als Flaggen (Flags) bezeichnet. Attribute können das ... - Löschen einer Datei oder eines Verzeichnisses - Kopieren einer Datei - Anzeigen einer Datei oder eines Verzeichnisses - Schreibvorgänge in eine Datei erlauben oder verhindern. Datei und Verzeichnisattribute werden zur Steuerung der gemeinsamen Benutzung von Dateien benötigt, so daß entweder nur ein Benutzer oder aber alle Benutzer zur gleichen Zeit auf eine Datei zugreifen können. Darüberhinaus kann ein Markieren von geänderten Dateien erreicht werden, so daß Sicherungsprogramme nur auf diese geänderten Dateien zugreifen. Durch das TTS kann ein Schutz der Dateien vor Datenschäden erreicht werden, indem sichergestellt wird, daß beim Modifizieren einer Datei entweder alle oder überhaupt keine Änderungen ausgeführt werden. Wenn der Benutzer das Modifizierrecht (Modify) für ein Verzeichnis oder eine Datei hat, kann er die Attribute ändern. Die Kennbuchstaben der Attribute werden von den NetWare Dienstprogrammen in eckigen Klammern angezeigt: [Ro S A X H Sy I T P Ra Wa C D R] 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 69 Novell Netzwerkadministratorkurs NETWARE 3.XX Attribute, die nicht zugewiesen wurden, werden durch Leerzeichen dargestellt, z. B.: [Ro S D R] Beschreibung der Verzeichnisattribute: Delete Inhibit D Wenn das Attribut gesetzt ist, kann das Verzeichnis nicht gelöscht werden. Hidden H Bei „DIR“ oder „NDIR“ werden die Dateien nicht mit angezeigt. Purge P Werden Dateien in diesem Verzeichnis gelöscht, können diese NICHT mehr (mit SALVAGE) wiederhergestellt werden. Rename Inhibit R Das Attribut verhindert einen Umbenennung des Verzeichnis. System Sy Das Verzeichnis wird zu einem Systemverzeichnis, und bei „DIR“ nicht mehr angezeigt. Normal N Alle Attribute werden zurückgesetzt. Diese Attribut wird überschrieben, wenn irgen ein anderes Attribut gesetzt wird. Beschreibung der Dateiattribute: Archive Needed A Copy Inhibit C Delete Inhibit D Execute Inhibit X Hidden H Indexed I Purge P Read Only Ro 70 Bei Veränderung der Datei wird diese Attribut automatisch gesetzt. (Dient zur Datensicherung) Das Attribut verhindert, das die Datei von einem Macintosh-Rechner kopiert werden kann. Wenn das Attribut gesetzt ist, kann das Verzeichnis nicht gelöscht werden. Die Datei kann nicht kopiert oder überschrieben werden. Dieses Attribut kann nur .EXE oder .COM-Dateien zugewiesen werden; es kann nicht gelöscht werden. Manche Programme können nicht korrekt ausgeführt werden, wenn ihre Dateien mit dem Attribut X versehen sind. Bei „DIR“ oder „NDIR“ werden die Dateien nicht mit angezeigt. Die Datei ist für schnelleren Zugriff indiziert. (Dieses Attribut wird Dateien mit mehr als 64 regulären FATEinträgen automatisch zugewiesen).Es wird dann durch Anlegen einer Turbo-FAT der Zugriff beschleunigt. Werden Dateien in diesem Verzeichnis gelöscht, können diese NICHT mehr (mit SALVAGE) wiederhergestellt werden. Die Datei kann nur gelesen werden; es können weder Daten in die Datei geschrieben noch kann sie gelöscht werden. NetWare weist die Attribute "Delete Inhibit" und "Rename Inhibit" in Verbindung mit dem Attribut "Read Only" automatisch zu. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Read Write Rename Inhibit Shareable System Transactional Read Audit Write Audit Rw Die Datei kann gelesen und geschrieben werden. Das Attribut verhindert einen Umbenennung des R Verzeichnis. Wenn das Attribut gesetzt ist, können mehrere Benutzer S gleichzeitig auf diese date zugreifen. Sy Das Verzeichnis wird zu einem Systemverzeichnis, und bei „DIR“ nicht mehr angezeigt. Die Datei wird vom Transaktionsverfolgungssystem T (TTS) geschützt. Ra Attribut wird nicht unterstützt. Wa Attribut wird nicht unterstützt. TTS Transaktionsverfolgungssystem (Transaction Tracking System) TTS ist ein System, mit dem Datenbankanwendungen durch Zurücksetzen von unvollständigen Transaktionen vor Beschädigung geschützt werden, die durch eine fehlerhafte Netzwerk-komponente verursacht worden sind. Beim Zurücksetzen einer Transaktion werden die Daten- und Indexinformationen in der Datenbank wieder in den Zustand versetzt, in dem sie sich vor Beginn der Transaktion befanden. TTS schützt die Daten, indem eine Kopie der Originaldaten der Transaktion angelegt wird, bevor die Daten mit neuen Daten überschrieben werden. Wenn während der Transaktion ein Fehler auftritt, kann TTS die Transaktion zurücksetzen und die Originaldaten wiederherstellen. Wenn der Server ausfällt, wird die Transaktion beim nächsten Hochfahren des Servers zurückgesetzt. Fällt eine Arbeitsstation oder ein Übertragungselement des Netzwerks aus, wird die Transaktion sofort zurückgesetzt. Auch wenn keine Mehrbenutzerdatenbank auf dem Server installiert ist, ist TTS nützlich, weil es die Bindery und die Warteschlangendateien der Datenbank vor Beschädigung schützt. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 71 Novell Netzwerkadministratorkurs NETWARE 3.XX Dienstprogramme von NetWare Die meisten Dienstprogramme von NetWare dienen zur Manipulation von Datei- und Verzeichnisrechten sowie zur Benutzereinstellung. Alle Dienstprogramme können mit dem Parameter /? aufgerufen werden, damit eine kleine Parameterübersicht aufgelistet werden kann. Viele dieser Programme befinden sich im Verzeichnis SYS:PUBLIC. Auf diese Programme haben in der Regel auch „normale“ Benutzer zugriff. Allerdings unterscheiden sich dann im Einzelfall die Möglichkeiten des betreffenden Programms. Am Beispiel SYSCON wird dieses deutlich. Als „nicht Supervisor“ werden einem „normalen“ User in SYSCON nicht alle Menüs angezeigt. Weitere Dienstprogramme befinden sich im Verzeichnis SYS:SYSTEM. Programme in diesem Verzeichnis dienen in der Regel zur Administration des Servers und sollten eigentlich nur dem Supervisor zugänglich sein. Im Folgenden werden die wichtigsten Programme dieser Art näher beschrieben. FLAG Mit FLAG können die Attribute der Dateien in einem bestimmten Verzeichnis angezeigt oder geändert werden. Alle im vorigen Kapitel beschriebenen Attribute können damit verändert werden. Sie können dazu auch das Programm FILER verwenden. Befehlsformat FLAG [Pfad\Datei [TO INHERIT] [Flags...]] Als Flags müssen die Abkürzungen (siehe Tabelle) der einzustellenden Attribute angegeben werden. Neu hinzugekommen ist der Flagparameter „ALL“. Mit ALL kann eine Datei mit allen verfügbaren Attributen versehen werden. 72 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX FLAGDIR Mit FLAGDIR können Sie die Attribute der Unterverzeichnisse eines bestimmten Verzeichnisses (einschließlich Volume) anzeigen oder ändern. Befehlsformat Flagdir [path [option...]] Options: Normal System Hidden Deleteinhibit Purge Renameinhibit Die entsprechenden Attribute können der Tabelle im vorigen Kapitel entnommen werden. GRANT Mit GRANT können Sie Benutzern oder Gruppen Trustee-Rechte für eine Datei oder ein Verzeichnis erteilen. Um mit GRANT Trustee-Rechte zu erteilen benötigt man dazu das Zugriffsrecht ACCESS CONTROL (A). Befehlsformat GRANT <Rechte> [FOR path] TO [USER | GROUP] name [options] Options: /SubDirectories | /Files Rightlist ALL = All ALL BUT N = No Rights S = Supervisor R = Read W = Write C = Create E = Erase M = Modify F = File Scan A = Access Control 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 73 Novell Netzwerkadministratorkurs NETWARE 3.XX Hinzugekommen ist der Parameter „ALL“ mit dem alle Zugriffsrechte (außer Supervisory) zugeteilt werden können. Mit „No Rights „werden alle zugewiesenen Rechte widerrufen. Die Parameter User und Group sind optional. Diese müssen nur angegeben werden, wenn ein Gruppenname mit einem Username identisch ist. Mit den Parameter /S(ub Directories) wird der Befehl auch auf darunterliegende Unterverzeichnisse angewendet. Mit /F(iles) wird GRANT auch auf die Dateien angewandt. Mit ALL BUT werden alle Rechte (außer ...) zugewiesen. Beispiel: GRANT ALL BUT A FOR SYS:DATEN/TEXTE TO VERWALTUNG Hiemit wird der Gruppe Verwaltung alle Rechte (außer dem Access Control) für das Verzeichnis SYS:DATEN/TEXTE zugewiesen. REVOKE Mit REVOKE können Sie die Trustee-Rechte eines Benutzers oder einer Gruppe für eine Datei oder ein Verzeichnis widerrufen. Befehlsformat REVOKE Rechtsliste...[FOR Pfad] FROM [USER | GROUP] Name [Option] Dieser Befehl hat ähnliche Parameter wie GRANT. Die zu entziehenden Rechte sind der Tabelle zu entnehmen. Beispiel: REVOKE ALL FROM USER EGON ; Dem User EGON werden alle Rechte entzogen. REVOKE A M FOR SYS:DATEN/TEXTE FROM GROUP EINKAUF; Der Gruppe Einkauf werden die Rechte Access Control und Modify entzogen. RIGHTS Mit RIGHTS können Sie Ihre eigenen effektiven Rechte für eine Datei oder ein Verzeichnis anzeigen lassen. Befehlsformat RIGHTS [Pfad] 74 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX TLIST Mit TLIST können Sie die Trustee-Liste eines Verzeichnisses oder einer Datei anzeigen lassen. Befehlsformat TLIST [Pfad [USERS | GROUPS]] Users zeigt nur die Trustees des Benutzers an. Group entsprechend die der Gruppe. CHKDIR Mit diesem Befehl werden Informationen über den verwendeten Speicherplatz eines Verzeichnisses ausgegeben. Befehlsformat CHKDIR [Pfad] Beispiel: Directory Space Limitation Information For: GWDG-NS3\SYS:PUBLIC Maximum 1,006,448 K In Use 425,180 K 11,728 K Available 581,268 K 581,268 K Volume Size \PUBLIC G:\public> zeigt den freien und verwendeten Speicherplatz des Verzeichnisses SYS:PUBLIC an. CHKVOL Mit CHKVOL werden Informationen über das gesamte Volume angezeigt. Befehlsformat CHKVOL [Pfad] Wenn Sie /C nach dem Befehl angeben, wird ein fortlaufender Bildlauf durchgeführt. Ohne diese Option wartet CHKVOL nach jeder Bildschirmseite auf einen Tastendruck. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 75 Novell Netzwerkadministratorkurs NETWARE 3.XX Beispiel: G:\public>chkvol Statistics for fixed volume GWDG-NS3/SYS: Total Space Space Space Space Space volume space: used by files: in use by deleted files: available from deleted files: remaining on volume: available to SUPERVISOR: 1,006,448 425,180 549,768 549,768 581,268 581,268 K K K K K K Bytes Bytes Bytes Bytes Bytes Bytes G:\public> zeigt den Speicherplatzzustand des Volumes SYS: dar. MAP Der Map-Befehl ist einer der wichtigsten Befehle in NetWare. Mit MAP werden alle Dinge erreicht, die mit der Laufwerkszuordnung auf der Workstation zu tun haben. Suchlaufwerke Unter NetWare gibt es, über die normalen Laufwerke hinaus, sog. Suchlaufwerke. Suchlaufwerke sind vergleichbar mit den Pfad-Angaben unter DOS. NetWare stellt 16 Suchlaufwerke zur Verfügung. Die Bezeichnung der Suchlaufwerke ist dementsprechend S1...S16. Die Suchlaufwerke beginnen mit dem Ende des Alphabets, d.h. das erste Suchlaufwerk hat den Buchstaben Z:. Wird nun mit dem MAP-Befehl ein Suchlaufwerk erzeugt, können die darin enthaltenen Dateien erreicht werden, ohne sich in diesem Verzeichnis zu befinden (vgl. PATH in DOS). Zu Berücksichtigen ist allerdings, daß ein Suchlaufwerk prinzipiell auch ein normales Laufwerk darstellt, das gemappt wurde. Es besteht allerdings kein zwingender Zusammenhang zwischen den Laufwerken z.B. S1 und Z:. In der Regel ist das erste Suchlaufwerk S1 auf das Verzeichnis SYS:PUBLIC eingestellt. Mit MAP können Sie die folgenden Aufgaben ausführen: - Die aktuellen Laufwerkzuordnungen anzeigen - Zuordnungen von Netzwerklaufwerken erstellen oder ändern - Zuordnungen von Suchlaufwerken erstellen oder ändern - Ein Laufwerk einem fingierten Stammverzeichnis zuordnen - Das nächste verfügbare Laufwerk zuordnen Befehlsformate Die aktuellen Laufwerkzuordnungen anzeigen: MAP [Laufwerk:] Zuordnungen von Netzwerklaufwerken erstellen oder ändern: 76 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX MAP Pfad MAP Laufwerk: = [Laufwerk: | Pfad] MAP [Option] Laufwerk: Ein Laufwerk einem fingierten Stammverzeichnis zuordnen MAP [ROOT] Laufwerk:= [Laufwerk: | Pfad] MAP [Option] Laufwerk: = [Laufwerk:Pfad] Befehlsoptionen zu Map: Geben Sie anstelle von Option eine der folgenden Optionen an. INS[ert], DEL[ete], REM[ove], N[ext], ROOT Mit dieser Option können Sie die Zuordnung eines Suchlaufwerks ändern. Es fügt in der Reihenfolge der numerierten Suchlaufwerke ein neues Suchlaufwerk ein. Mit dieser Option können Sie die Zuordnung eines Standard-, Netzwerk- oder Suchlaufwerks löschen. Mit dieser Option können Sie die Zuordnung eines Standard-, Netzwerk- oder Suchlaufwerks löschen. Mit dieser Option können Sie einem bestimmten Pfad das nächste verfügbare Laufwerk zuordnen. Geben Sie dazu folgenden Befehl ein: MAP n[ext] Pfad Name Mit MAP ROOT ist es möglich, ein Laufwerk incl. Verzeichnis so zu mappen, daß es sich auf der Workstation so verhält wie ein Hauptverzeichnis. Dadurch ist es dem Benutzer nicht mehr möglich in das darüberliegende Verzeichnis zu gelangen. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 77 Novell Netzwerkadministratorkurs NETWARE 3.XX SESSION Nahezu alle Möglichkeiten, die der MAP-Befehl bietet, können mit dem Programm SESSION menügeführt erreicht werden. Mit SESSION können Sie folgendes durchführen: - Aufgaben entsprechend der Server-Auswahl und der Laufwerkzuordnungen des Benutzers durchführen - Zu einem anderen Server wechseln - Ihre Laufwerkzuordnungen anzeigen oder vorübergehend ändern - Die Gruppen in Ihrem Netzwerk anzeigen oder eine Nachricht an eine Gruppe senden - Temporäre Suchlaufwerke erstellen, ändern oder löschen - Ihr Standardlaufwerk auswählen - Informationen über Benutzer anzeigen oder Nachrichten an Benutzer senden 78 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX FILER Mit FILER können Volume-, Verzeichnis- und Dateiinformationen verändert werden. Darüberhinaus kann auch die Verzeichnis- und Dateisicherheit geändert werden. Benutzer, die FILER ausführen und für bestimmte Aufgaben keine Supervisor-äquivalenten Rechte besitzen, erhalten eine entsprechende Meldung. Filer Filer bietet folgende Möglichkeiten zur Datei und Volumemanipulation: Es können ... - Eigentümer, Erstellungsdatum und -zeit des Verzeichnisses anzeigen und ändern - Die effektiven Rechte des Verzeichnisses anzeigen - Die Verzeichnisattribute anzeigen, hinzufügen oder löschen - Die Rechte in der Maske für vererbte Rechte anzeigen, widerrufen oder erteilen - Benutzer- oder Gruppen-Trustees hinzufügen, entfernen oder anzeigen - Trustee-Rechte für Benutzer oder Gruppen anzeigen, widerrufen oder erteilen Anzeige der effektiven Rechte des Verzeichnisses Wenn Sie die effektiven Rechte Ihres Verzeichnisses sehen möchten, geben Sie FILER ein und wählen dann aus dem Menü "Available Topics" die Option "Current Directory Information". Das Fenster "Directory Information" erscheint, in dem die aktuellen effektiven Rechte angezeigt werden. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 79 Novell Netzwerkadministratorkurs NETWARE 3.XX Filer (Directory Information) In diesem Menü können die entsprechenden Verzeichnisattribute eingestellt werden. Directory Attributes Darüberhinaus können auch die vererbten Rechte (Inherited Right Mask) wieder entzogen werden. Der Eigentümer (Owner) sowie die Trustees (Benutzer mit entsprechenden Rechten) das Datum und die Uhrzeit der Erstellung sind auch unter diesem Menü einzustellen. Dateioperationen Filer (Directory Contents) Mit diesem Menüpunkt können entweder Verzeichnisse oder Dateien ausgewählt werden. 80 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Darüberhinaus hat man die Möglichkeit einzelne Dateien oder ganze Verzeichnisse (oder die Verzeichnisstruktur) zu kopieren (löschen oder umbewegen). Filer (Directory Contents; View/Set File Informations) Um nun einen Überblick über die Attribute einer Datei zu bekommen, muß das Menü Directory Contents View/Set File Informations aufgerufen werden. Unter diesem Menü können alle Einstellungen, die eine Datei betreffen, vorgenommen werden. Im Menü Directory Contents können zusammenfassend folgende Dinge erreicht werden: Eine Verzeichnisstruktur zum Kopieren markieren Den Eigentümer einer Verzeichnisstruktur ändern Das aktuelle Verzeichnis und seine Unterverzeichnisse anzeigen oder ändern Den Verzeichnisinhalt anzeigen Den aktuellen Verzeichnispfad ändern Das übergeordnete Verzeichnis zum aktuellen Verzeichnis machen Das Stammverzeichnis zum aktuellen Verzeichnis machen Ein neues Unterverzeichnis erstellen Unterverzeichnisse und Dateien löschen Die gesamte Unterverzeichnisstruktur löschen Nur die Dateien im Unterverzeichnis löschen Die Dateien im aktuellen Verzeichnis löschen Die Unterverzeichnisoptionen verwenden Die Dateien im Unterverzeichnis kopieren Die Unterverzeichnisstruktur kopieren Ein Unterverzeichnis zum aktuellen Verzeichnis machen Eine Unterverzeichnisstruktur verschieben Die Verzeichnisinformationen anzeigen und einstellen Die Inhaber der Rechte anzeigen Die Dateioptionen verwenden Eine Datei kopieren Eine Datei verschieben Eine Datei anzeigen Dateiinformationen anzeigen und einstellen Die Inhaber der Rechte anzeigen Unterverzeichnisse und Dateien markieren Die Markierungstaste verwenden Die Markierungstaste für Namensmuster verwenden 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 81 Novell Netzwerkadministratorkurs NETWARE 3.XX Operationen mit mehreren Unterverzeichnissen durchführen Die Dateien in den Unterverzeichnissen kopieren Die Strukturen der Unterverzeichnisse kopieren Erstellungsdatum und -zeit einstellen Die vererbten Rechte einstellen Die Eigentümer einstellen Operationen mit mehreren Dateien durchführen Die markierten Dateien kopieren Die Attribute einstellen Das Erstellungsdatum einstellen Die vererbten Rechte einstellen Das Zugriffsdatum einstellen Das Änderungsdatum einstellen Die Eigentümer festlegen NCOPY Mit NCOPY können Sie eine oder mehrere Dateien von einem Netzwerkverzeichnis in ein anderes kopieren. Befehlsformat NCOPY [Pfad_von]Dateiname [TO] Pfad_nach /[Option...] Optionen: /H /S(ubdirectories) /E(mpty) /I(nform) : Hilfebildschirm : Dateien aus den Unterverzeichnissen werden mitkopiert : Auch leere Unterverzeichnisse werden mitkopiert : Hierbei wird man informiert, wenn Attribute nicht auf das angegebene Ziel kopiert werden können. /C(opy) : Die Dateien werden ohne Attribute und Angaben eines Name Space Support kopiert. /A(rchive needed) : Nur Dateien mit dem Attribut (Archive needed) werden kopiert /M(odify archive needed) : Wie A(rchive needed) allerdings wird das Attribut danach zurückgesetzt /V(erify) : Nach dem Kopiervorgang wird ein Vergleich zwischen dem Original und der Kopie durchgeführt. Der NCOPY - Befehl ist dem DOS Copy Befehl immer vorzuziehen, da der COPY-Befehl von DOS natürlich nicht die erweiterten Attribute und Trustees mitkopieren kann. 82 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX NDIR Der Befehl NDIR ist vergleichbar mit dem DIR-Befehl von DOS. NDIR zeigt darüberhinaus aber die erweiterten Attribute von NetWare an. Sie können mit den Optionen von NDIR die Dateien genau festlegen, die Sie in einem Verzeichnis anzeigen möchten. Dieser Befehl ermöglicht Ihnen, die folgenden Informationen über die Dateien und Unterverzeichnisse eines bestimmten Verzeichnisses anzuzeigen. Befehlsformat NDIR [Pfad] [/Option...] Nachfolgend sind die vielfältigen Optionen des NDIR-Befehls aufgelistet: Formatoptionen /DATES /RIGHTS /MACintosh /LONGnames /HELP Änderungs-, Archivierungs-, Zugriffs- und Erstellungsdatum. Vererbte und effektive Rechte für Dateien und Unterverzeichnisse, sowie Dateiattribute. Macintosh-Dateien und -Unterverzeichnisse. Lange Namen mit bis zu 31 Zeichen. Lange Macintosh-, OS/2- und NFS-Dateinamen. Zeigt das Befehlsformat und die Optionen von NDIR an. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 83 Novell Netzwerkadministratorkurs NETWARE 3.XX Attributoptionen [/NOT] /REad Only [[/NOT] /Shareable [/NOT] /Archive needed [/NOT] /eXecute Only [/NOT] /Hidden [/NOT] /System [/NOT] /Transactional [/NOT] /Indexed [/NOT] /Purge [/NOT] /Copy Inhibit [/NOT] /Delete Inhibit [/NOT] /Rename Inhibit Modifizierrecht Sortieroptionen [/REVerse] /SORT Owner [/REVerse] /SORT Size [/REVerse] /SORT Update [/REVerse] /SORT Create [/REVerse] /SORT Access [/REVerse] /SORT Archive [/REVerse] /Unsorted 84 Zeigt alle Dateien mit dem Attribut Read Only oder alle Dateien ohne dieses Attribut an. Zeigt alle Dateien mit dem Attribut Shareable oder alle Dateien ohne dieses Attribut an. Zeigt alle Dateien mit dem Attribut Archivieren erforderlich oder alle Dateien ohne dieses Attribut an. Zeigt alle Dateien mit dem Attribut Nur Ausführen oder alle Dateien ohne dieses Attribut an. Zeigt alle Dateien mit dem Attribut Hidden oder alle Dateien ohne dieses Attribut an. Zeigt alle Dateien mit dem Attribut System oder alle Dateien ohne dieses Attribut an. Zeigt alle Dateien mit dem Attribut Transaktional oder alle Dateien ohne dieses Attribut an. Zeigt alle Dateien mit Index oder alle Dateien ohne Index an. Zeigt alle Dateien mit dem Attribut Entfernen oder alle Dateien ohne dieses Attribut an. Schränkt die Kopierrechte von Macintosh-Benutzern ein. Kann nur Dateien zugeordnet werden. Hindert Benutzer daran, Verzeichnisse und Dateien zu löschen, selbst wenn sie das Löschrecht besitzen. Hindert Benutzer daran, Verzeichnisse und Dateien umzubenennen, selbst wenn sie das besitzen. Eigentümer in alphabetischer oder umgekehrter alphabetischer Reihenfolge. Dateigröße, aufsteigend oder absteigend. Änderungsdatum, vom frühesten zum spätesten oder umgekehrt. Erstellungs-/Kopierdatum, vom frühesten zum spätesten oder umgekehrt. Zugriffsdatum, vom frühesten zum spätesten oder umgekehrt. Archivierungsdatum, vom frühesten zum spätesten oder umgekehrt. Geben Sie diese Option an, wenn die Dateien und Unterverzeichnisse nicht sortiert werden sollen. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX PURGE Mit diesem Befehl werden bereits gelöschte Datein endgültig gelöscht. Der von den Dateien belegte Speicherplatz wird wieder freigegeben. Der (normale) Löschvorgang einer Datei belässt die eigentliche Datei noch auf dem Laufwerk. Die Datei wird lediglich als gelöscht gekennzeichnet. Eine (nicht mit PURGE) gelöschte Datei kann danach wieder mit SALVAGE hergestellt werden. Befehlsformat PURGE [Dateiname | Pfad] [/ALL] Parameter: /ALL /HELP : bewirkt ein Löschen von Dateien in den Unterverzeichnissen. : Hilfebildschirm SALVAGE Mit SALVAGE können gelöschte Dateien entweder angezeigt oder auch wiederhergestellt werden. SALVAGE Wenn Sie eine Datei auf einem NetWare v3.x Server löschen, bleiben die Datei und der von ihr belegte Festplattenplatz erhalten, bis der Server neuen Festplattenraum benötigt. Alle gelöschten Dateien werden als wiederherstellbare Dateien gespeichert und können anhand ihres Löschdatums identifiziert werden. Jede gelöschte Datei bleibt in ihrem Verzeichnis gespeichert. Wenn Sie ein Verzeichnis löschen, in dem sich gelöschte Dateien befinden, werden die Dateien im versteckten Verzeichnis DELETED.SAV gespeichert. Jedes Volume besitzt ein Verzeichnis DELETED.SAV. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 85 Novell Netzwerkadministratorkurs NETWARE 3.XX Dateien werden mit ihren ursprünglichen Trustee-Rechten in dem Verzeichnis wiederhergestellt, in dem sie gelöscht wurden. Wenn das Verzeichnis nicht mehr vorhanden ist oder die Datei aus dem Verzeichnis DELETED.SAV gelöscht wurde, wird sie in DELETED.SAV wiederhergestellt. Sie können Dateien aus dem Verzeichnis DELETED.SAV in beliebige andere Verzeichnisse kopieren. ALLOW Mit ALLOW kann die inherited right mask verändert werden. Diese Maske gibt an, wieviele Zugriffsrechte ein Benutzer von dem höheren Verzeichnis geerbt hat. Allow erlaubt das Einsehen und Verändern dieser Maske. Um die vererbten Rechte zu maipulieren benötigt man allerdings für das entsprechende Verzeichnis oder Datei das Recht „ACCESS CONTROL“. Befehlsformat ALLOW [/HELP] [Pfad [TO INHERIT] [Zugriffsrechte..]] Parameter: Pfad ALL : Das entsprechende Verzeichnis (oder Datei) dessen inherited right mask Verändert werden soll. : Alle acht Zugriffsrechte (incl. SUPERVISORY) werden erteilt. REMOVE Mit REMOVE können Sie einen Benutzer oder eine Gruppe aus der Trustee-Liste einer Datei oder eines Verzeichnisses entfernen. Mit der Entfernung aus der Liste der Benutzer eines Verzeichnisses oder Datei werden dem User oder der Gruppe alle erteilten Rechte entzogen. Befehlsformat REMOVE [USER | GROUP] Name [[FROM] Pfad] [Option...] VREPAIR VREPAIR ist kein DOS-Programm. Es muß von der Serverkonsole (VREPAIR.NLM) aufgerufen werden. 86 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Mit VREPAIR können Sie kleinere Festplattenprobleme auf einem Volume beheben, ohne daß dabei Daten zerstört werden. Kleinere Probleme treten auf, wenn die primäre Dateizuordnungstabelle (FAT) oder die Verzeichnistabelle beschädigt ist. VREPAIR vergleicht die primären Tabellen mit ihren gespiegelten Gegenstücken, überprüft beide Tabellensätze auf Fehler und verwendet den korrektesten Tabelleneintrag als korrigierten Eintrag. VREPAIR schreibt den korrigierten Eintrag dann in die primären und in die gespiegelten Tabellen. Bei diesem Vorgang kann es erforderlich sein, daß VREPAIR beschädigte Dateien oder Tabellen löschen muß. Eine entsprechende Meldung über einen Löschvorgang wird dan entsprechend angezeigt. Verwenden Sie VREPAIR, wenn die folgenden Bedingungen zutreffen: - Ein Hardware-Fehler verhindert die Aktivierung eines Volume oder führt bei einer Festplatte zu Lesefehlern. Ein Volume ist durch einen Stromausfall beschädigt worden. Auf der Server-Konsole wird beim Starten des Servers ein Spiegelungsfehler angezeigt. VREPAIR kann für ein fehlerhaftes Volume ausgeführt werden, während gleichzeitig auf den anderen Volumes des Servers normal gearbeitet wird. Nach der Bearbeitung durch VREPAIR können Sie in den meisten Fällen das Volume aktivieren. WHOAMI Whoami gibt Auskunft über den Namen, unter dem man am Server angemeldet ist. Befehlsformat WHOAMI [Server] [Option...] Optionen: /Security : Mit dieser Option können Sie Ihre Sicherheitsäquivalenzen auf den Servern anzeigen. /Groups : Mit dieser Option können Sie anzeigen, welchen Gruppen Sie auf den Servern angehören. /Rights : Mit dieser Option können Sie Ihre effektiven Rechte für die Server anzeigen, an die Sie angeschlossen sind. /Object : Mit dieser Option können Sie Supervisor-Objektinformationen und die vom Supervisor überwachten Benutzer und Gruppen anzeigen. /Workgroup: Mit dieser Option können Sie Informationen über die Arbeitsgruppenverwalter anzeigen. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 87 Novell Netzwerkadministratorkurs NETWARE 3.XX /System /All : Mit dieser Option können Sie allgemeine Systeminformationen anzeigen. : Mit dieser Option können Sie alle verfügbaren Informationen anzeigen: Ihre Gruppenzugehörigkeit, Ihre Sicherheitsäquivalenzen, Ihre effektiven Rechte, Supervisor-Objekt, Arbeitsgruppenverwalter und allgemeine Systeminformationen. /Continuous: Wenn Sie diese Option angeben, wird ein fortlaufender Bildlauf durchgeführt. Ohne /C unterbricht WHOAMI nach jeder Bildschirmseite. Beispiel: Z:\>whoami /all You are user SUPERVISOR attached to server GWDG-NS3, connection 2. Server GWDG-NS3 is running NetWare v3.12 (10 user). You are a workgroup manager. You are Object Supervisor over VERWALTUNG. You are Object Supervisor over MEYSSEL. Login time: Tuesday June 20, 1995 7:57 am You are security equivalent to the following: EVERYONE (Group) ADMIN (Group) VERWALTUNG (Group) You are a member of the following groups: EVERYONE ADMIN VERWALTUNG [SRWCEMFA] SYS: USERLIST Der Befehl USERLIST gibt eine aktuelle Liste der z.Zt. am Server angemeldeten Benutzer aus. Neben dem Namen werden auch der Zeitpunkt der Anmeldung sowie die von Server vergebene (logische) Verbindungsnummer angezeigt. Beispiel: Z:\>userlist /a User Information for Server GWDG-NS3 Connection User Name Network Node Address ---------- -------------------------------2 * SUPERVISOR [864C0A0A] [ 1] Login Time ------------------6-20-1995 7:57 am Z:\> 88 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX SEND Mit SEND können Sie eine kurze Nachricht von Ihrer Arbeitsstation aus an einen oder mehrere Benutzer oder Gruppen im Netzwerk senden. Wenn Sie Nachrichten vom Server an die Arbeitsstationen senden möchten, müssen Sie den Konsolenbefehl SEND verwenden. Sie können nur Nachrichten an Benutzer oder Gruppen auf Servern senden, an die Sie angeschlossen sind. Befehlsformat SEND "Nachricht" [TO] [USER | GROUP] [Server/] Name [[and |, Server]Name...] CASTOFF / CASTON Mit CASTOFF werden Nachrichten, die (z.B. mit SEND) an Sie geschickt wurden, nicht auf dem Bildschirm wiedergegeben. CASTON schaltet diese Option wieder ein. Es gilt allerdings nur für Nachrichten, die von anderen Stationen aus geschickt wurden, also nicht um Nachrcihten von der Serverkonsole. Mit dem Parameter /ALL werden auch Nachrichten von der Serverkonsole unterbunden. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 89 Novell Netzwerkadministratorkurs NETWARE 3.XX SECURITY Mit SECURITY können Sie nach möglichen Sicherheitsverletzungen auf dem Server suchen. SECURITY wird vom Verzeichnis SYS:SYSTEM aus gestartet. Sie müssen deshalb über das Supervisor-Recht oder äquivalente Rechte verfügen. SECURITY prüft die Sicherheit anhand des Bindery, einer speziellen Datenbank, die auf jedem NetWare v2.x und v3.x Server vorhanden ist. Das Bindery enthält Informationen über alle Objekte (normalerweise Benutzer oder Benutzergruppen). SECURITY stellt die potentiellen Sicherheitsprobleme in Ihrem Netzwerk fest, korrigiert sie aber nicht. Sie müssen selbst die entsprechenden Maßnahmen ergreifen. Die Ausgabe von SECURITY ist oft länger als eine Bildschirmseite. Sie können sie in eine Datei umleiten und dann drucken. Darüberhinaus zeigt Security ... - fehlenden oder zu einfache Passwörter an. (Passwort entspricht z.B. dem Usernamen) eine Sicherheitsäquivalenz zum Supervisor ausserordentliche Rechte auf Verzeichnisse oder Datein z.B. Schreibrechte in SYS:SYSTEM das der User sich seit mehr als 3 Wochen nicht angemeldet hat mit dem Parameter /C kann eine seitenweise Ausgabe unterbunden werden. Das ist sinnvoll bei der Umlenkung der Ausgabe in eine Datei. SETPASS Mit SETPASS kan der Benutzer ein neues Passwort einstellen. SYSTIME Mit SYSTIME kann das aktuelle Datum und Uhrzeit auf den Servern in Ihrem Netzwerk oder Verbundnetzwerk angezeigt oder eingestellt werden. Wenn Sie diese Informationen von einem Server abrufen, synchronisiert SYSTIME auch Datum und Uhrzeit Ihrer Arbeitsstation mit den Einstellungen dieses Servers. 90 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX SLIST Mit SLIST können alle im Netz befindlichen Server angezeigt werden. Es werden dabei die interne Netzwerknummer sowie die Knotenadresse mit ausgegeben. Beispiel: Known NetWare File Servers Network Node Address Status ------------------------------------------- -----ARCHINST [864CBC01][ 1] BRZN1 [864CA001][ 1] BRZN2 [864CA002][ 1] BRZNINST [864CA051][ 1] CIP-HPHIL [864C8B02][ 1] ETHIK [864C9002][ 1] FRM_GESCHMED [864C9001][ 1] GOEROM6 [864CA006][ 1] GOSUB5 [864CA005][ 1] GWDG-ISDN1 [864C0A07][ 1] GWDG-ISDN2 [864C0A08][ 1] GWDG-NS3 [864C0A09][ 1]Default GWDG_MPGS [864C0A03][ 1] GWDG_NS2 [864C0A04][ 1] HAL9000 [864C5801][ 1] JURSEM [864CA601][ 1] MDV_CIP_A [864C7001][ 1] MDV_CIP_B [864C7002][ 1] MEATLOAF [ FFCC][ 8005A30984F] S100SERV [864CAB04][ 1] SEMUFG [864CBC02][ 1] SUB1 [864CA101][ 1] Press any key to continue ... ('C' for continuous) 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 91 Novell Netzwerkadministratorkurs NETWARE 3.XX BINDFIX Mit BINDFIX kann die Bindery repariert werden. Dabei erstellt es eine Kopie der zur Zeit aktivin Binderydateien unter den Namen NET$OBJ.OLD NET$PROP.OLD NET$VAL.OLD im SYS:SYSTEM-Verzeichnis. BINDFIX muß im Verzeichnis SYS:SYSTEM ausgeführt werden. Dieser Befehl kann nur vom Supervisor durchgeführt werden. Die Originaldateien werden von BINDFIX repariert. Eine Reparatur kann erforderlich sein, wenn ... - Ein Passwort nicht mehr geändert werden kann - Rechte eines Users nicht geändert werden können - Die Meldung „Unknown Fileserver“ während dem Druckspooling ausgegeben wird. - Ein Usereintrag nicht gelöscht oder geändert werden kann - oder sonstige Fehlermeldungen auf eine defekte Bindery hinweisen Während des Ablaufs von BINDFIX können sich keine User mehr am Server anmelden. Das Programm fragt während der Ausführung... ob Mailverzeichnisse von nicht existierenden Usern gelöscht werden sollen. ob Trustees von nicht existierenden Usern gelöscht werden sollen. BINDREST Ist bei der Reparatur der Bindery mit BINDFIX ein Fehler aufgetreten, so kann BINDREST den alten Zustand der Bindery wieder herstellen. CAPTURE Mit diesem Programm können die lokalen Schnittstellen (LPT1..3 COM1..4) auf einen Drucker umgelenkt werden, der an einem NetWare Printserver angeschlossen ist. Weitere Information gibt es im Kapitel Printserver. 92 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Protokolle unter NetWare IPX-Protokoll NetWare benutzt als Standardprotokoll das IPX-Protokoll (Internet Packet eXchange). Das Protokoll entstand aus einer Weiterentwicklung des Protokolls XNS-IDP der Firma Xerox.IPX ist im ISO/OSI-Schichtenmodell der Schicht 3, also der Vermittlungsschicht zugeordnet. Die Datenübertragung bei IPX verläuft ohne Quittierung von der empfangenden Station. IPX ist lediglich ein (ungesichertes) Datagramm-Protokoll, welches Daten in Form von Datagrammen von der Quelle zum Ziel überträgt. Höhere Protokolle werden somit von einem IPX-Packet eingekapselt (NCP, RIP, SAP, NetBIOS). IPX hat auch keine numerierten Packete, mit dessen Hilfe man ein Reassemblierung am Ziel vornehmen könnte. Wird ein Datagramm nicht empfangen, so erfolgt keine Wiederholung des Packets. Diese Aufgabe müssen höhere Protokolle in höheren Schichten übernehmen. Die Packetgröße von IPX ist abhängig von der jeweiligen Netzwerktechnologie. Sie kann variieren zwischen 1526 - 4096 Bytes. Der IPX-Packetkopf hat eine konstante Größe von 30 Bytes. Die Identifizierung der höheren Protokolle findet (wie auch bei TCP/IP mit den well known ports) über Portnummern statt. Bei IXP gibt es feste sowie dynamische Portnummern. Ports: Port (hex) 0451 0452 0453 0455 0456 4000-5000 (dynamische Ports) Protokoll NCP, Netware Core Protocol SAP, Service Advertising Protocol RIP, Routing Information Protocol NetBIOS Diagnose Packet dynamische Ports SPX Das SPX-Protokoll (Sequenced Packet eXchange) zählt zu den verbindungsorientierten protokollen. Es ist der Schicht 4 (also der Transportschicht) zugeordnet und ist denm IPX aufgesetzt. Mit SPX wird die Zustellung der Daten-Packete garantiert sowie eine Reassemblierung am Ziel gewährleistet. Wie auch bei TCP werden angekommene SPXPackete vom Ziel bestätigt und bei Fehler ggf. wiederholt. Über das SPX-Protokoll werden Dienste wie der Printserver u.Ä. abgewickelt, nicht aber der reine Zugriff auf das NetWareVolume. Dieses wird mit dem IPX-Protokoll erreicht. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 93 Novell Netzwerkadministratorkurs NETWARE 3.XX RIP (IPX-RIP) Mit dem IPX-RIP hat man ein protokoll, das für den Austausch von Routinginformationen zuständig ist. RIP wird innerhalb eines IPX-Packets verschickt und ist durch eine 1 im IPXFeld (Packet Type) gekennzeichnet. RIP wird von NetWare-Servern sowie von den angeschlossenen Arbeitsstationen benutzt. Eine Workstation nutzt RIP um den kürzesten (oder schnellsten) Weg zu einem bestimmten Server zu finden. Die NetWare-Server tauschen in Intervallen von 60 Sekunden Routinginformationen untereinander aus. Das geschieht als BROADCAST im Netz. Anders als bei RIP im TCP/IP Netzen, kann das IPX-RIP eine Routingentscheidung nicht nur über HOPS, sondern darüberhinaus auch über TICKS treffen. Ein TICK ist eine Zeiteinheit (1/18 Sekunde) die Auskunft über den derzeitigen Zustand (Geschwindigkeit, Auslastung) des Netzes gibt. SAP Im NetWare-Netzen werden alle 60 Sekunden sog. SAP-Broadcasts von den Servern verschickt. Das SAP-Protokoll (Service Advertising Protocol) dient im Prinzip zur Bekanntgabe der Netzwerkdienste eines Servers. Das können z.B. Printserverdienste, FaxServer, Gatewaydienste usw. sein. Diese über Broadcast erhaltenen Informationen werden vom Server in der Routingtabelle abgespeichert. Möchte nun eine Arbeitsstation einen bestimmtenb Dienst in Anspruch nehmen, so können die Server anhand der Daten in der eigenen Routingtabelle entsprechende Dienste anbieten. Ein Verbindungsaufbau(wunsch) einer Arbeitsstation wird zunächst über SAP-Broadcast abgewickelt. Dabei werden sog. Requests wie z.B. „Get Nearest File Server“ usw. abgeschickt, auf die dann entsprechend beantwortet werden. NCP Auch das NCP-Protokoll (Netware Core Protocol) wird über IPX-Packete verschickt. Das NCP ist den Netzwerkschichten 5-7 zugeordnet (also Sitzung-, Darstellungs-, Anwendungsschicht). Das NCP-Protokoll besitzt sog. Sequenznummern, durch diese eine Eindeutige Zuordnung der Packete beim Empfänger möglich ist. Das NCP ist das eigentliche Kommunikationsprotokoll von NetWare. Verbindungsaufbau bei NetWare Hier soll einmal der Aublauf bei der Herstellung einer Verbindung zwischen einer Arbeitsstation und einem Server dargestellt werden. Als erstes schickt die Arbeitsstation folgende SAP-Broadcast ins Netz 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 94 Novell Netzwerkadministratorkurs NETWARE 3.XX - Get Nearest Server Ein Server schickt dann direkt an die Arbeitsstation eine SAP-Nachricht - Give Local Target In dieser Nachricht werden drüberhinaus der ... - Servername - die vollständige Adresse - und die Anzahl der Hops mitgeliefert. Damit die Arbeitsstation jetzt Iformationen bekommt, wie eine Verbindung zu dem gewünschten Server herzustellen ist, schickt die sie eine weitere RIP-Broadcast... - Get Local Target Der Server, der die entsprechende Information hat, schickt dann eine RIP-Antwort... - Give Local Target an die Arbeitsstation. Nachdem die Arbeitsstation nun die gewünschten Informationen hat, wird über NCPProtokoll eine Verbindungsanforderung an den betreffenden Server geschickt (Create Service Connection). Wird diese Anfrage vom Server erfolgreich beantwortet, ist somit eine Verbindung aufgebaut. Beispiel: SAP-Broadcast Client Netzwerk mit mehreren Servern Get Nearest Server SAP-Message Client Give Nearest Server RIP-Broadcast Client Get Local Target RIP-Message Client Give Local Target Client NCP-Packet Create Connection Connection Assigned Client NCP-Packet 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 95 Novell Netzwerkadministratorkurs NETWARE 3.XX Printserver Einer der wichtigsten Dienste eines NetWare Servers sind die Printserverdienste. Der NetWare Printserver ist für die Entgegenname und Ausgabe von Druckanforderungen zuständig. Es gibt unter NetWare prinzipiell drei verschiedenen Möglichkeiten einen Printserver einzurichten. 1.) 2.) 3.) Der Printserver läuft auf dem Server selbst und nutzt die entsprechenden Resourcen des Servers (PSERVER.NLM) Der Printserver arbeitet als dedizierter Server auf einem weiteren im Netz angeschlossenen Rechner. Dieser Rechner ist für andere Aufgaben dann gleichzeitig nicht mehr verfügbar. (PSERVER.EXE). Ein Printerdienst läuft auf einer Arbeitsstation unter DOS. Dieser Printserver arbeitet dann parallel zu anderen Anwendungen auf dem Client. D.h. die Arbeitsstation ist trotz Printerdienst noch für andere Aufgaben verfügbar.(RPRINTER.EXE). RPRINTER.EXE ist ein speicherresidentes Programm, das die entsprechenden Dienste dann zur Verfügung stellt. An einem Printserver angeschlossenen Drucker stehen somit allen Arbeitsstationen, die an diesen Printserver angeschlossen sind, zur Verfügung. Allen drei Varianten arbeiten prinzipiell mit Druckerwarteschlangen (Print-Queues), in denen die einlaufenden Druckaufträge nacheinander abgearbeitet werden. Printserver PSERVER.NLM Um den Printserver auf einem Fileserver zu aktivieren muß von der Fileserverseite lediglich das Modul PSERVER.NLM mit Angabe des Namen für den Printserver aufgerufen werden. Bevor jedoch der Printserver gestertet werden kann, müssen zuerst einige Einstellungen vorgenommen werden. Das erreicht man mit dem Programm PCONSOLE.EXE, das sich im SYS:PUBLIC befindet. 96 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX PCONSOLE.EXE Mit PCONSOLE richten Sie den Druck-Server und Druckwarteschlangen ein, um den Netzwerkdruck zu steuern und Informationen über die Druckvorgänge anzeigen zu lassen. Folgende Schritte sind bei der Installation eines Printservers zu erledigen: 1.) Namen für den Printserver eingeben: Im Menüpunkt Print Server Information kann mit der INS-Taste der Name des neuen Printservers eingegeben werden. 2.) Einrichten einer Printqueue. Dazu muß im Menü Print Queue Informations und mit der INS-Taste eine Queue eingegeben werden. Im Weiteren können noch der Printqueuemanager sowie der Printserver zudem die Queue gehört und die User und Gruppen, die diese Queue benutzen können. 3.) Printserver Information 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 97 Novell Netzwerkadministratorkurs NETWARE 3.XX In den folgenden Menüs werden fast die gesamten Einrichtung des Printservers vorgenommen. 4.) Nun müssen die an dem Server angeschlossenen Drucker und deren Schnittstellen definiert werden. Um den Drucker zu definieren muß der Menüpunkt Print Server Information Print Server Configuration Printer Configuration Enter-Taste aufgerufen werden. Printer Configuration Hier kann nun der Druckername angegeben werden. Dann der Typ des Anschluß. Wobei LPT1..LPT3 sowie COM1...COM4 lokale Schnittstellen sind, an die der Drucker angeschlossen werden soll. Die Anschlußtypen Remote Parallel oder Remote Serial definieren Drucker, die an einem anderen im Netz befindlichen Printserver angeschlossen sind. Das kann z.B. ein Printserver sein, der mit RPINTER.EXE auf einer Workstation gestartet wurde. 5.) Zuordnung einer Queue. Dem nun definierten Drucker muß jetzt eine Queue (die vorher bereits definiert wurde) zugewiesen werden. Das erreicht man im Untermenü Queue Serviced By Printer. 6.) Im Menüpunkt Print Server Information kann nun unter Full Name eine ausgeschriebener Name des Printservers definiert werden. Der Printserver läßt sich mit einem Passwort belegen, das beim Start des Printservers abgefragt werden kann. 7.) Im Untermenü Print Server User können jetzt die Benutzer und Gruppen definiert werden, die den Printserver benutzen dürfen. Wird hier die Gruppe EVERYONE eingetragen, können alle User darauf zugreifen. 8.) Printserveroperatoren können im Untermenü Print Server Operators definiert werden. Diese eingetragenen Operateure können dann die Administration des Printservers übernehmen. 9.) Im Untermenü Print server Status/Control kann der File Server angegeben werden, der vom Printserver unterstützt werden soll. 98 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 99 Novell Netzwerkadministratorkurs NETWARE 3.XX Um jetzt den Printserver auf dem FileServer zu starten muß von der Serverkonsole der Befehl: load PSERVER <Printername> eingegeben werden. Wobei Printername den Namen darstellt, der mit dem Programm PCONSOLE.EXE im Menü Print Server Information eingestellt wurde. Der Printserver von NetWare kann max. 16 Drucker ansprechen. Es zeigt sich nun auf dem FileServer folgendes Bild: PSERVER.NLM In diesem Bild werden die Zustände der Drucker angezeigt. Etwaige Fehler (Paper Out, Printer Offline) werden dabei vom Printserver erkannt und ausgegeben. Der Printserver kann mit unload PSERVER <printerservername> auf der Serverkonsole wieder entladen werden. PSERVER.EXE (dedizierter Printserver auf dem Client) Die Einstellung der Drucker sowie der Queues kann auch beim PSERVER.EXE mit dem Programm PCONSOLE.EXE erfolgen. Folgende Dinge sind dabei zu Beachten: 1.) Die entsprechenden Clientprogramme (LSL, Netzkartentreiber, IPXODI, VLM oder NETX) müssen auf dem Rechner geladen werden. 2.) In der Datei NET.CFG müssen die Anzahl der gleichzeitigen SPX-Connections erhöht werden. D.h. es muß die Zeile SPX CONNECTIONS=60 , oder höher in der NET.CFG eingegeben werden. 100 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Um einen dedizierten Printserver auf einem Rechner zu starten, muß der entsprechende Rechner sich nicht unbedingt am FileServer einloggen. Es genügt wenn der Client Zugriff auf folgende Dateien bekommt: PSERVER.EXE IBM$_RUN.OVL SYS$ERR.DAT SYS$HELP.DAT SYS$MSG.DAT Diese Dateien können natürlich auch in das SYS:LOGIN - Verzeichnis kopiert werden. In diesem Fall ist es nicht mehr erforderlich, daß der Client sich am NetWareServer einloggt. Ein einfachen Attach auf den Server genügt in diesem Fall, da man damit das Login-Verzeichnis automatisch bekommt. In so einem Fall benutzt der (externe) Printserver keine Resourcen des FileServers. RPRINTER.EXE Bei dem Programm RPRINTER.EXE muß natürlich bereits ein Printserver installiert sein. Entweder auf dem Fileserver selbst, oder als dedizierter Printserver. Um nun einen Drucker, der an einer Arbeitsstation angeschlossen ist, für das Netzwerk zur Verfügung zu stellen, muß auf dem Client das Program RPRINTER.EXE <druckservername> <druckernummer> geladen werden. Anbindung an den Printserver (CAPTURE) Damit nun auch die Arbeitsstationen auf die Drucker des Printservers zugreifen können, muß auf dem Client das Programm CAPTURE mit entsprechenden Parametern geladen werden. Das Programm lenkt die lokalen Schnittstellen (LPT1...) entsprechende auf einen Netzwerkdrucker um. D.h. das Programme auf der Arbeitsstation im Prinzip keinen Unterschied zwischen einem lokal existierenden Drucker und einem Drucker am Printserver bemerken. 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 101 Novell Netzwerkadministratorkurs NETWARE 3.XX Befehlsformat CAPTURE <parameter> Parameter sind SH(ow) NOT(ify) N(o)NOTI(fy) TI(meout) als A(utoendcap) N(o)A(utoendcap) L(ocal) S(erver) Q(ueue) CR(eate) J(ob) F(orm) C(opies) T(abs) N(o)T(abs) N(o)B(anner) NAME(e) B(anner) F(orm)F(eed) N(o)F(orm)F(eed) K(eep) : zeigt den aktuellen Status von Capture an. : benachrichtigt den Benutzer, wenn der Druckauftrag abgeschlossen ist. : unterbindet die Benachrichtigung. : beschreibt die Zeit in Sekunden, die verstreichen darf wenn keine weiteren Druckdaten mehr gesendet werden, bis der Druckjob beendet angesehen wird. : dabei werden Druckaufträge automatisch abgeschlossen, wenn das (druckende) Programm beendet wird. : deaktiviert diese Einstellung : Legt die lokale Druckerschnittstelle fest, die umgelenkt werden soll. Standard ist 1 = LPT1 : gibt den Fileserver an, an welchen die Daten geschickt werden sollen. : gibt den Namen der Warteschlange an, die einem Drucker zugeordnet ist. : =Datei, gibt die Datei an, in welche das Druckergenis gedruckt werden soll. Es muß hier ein Netzlaufwerk angegeben werden. : gibt die JOB-Konfigurationsdatei an. Diese wurd vorher mit PRINTCAP.EXE erstellt. : wird für das Drucken von Formularen verwendet. Diese werden mit PRINTDEF definiert. : Anzahl der Kopien. : Tabs werden als <n> Leerzeichen gedruckt. : unterdrückt das Drucken von Leerzeichen anstelle von Tabs : unterdrückt die Ausgabe eines Trennblatts. : Gibt den Namen an, der auf der oberen Seite des Trennblatts gedruckt werden soll. : Forciert die Ausgabe eines Trennblatts. : ergibt einen Seitenvorschub am Ende des Druckjobs. : unterbindet den Seitenvorschub. : der Server druckt die Daten aus, auch wenn der Druckjob noch nicht beendet wurde. Beispiel: CAPTURE L=2 NFF NB Q=HP-LJ LPT2: wird umgelenkt auf die Printqueue mit dem Namen HP-LJ. Seitenvorschub wird unterbunden sowie die Ausgabe eines Trennblatts. 102 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Übungen zu NetWare 3.XX 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 103 Novell Netzwerkadministratorkurs NETWARE 3.XX Übung1: 1.) Holen Sie sich mit dem Programm „RCONSOLE“ von dem Novellserver GWDG-NS3 die Konsole auf den lokalen Bildschirm. a.) b.) c.) d.) e.) f.) g.) h.) i.) j.) k.) l.) m.) Welche interne Netzwerknummer besitzt dieser Server ? _______________________ Welche Frametypen sind aktiv ? __________________________________________ __________________________________________ Was würde geschehen, wenn der Server mit den Befehlen „DOWN“ & „EXIT“ beendet wird ? 1. er bootet neu 2. er gelangt auf die DOS-Oberfläche zurück warum..? ________________________________________________________ ________________________________________________________ Welche Protokolle sind auf dem Server aktiv ? ____________________________ ____________________________ Editieren Sie die Datei „STARTUP.NCF“ .... Welchen IRQ und PORT benutzt der Festplattencontroller ? IRQ? _____ PORT? ____ Welche Größe in MByte hat die NetWare-Partition und die DOS-Partition ? _______MB Welche Blockgröße hat die NetWare-Partition ? ____________KB Ist die NetWare-Partition gemountet ? Ja Nein Wenn nicht, mit welchen Befehl kann ich die Standardpartition mounten ? __________ Ist eine Hot-Fix-Area aktiviert; wenn ja mit welcher Größe ? Ja Nein ______% Mit welchen Befehl kann ich eine Netzwerkkarte wieder deaktivieren ? ________ Wofür verwendet NetWare den meisten Hauptspeicher ? _______________ Welche Netzwerknummer würde ein Server bekommen, wenn er in ein Netz integriert werden soll, das folgende Daten hat (im GöNET): Netzwerk : 134.76.32.0 IP-Nummer des Servers : 134.76.32.21 - Der Server soll im GöNET von allen Punkten aus erreichbar sein. - Im gleichen Netz befindet sich bereits ein NetWare-Server mit der internen Netzwerknummer 864C2001. - Der Server soll nur das IPX-Protokoll benutzen. Frage: Wie sehen die Befehle aus, um den Netzwerkkartentreiber zu laden und zu aktivieren, damit die obigen Bedingungen erfüllt werden. (am Beispiel der Karte „NE2000.LAN“) ? n.) o.) ________________________________________________________________________ Welchen Namen hat das Standardvolume bei NetWare ? ________________ Wie lautet die Extension von ausführbaren Programmen (oder Treibern) unter der Serverkonsole ? ________________ ________________ ________________ ________________ und welchen Dateitypen sind die Extensions zugeordnet ? 104 ____ ____ ____ ____ ________________ ________________ ________________ ________________ 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Novell Netzwerkadministratorkurs NETWARE 3.XX Übung2: 1.) Melden Sie sich bitte als Supervisor am Server GWDG-NS3 an. a.) Erstellen Sie einen Benutzer mit Ihrem Namen. - Dieser Benutzer soll der Gruppe „KURS“ zugeordnet werden. - Dem User ist ein Homeverzeichnis anzulegen. (Unter dem Verzeichnis SYS:USER\...} - Darüberhinaus soll der User Lese- und Schreibzugriff auf die Datei NEWS.TXT im Verzeichnis Public\news erhalten. - Er soll ein Userloginscript erhalten, in dem „MAP DISPLAY OFF“ als Befehl ausgeführt wird. - Das Passwort des Users soll „novell“ sein. - Der User soll auf der Systemplatte einen Bereich von 10 Mbyte bekommen. - Der darf sich nur von einer Station zur gleichen Zeit am Server anmelden. - Am Wochenende wird dem User der Zugriff verweigert. - Dem User ist es NICHT! möglich sein Passwort zu ändern. b.) Was ist zu tun, wenn der oben eingerichtete User Supervisorrechte bekommen soll ? __________________________________________________________________ __________________________________________________________________ c.) d.) e.) Richten Sie den o.g. User als Gruppenmanager für die Gruppe „Verwaltung“ ein. Welche Dateien sind erforderlich, um eine Workstation an einen NetWare-Server anzuschließen ? -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Wie kann ich die Bindery sichern ? __________________________________________________ __________________________________________________ __________________________________________________ __________________________________________________ f.) Welche User können bei etwaigen Fehlern die Bindery reparieren ? _____________ Und mit welchem Programm ist das möglich ? __________________ g.) Welche Möglichkeit habe ich, die Fehlerausgabe in eine Datei umzulenken, wenn der NetWare-Server startet ? _________________________ _________________________ Welche Methoden gibt es bei der Anmeldung an einen NetWare-Server einen bestimmten Server zu bevorzugen ? _________________________ _________________________ h.) 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 105 Novell Netzwerkadministratorkurs NETWARE 3.XX Übung3: 1.) Melden Sie sich bitte als Supervisor am Server GWDG-NS3 an. a.) b.) c.) d.) e.) f.) g.) h.) Können die anderen User weitere Rechte an diesem Verzeichnis einstellen ? Ja• Nein• i.) Kopieren Sie sich aus dem Public-Verzeichnis die Datei „SESSION.EXE“ in Ihr HomeVerzeichnis. Geben Sie der Datei SESSION.EXE in Ihrem Verzeichnis die entsprechenden rechte, damit... - diese Datei nicht umbenannt werden kann Flag? ___ - die Datei gelöscht werden darf. Flag? ___ - die Datei von nur einem Benutzer zur Zeit gestartet werden kann. Flag? ___ - die Datei bei dem nächsten Backup mit berücksichtigt wird. Flag? ___ j.) k.) 106 Richten Sie sich als User (KURS1...KURS10) ein Homeverzeichnis unter dem Verzeichnis SYS:KURS ein.(sinnvoll ist ein Homeverzeichnis als LOGIN_NAME) Erteilen Sie sich auf dem Verzeichnus SYS:KURS alle Rechte außer dem Recht „supervisory“, die Nötig sind ein weiteres Unterverzeichnis bzw. Datei unter SYS:KURS\NAME\ zu erzeugen. Melden Sie sich unter den entsprechenden Namen an (KURS1...KURS10). (Vorher ausloggen !) Erzeugen Sie ein weiteres Unterverzeichnis, unter Ihrem Homeverzeichnis. Geben Sie den Usern (KURS1 ... KURS10) auf dieses Verzeichnis folgende Trustees: - Write - Read - Create - File Scan Was können die anderen User (KURS1..KURS10) in diesem Verzeichnis erreichen ? Wie sehen die Trustees aus _ _ _ _ _ _ _ _ für diese Verzeichnis aus ? Wie sieht die inherited right mask aus ________ Wie sehen die effektiven Rechte aus ________ Welche Priorität haben folgende Rechte (Priorität 1,2,3): (3 = höchste Priorität) Trustee rights inherited right mask Flags der Dateien _____ 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen _____ _____ Novell Netzwerkadministratorkurs NETWARE 3.XX 6/95 Andreas Ißleiber GWDG, Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen 107