NOVELL NETWARE 3.11 w praktyce Szymon Giermasz Książka zawiera opis podstawowych pojęć i poleceń systemu Netware 3.11 oraz uwagi praktyczne zebrane przez autora podczas pracy z siecią i prowadzonych szkoleń. Książka przeznaczona jest dla użytkowników sieci Novell pracujących w systemie DOS lub w środowisku Windows. Zawiera wiele przykładów i może być wykorzystana przez indywidualnych użytkowników oraz na kursach, a także stanowić pomoc dla początkujących administratorów. Autor jest instruktorem upoważnionym do prowadzenia szkoleń w centrach szkoleniowych autoryzowanych przez firmę Novell. Spis treści WPROWADZENIE. . . . . . . . . . . . . . . . . . . . . . . . . 6 1. PODSTAWOWE WIADOMOśCI O SIECI. . . . . . . . . . . . . . . 8 1.1. Co to jest sieć ?. . . . . . . . . . . . . . . . . . . . 8 1.2. Stanowisko robocze . . . . . . . . . . . . . . . . . . . 9 1.3. Serwery. . . . . . . . . . . . . . . . . . . . . . . . .10 1.4. Pomosty. . . . . . . . . . . . . . . . . . . . . . . . .11 1.5. Adresowanie w sieci. . . . . . . . . . . . . . . . . . .11 1.6. Zasoby sieciowe i lokalne. . . . . . . . . . . . . . . .12 1.7. Lokalna prezentacja zasobów sieciowych . . . . . . . . .13 1.8. Ochrona zasobów. . . . . . . . . . . . . . . . . . . . .15 1.9. Dzielenie przetwarzania. . . . . . . . . . . . . . . . .15 1.10. Łączenie systemów . . . . . . . . . . . . . . . . . . .17 1.11. Podstawowe cechy serwera plików . . . . . . . . . . . .17 1.12. Wyposażenie sieciowe stanowiska roboczego . . . . . . .18 1.12.1. Uruchamianie stanowiska roboczego . . . . . . . . . .19 2.PRACA W SIECI . . . . . . . . . . . . . . . . . . . . . . .22 2.1. Otwarcie sesji . . . . . . . . . . . . . . . . . . . . .23 2.2. Zamknięcie sesji . . . . . . . . . . . . . . . . . . . .26 2.3. Polecenia sieciowe . . . . . . . . . . . . . . . . . . .27 2.3.1. Program HELP . . . . . . . . . . . . . . . . . . . . .29 2.3.2. Polecenia sesji. . . . . . . . . . . . . . . . . . . .31 2.3.3. Przekazywanie komunikatów. . . . . . . . . . . . . . .32 3. UżYTKOWNICY, GRUPY I ADMINISTRATORZY . . . . . . . . . . .36 3.1. Grupy użytkowników . . . . . . . . . . . . . . . . . . .36 3.1.1. Grupa EVERYONE . . . . . . . . . . . . . . . . . . . .37 3.2. Administratorzy. . . . . . . . . . . . . . . . . . . . .38 3.3. Użytkownik sieci . . . . . . . . . . . . . . . . . . . .40 3.3.1. Ograniczenia nakładane na użytkownika. . . . . . . . .41 3.3.2. Stan konta.. . . . . . . . . . . . . . . . . . . . . .42 3.3.3. Ograniczenia konta użytkownika.. . . . . . . . . . . .42 3.3.4. Dozwolone stanowiska pracy . . . . . . . . . . . . . .45 3.3.5 Dozwolony czas pracy. . . . . . . . . . . . . . . . . .45 3.3.6. Rozliczanie użytkownika. . . . . . . . . . . . . . . .46 3.3.7. Przejmowanie uprawnień . . . . . . . . . . . . . . . .47 3.3.8. Użytkownik GUEST . . . . . . . . . . . . . . . . . . .48 4. WOLUMINY, KARTOTEKI I PLIKI. . . . . . . . . . . . . . . .49 4.1. Proste polecenia systemu plików. . . . . . . . . . . . .50 4.2. Podstawowe katalogi w NetWare. . . . . . . . . . . . . .51 4.3. Wskazywanie plików sieciowych w DOSie. . . . . . . . . .53 4.4. Prawa dostępu. . . . . . . . . . . . . . . . . . . . . .59 4.4.1. Znaczenie poszczególnych uprawnień . . . . . . . . . .60 4.4.2. Sprawdzanie uprawnień efektywnych użytkownika. . . . .62 4.4.3. Pełnomocnictwa . . . . . . . . . . . . . . . . . . . .63 4.4.4. Maska dziedziczenia uprawnień. . . . . . . . . . . . .66 4.4.5. Przejmowanie praw od grup i użytkowników . . . . . . .67 4.5. Atrybuty plików i kartotek . . . . . . . . . . . . . . .68 4.6. Program FILER. . . . . . . . . . . . . . . . . . . . . .73 4.7. Odzyskiwanie usuniętych plików . . . . . . . . . . . . .75 4.8. Przestrzeń zajmowana w woluminie . . . . . . . . . . . .77 4.8.1. Miara objętości. . . . . . . . . . . . . . . . . . . .77 4.8.2. Limitowanie pojemności woluminu. . . . . . . . . . . .78 4.8.3. Zwalnianie priestrzeni w woluminie . . . . . . . . . .80 5. WYDRUKI W SIECI. . . . . . . . . . . . . . . . . . . . . .80 5.1. Przekazywanie wydruku do kolejki . . . . . . . . . . . .82 5.1.1. Bezpośrednie drukowanie w sieci. . . . . . . . . . . .83 5.1.2. Przechwytywanie wydruków lokalnych . . . . . . . . . .85 5.2. Zadanie w kolejce drukowania . . . . . . . . . . . . . .90 5.3. Opis zadania drukowania. . . . . . . . . . . . . . . . .94 6.SCENARIUSZE ZGłOSZEń. . . . . . . . . . . . . . . . . . . .95 6.1. Polecenia scenariuszy zgłoszeń . . . . . . . . . . . . .96 6.2. Zmienne środowiska . . . . . . . . . . . . . . . . . . 100 6.3. Parametry wywołania. . . . . . . . . . . . . . . . . . 101 6.4. Uwagi i przykłady. . . . . . . . . . . . . . . . . . . 102 7. INDYWIDUALNE MENU. . . . . . . . . . . . . . . . . . . . 105 7.1. Definicja menu . . . . . . . . . . . . . . . . . . . . 106 7.2. Program COLORPAL . . . . . . . . . . . . . . . . . . . 109 8. PRACA W SIECI Z SYSTEMEM WINDOWS . . . . . . . . . . . . 111 8.1. Control Panel - podstawowa konfiguracja. . . . . . . . 113 8.2. File manager - dostęp do plików. . . . . . . . . . . . 115 8.2.1. Definiowanie wskaźników sieciowych . . . . . . . . . 115 8.2.2. Ustalanie atrybutów sieciowych.. . . . . . . . . . . 117 8.3. Drukowanie sieciowe. . . . . . . . . . . . . . . . . . 118 9. WIRUSY W SIECI.. . . . . . . . . . . . . . . . . . . . . 121 SKOROWIDZ . . . . . . . . . . . . . . . . . . . . . . . . . 126 Wprowadzenie Sieci lokalne stają się często spotykanym elementem wyposażenia przedsiębiorstw i instytucji. O ich popularności decyduje opłacalność. Odpowiednio oprogramowane przynoszą profit w postaci sprawniejszego zarządzania przedsiębiorstwem. Mogą sięgać od gabinetów dyrektorów przez sekretariaty, pokoje księgowych, sprzedawców po hale produkcyjne i magazynowe. Barierą w ich wykorzystaniu jest niejednokrotnie słaba znajomość możliwości i ograniczeń dotyczących użytkownika sieci. Inaczej mówiąc osoby korzystające z sieci nie zdają sobie sprawy, że same mogą realizować niektóre pomysły na zastosowanie sieci lub, że wystarczy poprosić o pomoc administratora systemu by mieć łatwiejszy dostęp do programów lub drukarek. Zwykle codzienne problemy związane z używaniem sieci są proste, ale nie zawsze zainteresowany może zasięgnąć rady u fachowca (administratora) lub skorzystać z obszernej, anglojęzycznej dokumentacji sieci. Książka jest napisana z myślą o osobach pracujących z najnowszą, na dziś (listopad 1992), wersją systemu sieci lokalnych firmy Novell czyli NetWare 3.11. Ze względu na obszerność tematu autor ograniczył się jedynie do przedstawiania sieci z punktu widzenia użytkownika stanowiska roboczego, na którym działa system DOS ewentualnie nakładka Windows 3.11. Opisano podstawowe możliwości i bariery stwarzane w takim środowisku, ograniczając prezentację poleceń i programów do najczęściej stosowanych opcji. Przedstawiane treści są poparte wieloma przykładani stosowania instrukcji sieciowych, nietypowych zachowań systemu i uwagami praktycznymi. Warunkiem wstępnym przystąpienia do lektury jest podstawowa znajomość systemu DOS. Autor przyjął, że pojęcia takie jak plik, program i katalog są czytelnikowi znane. Początkującym użytkownikom komputerów klasy IBM PC c można polecić inne książki Wydawnictwa MIKOM, np. "Leksykon komputerowy dla początkujących", "System DOS dla początkujących", "Poznaj swój komputer", "Przewodnik po IBM PC czyli od DOSa przez Windows do aplikacji". 1. Podstawowe wiadomości o sieci W rozdziale zawarto wstępne informacje na temat sieci lokalnej. W używanych określeniach i opisach autor odwołuje się bezpośrednio do systemu sieciowego NetWare w wersji 3.11. Popularne rozwiązania innego typu, stosowane w systemach, (np. peerţtoţpeer) nie są prezentowane. 1.1. Co to jest sieć ? Najprościej sieć lokalną określić można jako połączenie komputerów, które pozwala na jednoczesne korzystanie ze wspólnych dysków i drukarek przez wielu użytkowników. Użytkownicy mogą, na przykład, równolegle wypełniać różne formularze trafiające do jednego pliku rejestrów, który jest przechowywany na dysku sieciowym. O poprawność danych oraz o umożliwienie użytkownikom równoczesnej pracy dbają programy użytkowe i system sieciowy. Podobnie, użytkownicy mogą mieć wrażenie, że drukowali jednocześnie kilka dokumentów na jednej drukarce obsługującej wszystkie stanowiska sieciowe. To, że ich wydruki nie przemieszały się, mimo że zostały przejęte przez system w tej samej chwili, jest zasługą działania systemu drukowania sieciowego, który ustala kolejność wysyłania informacji na drukarkę. Pierwotnie, sieci lokalne ograniczały się do jednego biura lub budynku. Z czasem, dzięki rozwojowi technologicznemu, sieci "lokalne" zaczęły obejmować większy obszar kompleks budynków lub dzielnicę. Ponadto, dzięki nowym możliwościom telekomunikacji, w jedną sieć "lokalną" są dziś często łączone systemy odległe od siebie o tysiące kilometrów. Sieć może być opisywana na dwa sposoby: - jako logiczna sieć współpracujących modułów oprogramowania systemowego i użytkowego; - jako fizyczne połączenie komputerów odrębnych jednostek tworzących sieć. Z tego powodu niektóre określenia są rozumiane dwojako: po pierwsze jako moduły lub systemy oprogramowania elementy logicznej, abstrakcyjnej struktury, po drugie jako fizyczne urządzenia, w których działają jednostki logiczne. Na przykład pomost (ang. router opisany w punkcie 1.4.) to oprogramowanie jednostka logiczna realizująca przekazywanie danych między sieciami lub komputer osobisty poświęcony na realizację tej funkcji. Kilka powszechnie używanych określeń ułatwia opisywanie sieci. Pierwszym z nich jest stanowisko robocze. 1.2. Stanowisko robocze Stanowiska robocze (określane też jako stacje robocze, ang. workstations) to stanowiska pracy użytkowników sieci. Są nimi komputery osobiste przyłączone do sieci, na których działa lokalny system operacyjny (np. DOS lub OS/2) i na których uruchamiane są programy użytkowe. Na stanowiskach roboczych nie działa system sieciowy NetWare. Możliwość korzystania z sieci zapewnia dodatkowy sprzęt i oprogramowanie komunikacyjne opisane bliżej w punkcie 1.12. Stanowiska robocze korzystają z pracy innych jednostek sieciowych - serwerów. 1.3. Serwery Serwery to elementy sieci, których zadaniem jest obsługa innych jednostek sieciowych. Serwery są specjalizowanymi obiektami systemu, przystosowanymi do efektywnego wykonywania tylko pewnych typów zadań. Realizują polecenia kierowane do ruch ze stanowisk roboczych lub innych serwerów. Podstawowym serwerem w sieci Novell NetWare jest serwer plików, nazywany także składnicą plików (ang: file server). Jest to jednostka udostępniająca dane dyskowe innym obiektom w sieci. Z jednej strony serwer plików to oprogramowanie: moduły systemu NetWare, które zapewniają dostęp do plików, z drugiej strony to komputer osobisty, w którym uruchamia się system NetWare. Dane przechowywane na jego dyskach stałych są przez system NetWare udostępniane innym jednostkom pracującym w sieci. Dyski stałe serwera plików określa się jako dyski sieciowe. Szerzej funkcje i cechy serwera plików systemu NetWare 3.11 opisano w punkcie 1.11. Drugim serwerem, używanym powszechnie w instalacji NetWare, jest serwer drukowania, określany także jako stanowisko drukowania (ang: print server). Jest to jednostka sterująca przekazywaniem wydruków pochodzących ze stanowisk sieciowych na wybrane drukarki. Serwer drukowania jest oprogramowaniem, które może być uruchomione na wielu typach jednostek sieciowych: - na serwerze plików jako oprogramowania dodatkowe; - na komputerze - pomoście (jednostce łączącej sieci lokalne) jako oprogramowanie dodatkowe; - na komputerze osobistym, przyłączonym do sieci, w formie programu wywołanego w systemie DOS. W takim wypadku komputer osobisty nie pełni roli stanowiska roboczego. Podczas działania jako serwer drukowania system DOS nie jest dostępny. Taki sposób obsługi drukowania określa się mianem dedykowanego serwera drukowania (ang: dedicated print server). 1.4. Pomosty Pomosty (ang. routers) to elementy instalacji sieciowej łączące oddzielne sieci lokalne. Pomosty stosuje się ze względu na: fizyczne ograniczenia rozmiarów pojedynczej sieci, różne typy stosowanego sprzętu sieciowego lub w celu zwiększenia prędkości działania instalacji sieciowej. Sieci komputerowe oddzielone od siebie pomostami określa się często mianem segmentów (ang. segments) lub podsieci (ang. sub network). Fizyczne jednostki, w których działają pomosty, charakteryzują się tym, że są przyłączone do więcej niż jednej sieci. Połączenie pomostem może być realizowane: - w komputerze serwerze plików, - w komputerze pomoście, którego głównym zadaniem jest sprawne łączenie sieci (routing). Użytkownik zazwyczaj nie musi sobie zdawać sprawy z wykorzystywania pomostu w pracy sieci. Z jego punktu widzenia nie jest istotne, na którym segmencie znajduje się serwer, z którego korzysta. Podział sieci na segmenty może być wykorzystany przez administratora w systemie ochrony danych sieciowych. Na przykład można zezwolić użytkownikowi na korzystanie ze stanowisk roboczych przyłączonych tylko do wybranego segmentu. Tego typu ograniczenia w użytkowaniu sieci omówiono w punkcie 3.3.4. 1.5. Adresowanie w sieci Jednostki składające się na sieć określa się ogólnie jako węzły (ang. nodes). Tak więc węzłami sieci są: stanowiska robocze, serwery plików, serwery drukowania, pomosty. Oprogramowanie systemu sieciowego rozpoznaje węzły w obrębie jednego segmentu sieci dzięki numerom węzłów (ang. node number). Wszystkie węzły segmentu sieci mają różne numery, tak jak domy stojące przy jednej ulicy. Ponadto każda podsieć ma własny identyfikator numeryczny (ang. network number), tak jak każda ulica ma własną nazwę. Każdy węzeł w sieci składającej się z wielu segmentów (podsieci) jest jednoznacznie określony przez parę liczb: numer sieciowy i numer węzła. Pomosty są specjalnie traktowane w strukturze wielosegmentowej sieci. Jako elementy łączące są odrębnie numerowane w każdej podsieci, do której należą. Pomost jest więc identyfikowany różnymi numerami węźle, w zależności od podsieci, z której jest widziany. Węzły sieci wymieniają więc informację między sobą adresując ją analogicznie do adresowania listów w systemie pocztowym. Mechanizmy komunikacji są skrzętnie ukryte przed użytkownikami, tak by w swej codziennej pracy nie musieli zwracać uwagi na adresy serwerów i rozmieszczenie zasobów z których korzystają. Na przykład, dyski serwera W1 sieci 1 na powyższym schemacie, są udostępniane użytkownikowi stanowiska roboczego W77 sieci 1 w taki sam sposób jak dyski serwera W7 sieci 3. 1.6. Zasoby sieciowe i lokalne Zamiast mówić o udostępnianiu drukarek lub dysków można użyć ogólnego sformułowania: udostępnianie zasobów. Zasób to określenie używane wobec elementów systemu, które mogą być przydzielone obiektom działającym w systemie. W tym sensie zasobami są nie tylko elementy sprzętowe, ale także np: - czas pracy procesora maszyny wykorzystywany przez poszczególne programy użytkowe działające "jednocześnie"; - sesje pracy z serwerem plików realizowane ze stanowisk roboczych; - pliki danych przekształcane równolegle przez wiele programów użytkowych. Zasoby sieciowe to te elementy całego systemu, które są udostępniane jednostkom pracującym w obrębie sieci. W tym sensie pliki przechowywane na serwerze plików są zasobami sieciowymi, ponieważ mogą być przetwarzane przez oprogramowanie wielu stanowisk roboczych. Zasoby lokalne to określenie wyróżniające te elementy systemu, które nie są udostępniane na zewnątrz jednostki w środowisku sieciowym. Lokalnym zasobem jest dysk stały stanowiska roboczego - ponieważ jego zawartość nie jest udostępniana innym jednostkom w systemie sieci. Na przykład nie można edytować pliku przechowywanego na innym stanowisku roboczym. Drukarka przyłączona do stanowiska roboczego jest zwykle jego lokalnym, ţprywatnymţ urządzeniem. Jednak w odróżnieniu od lokalnego dysku można ją udostępnić innym użytkownikom sieci. Wymaga to odpowiedniego przygotowania systemu drukowania sieciowego oraz uruchomienia dodatkowego programu, który włączy drukarkę do zestawu urządzeń sieciowych. Wówczas drukarka nie pełni roli urządzenia lokalnego, służy systemowi sieciowemu. 1.7. Lokalna prezentacja zasobów sieciowych System NetWare udostępnia pliki przechowywane na dysku sieciowym, tak, jakby to był lokalny zasób stanowiska roboczego. Na przykład, dane z dysku lokalnego mogą być udostępniane przy użyciu nazwy dysku C:, natomiast dane dysku sieciowego przy użyciu oznaczenia F:. Dzięki zastosowaniu takiego rozwiązania, programom użytkowym jest "wszystko jedno ", czy przetwarzane pliki danych są dostępne przez połączenie sieciowe, czy z dysku lokalnego. Na przykład, używając edytora tekstu, poprawiamy pliki: C:\LIST\LIST.1 (dysk lokalny) i F:\USERS\ULA\LISTY\LIST.2 (dysk sieciowy). Oprogramowanie sieciowe symuluje istnienie dodatkowego urządzenia w stanowisku roboczym. Z punktu widzenia użytkownika, po rozpoczęciu pracy w sieci, pojawia się na jego komputerze dodatkowy dysk logiczny. Należy pamiętać, że to urządzenie ma niezwykłą cechę: tym samym dyskiem, w tym samym czasie, posługują się inni użytkownicy sieci. Inny przykład to symulacja istnienia drukarki lokalnej w środowisku NetWare. Po uruchomieniu programu "udającego" drukarkę lokalną, program użytkowy może drukować tak, jakby wydruk miał powstać na urządzeniu połączonym bezpośrednio ze stanowiskiem pracy. W rzeczywistości strumień danych jest przekazywany przez system sieciowy na urządzenie wspólne drukarkę kontrolowaną przez serwer drukowania. Wówczas, na stanowisku roboczym, nie wyposażonym w drukarkę można korzystać z poleceń systemu DOS kierujących wydruki na drukarkę lokalną. Na przykład wydrukować ekran (klawisz Print Screen) lub wykonać polecenie: COPY CON LPTl kierujące dane z klawiatury na drukarkę lokalną. 1.8. Ochrona zasobów System sieciowy tworzy środowisko wielodostępne. Porządkuje i umożliwia pracę wielu osobom korzystającym z dzielonych i ograniczonych zasobów. Konsekwencją tego faktu jest rozwijanie podwójnego systemu ochrony zasobów sieciowych. Po pierwsze - system chroni zasoby (pliki, drukarki itp.) przed nieprawidłowym i niepożądanym wykorzystaniem przez użytkowników. Zakaz dostępu do katalogów zawierających dane poufne jest niejednokrotnie równie ważne jak umożliwienie wspólnego z nich korzystania. Służy temu rozbudowany system praw, przywilejów i zależności między użytkownikami a udostępnianymi obiektami. Po drugie - system chroni zasoby przed uszkodzeniem wynikającym z wadliwej pracy sprzętu i oprogramowania. Dzielone zasoby są newralgicznymi elementami całego systemu. Jeżeli uszkodzeniu ulega stanowisko robocze, można skorzystać z innego. Natomiast uszkodzenie dysku sieciowego uniemożliwia pracę każdemu użytkownikowi. Dlatego rozwinięto metody ochrony: dublowanie dysków, stabilizowanie i podtrzymywanie napięcia zasilania, śledzenie transakcji itp. Wszystkie mają służyć przeciwstawianiu się szeroko pojętym kłopotom technicznym. 1.9. Dzielenie przetwarzania W sieci komputerowej przetwarzanie informacji jest dzielone między jednostki. Na przykład edytor tekstu, w którym użytkownik wydaje polecenie drukowania, to program działający na stanowisku roboczym. Drukowany tekst jest zapamiętany na serwerze plików, a sam wydruk powstaje na drukarce sieciowej, przyłączonej do innego stanowiska roboczego. Drukowanie sieciowe odbywa się pod kontrolą serwera drukowania zainstalowanego na jeszcze innym komputerze. W tym wypadku proste do sformułowania zadanie (wydruk tekstu) angażuje podczas realizacji nawet cztery komputery osobiste. Nie jest to sytuacja niezwykła. Często działanie "sieciowe" angażuje parę lub kilka węzłów. W instalacji sieciowej może odbywać się wiele takich działań jednocześnie. Cała sieć może przecież składać się z wielu węzłów i obsługiwać setki użytkowników. Węzły sieci, choć często działają wspólnie dla osiągnięcia jednego celu, są obiektami bardzo autonomicznymi, niezależnymi od siebie. Poszczególne komputery są zasilane oddzielnie. Mogą być na nich zainstalowane różne systemy operacyjne i różne wersje oprogramowania komunikacyjnego i użytkowego. Stanowiska robocze są oddzielnie włączane i wyłączane. Połączenie między węzłami jest podatne na zakłócenia elektromagnetyczne, i uszkodzenia mechaniczne. Autonomia działania poszczególnych węzłów i zawodność komunikacji między nimi powoduje, że sieć jest zestawem elementów, które mogą ulegać uszkodzeniom niezależnie od siebie. Z jednej strony węzły sieci są więc ściśle powiązane ze sobą w czasie realizacji konkretnych poleceń i zadań. Z drugiej, są jednostkami niezależnymi od siebie, mogącymi "odmówić współpracy" z resztą węzłów. Dlatego w oprogramowaniu komunikacyjnym i zarządzającym siecią realizuje się wiele algorytmów uodparniających na błędy w działaniu pojedynczych węzłów i błędy komunikacji. Dzięki temu na przykład nieprzewidziane odłączenie jednego stanowiska roboczego nie ma większego znaczenia dla działania systemu sieciowego jako całości, gdyż mechanizm radzenia sobie z zerwanymi połączeniami jest wbudowany w oprogramowanie serwera. Inny przykład to ukrywanie, w podstawowym oprogramowaniu komunikacyjnym, krótkotrwałych przerw połączeń między węzłami. Użytkownik nie jest informowany o problemach z realizacją transmisji, ze względu na chwilowe rozłączenie okablowania sieciowego. 1.10. Łączenie systemów Ostatnią cechą sieci lokalnej, którą należy wymienić (zwłaszcza mając na uwadze implementację Novell NetWare 3.11) jest zdolność do łączenia różnych systemów w celu realizacji przetwarzania sieciowego. Utworzenie sieci, w której użytkownicy pracują jednocześnie na stanowiskach opartych o systemy DOS, Windows, OS/2, Unix, Apple Macintosh, nie jest dziś niczym nadzwyczajnym. Oprogramowanie sieciowe, przy wykorzystaniu kilku rozszerzeń, jest w stanie przystosować się do wymogów poszczególnych systemów operacyjnych. W systemie NetWare 3.11 możliwe jest, na przykład, udostępnianie struktury katalogów i plików w taki sposób jakby to były struktura systemu Unix. Zdolność do pracy ze stanowiskami, w których działają bardzo różne systemy operacyjne, można przyrównać do umiejętności porozumiewania się wieloma językami. Oprogramowanie sieciowe realizuje jednoczesne "dialogi" w językach rozumianych przez stację Unixową, komputer klasy PC czy Apple. Uniwersalne, "wielojęzyczne" oprogramowanie komunikacyjne, zastosowane w systemie NetWare 3.11, nosi nazwę sprzęgu otwartego łącza danych (ang. Open Datalink Interface). Dążenie do realizacji efektywnej współpracy wielu różnych systemów jest cechą charakterystyczną nowoczesnego oprogramowania sieciowego. System Novell Netware jest, dzięki uniwersalnemu oprogramowaniu komunikacyjnemu, otwiera nowe możliwości przed użytkownikami komputerów osobistych. Warto o nich pamiętać na przyszłość, mimo że dzisiejsze praktyczne potrzeby ograniczają się zwykle do wykorzystywania jedynie środowiska DOS. 1.11. Podstawowe cechy serwera plików Zasadniczym zadaniem, pełnionym przez serwer plików typu Novell NetWare, jest udostępnianie plików użytkownikom sieci. Oprócz tego system NetWare serwera plików pełni istotne funkcje dodatkowe: - chroni i udostępnia zasoby sieciowe; utrzymuje dane o użytkownikach służące do zarządzania siecią; - pracuje jako pomost; - jest platformą dla działania innych modułów oprogramowania sieciowego np. serwera drukowania czy serwera bazodanowego. Serwer plików, jak każdy węzeł sieci, jest identyfikowany, na potrzeby oprogramowania komunikacyjnego, przez parę liczb: - numer sieci, w której funkcjonuje, - numer węzła. Użytkownik sieci identyfikuje serwer plików przez jego nazwę (ciąg znaków), na przykład: NW_PLIKIl. Wszystkie serwery, bez względu na ich sieciowe adresy, noszą różne nazwy 1.12. Wyposażenie sieciowe stanowiska roboczego Przeciętny komputer osobisty, nie włączony do sieci, jest pod względem oprogramowania wykorzystywany następująco: - sprzętem zarządza system operacyjny DOS podstawowe oprogramowanie stanowiska pracy; - aplikacje (programy użytkowe) realizują zadania stawiane przez użytkowników, wykorzystując zestaw funkcji udostępnianych przez DOS. Przekształcenie komputera w stanowisko robocze NetWare polega na dodaniu sprzętu i oprogramowania sieciowego. Komputery osobiste klasy PC są łączone w sieć przez komunikacyjne układy elektroniczne, montowane w nich jako dodatkowy ekwipunek karty sieciowe (ang. LAN cards). Tak wzbogacona sprzętowo jednostka staje się stanowiskiem roboczym systemu NetWare po uruchomieniu oprogramowania określanego jako środowisko sieciowe lub powłoka sieciowa (ang. shell). Zadaniem środowiska sieciowego jest wzbogacenie funkcji systemu DOS o możliwości sieciowe i realizacja komunikacji z innymi węzłami sieci. Środowisko sieciowe, z punktu widzenia programów użytkowych, stanowi rozszerzenie systemu DOS. Funkcjonuje między systemem operacyjnym a aplikacjami. Środowisko sieciowe jest uruchamiane po starcie systemu DOS, w momencie gdy w pamięci komputera nie znajduje się żaden program użytkowy. Uruchomienie środowiska polega na wywołaniu co najmniej dwu programów, które pozostają w pamięci komputera podczas działania innych programów (TSR; program rezydentny). Wywołania programów środowiska sieciowego włącza się do pliku poleceń startowych systemu DOS (AUTOEXEC.BAT) w komputerach stale wykorzystywanych jako stanowiska robocze. 1.12.1. Uruchamianie stanowiska roboczego Włączenie komputera, pełniącego rolę stanowiska roboczego, powoduje uruchomienie systemu DOS i środowiska sieci. Polecenia instalujące środowisko sieciowe znajdują się w pliku AUTOEXEC.BAT. Źródłem systemowego oprogramowania stanowiska roboczego może być: - napęd dysków elastycznych, - stały dysk lokalny, - serwer plików. W dwu pierwszych wypadkach procedura uruchamiania jest identyczna jak dla systemu nie korzystającego z sieci: - Źródłem z którego pobierany jest system operacyjny jest urządzenie lokalne w stanowisku roboczym. - Uruchomienie środowiska sieciowego odbywa się z pliku AUTOEXEC.BAT. Po włączeniu komputera użytkownik może zgłosić się do pracy z serwerem plików (patrz rozdział 3.1.). Trzeci sposób uruchamiania systemu na stanowisku roboczym wymaga zastosowania karty sieciowej z zainstalowanym układem do zdalnego startu (ang. remote boot PROM). Tuż po włączeniu komputera, kontrolę przejmuje wówczas krótki program zdalnego ładowania. Jeżeli komputer zawiera dyski lokalne, to w górnej części ekranu pojawia się pytanie (zależne od typu karty sieciowej), czy system ma być uruchamiany lokalnie, czy z serwera plików, na przykład: Boot from hard disk? W przypadku wprowadzania systemu z sieci, DOS wraz ze środowiskiem sieciowym jest pobierany z pliku przechowywanego w serwerze i przygotowanego przez administratora sieci. Przykład Prosta powłoka sieciowa. Instalowanie najprostszej wersji środowiska sieciowego polega na uruchomieniu dwu programów rezydentnych IPX.COM i NETx.COM. Ich wywołanie często jest umieszczone w pliku wsadowym. Plik NET.BAT: IPX NET5 F: Program IPX.COM zarządza pracą karty sieciowej. Jego kod zależy od typu i konfiguracji karty sieciowej. Jest tworzony z plików pomocniczych przez osobę instalującą sieć lub administratora systemu. Program NETx.COM przechwytuje polecenia kierowane z programów do systemu operacyjnego i realizuje te z nich (najczęściej wykorzystując serwer), które odnoszą się do sieci. "x" w nazwie pliku zależy od wersji DOSa użytej na stanowisku: "3" dla DOSa wersji 3.x, "4" dla wersji 4.x itd. Ostatnia linia pliku NET.BAT powoduje przejście do katalogu bieżącego udostępnionego na dysku sieciowym. Identyfikuje go pierwsza w alfabecie litera, która nie jest zarezerwowana dla urządzeń lokalnych stanowiska roboczego. Dla DOSa w wersji wyższej niż 2.x jest to litera F: (A - E są przeznaczone na urządzenia lokalne). Pierwsza litera w alfabecie, przeznaczona na identyfikator dysku sieciowego, może być zmieniona na inną od standardowej parametrem systemowym LASTDRIVE, w pliku konfiguracji systemu operacyjnego dla stanowiska roboczego, CONFIG.SYS. Parametr LASTDRIVE wyznacza ostatnią literę w alfabecie przewidzianą do wskazywania urządzenia lokalnego. Na przykład, jeżeli w pliku CONFIG.SYS wpisany zostanie wiersz LASTDRIVE=M to pierwszy sieciowy dysk logiczny zostanie udostępniony jako N: (standardowo będzie to dysk F:). 2.Praca w sieci Użytkownicy sieci wspólnie korzystają z wielu dostępnych zasobów. Nie oznacza to jednak, że każda osoba ma nieograniczony dostęp do sieci, że może odczytać lub zniszczyć zbiory innych. W trakcie pracy powstają mniej lub bardziej cenne dane, traktowane przez użytkowników jako prywatne lub poufne. Dlatego system oferuje pewne formy ochrony danych przed niedozwolonym odczytem, zapisem lub przypadkowym skasowaniem przez innych użytkowników sieci. Podstawową cechą systemu ochrony jest identyfikowanie użytkowników korzystających z sieci. Każdy użytkownik na początku pracy w sieci musi zostać rozpoznany i zaakceptowany przez system w przynajmniej jednym serwerze plików. Jeżeli sieć jest wyposażona w więcej niż jeden serwer plików, to korzystanie z zasobów sieciowych każdego kolejnego serwera plików rozpoczyna się od zidentyfikowania użytkownika w tym serwerze. Użytkowanie sieci polega na realizacji jednej lub wielu sesji pracy z serwerami plików. Identyfikacja odbywa się przez podanie nazwy systemowej użytkownika oraz (ewentualnie) hasła. Zarówno nazwa użytkownika jak i hasło są umownymi ciągami znaków. Jeżeli system serwera plików odnajdzie dane na temat włączającego się użytkownika (w swoim rejestrze użytkowników), to udostępni mu swoje zasoby w stopniu określonym uprzednio przez nadzorcę administratora pracy sieci. W ten sposób rozpocznie się sesja pracy z serwerem plików. Początek sesji pracy z serwerem plików (ang. login) jest w tej książce nazywany otwarciem sesji (przez analogię do opisu pracy w systemie Unix). W wielu publikacjach na temat sieci Novell NetWare, początek sesji pracy z serwerem plików określany jest jako zgłoszenie do sieci, wejście do sieci, dołączenie stacji do serwera lub przyłączenie do sieci. Zakończenie sesji pracy z serwerem plików (ang. logout) jest w tej książce nazywane zamknięciem sesji. Określenia spotykane w innych podręcznikach na temat sieci NetWare to: wyjście z sieci lub odłączenie stacji od serwera. 2.1. Otwarcie sesji System NetWare, działający na serwerze plików, po nawiązaniu łączności ze stanowiskiem roboczym ale przed identyfikacją użytkownika, udostępnia do odczytu zawartość jednego katalogu: SYS:LOGIN (patrz rozdział 5.2.). W tym katalogu furtce systemu znajdują się programy pozwalające użytkownikowi na poznanie nazw dostępnych serwerów plików i otwarcie sesji pracy: LOGIN, ATTACH i SLIST. SLIST to polecenie wyświetlenia listy serwerów plików, z którym może się komunikować stanowisko robocze. Serwer udostępniający stanowisku roboczemu katalog SYS:LOGIN jest, na końcu wiersza, oznaczony słowem "Default". (Server LIST wykaz serwerów; default - domyślny). Przykład Polecenie SLIST. Katalog LOGIN jest udostępniony przez serwer plików o nazwie NWPLIKI_1, oznaczony słowem Default na końcu wiersza. Jest to serwer domyślny stanowiska roboczego (ang: default server). Jeżeli użytkownik wydaje polecenie otwarcia sesji bez podania nazwy serwera plików, to odnosi się ono właśnie do serwera domyślnego. Serwerem domyślnym staje się ten serwer, który jako pierwszy nawiąże łączność ze stanowiskiem roboczym (w trakcie wykonania programu NETx.COM). Kolumny Network i Node Address zawierają informacje istotne dla administratora systemu. LOGIN to podstawowe polecenie otwarcia sesji pracy w sieci. Na jego wykonanie składa się kilka wymienionych niżej czynności. - Rozłączenie z wykorzystywanymi serwerami. Wskutek tego, na stanowisku roboczym, następuje przerwanie dotychczas realizowanych sesji użytkowników. - Identyfikacja użytkownika dzięki podanej nazwie i hasłu. Po poprawnym wykonaniu tego kroku, rozpo- czyna się (jest otwarta) sesja pracy użytkownika z wy- branym serwerem plików. - Wykonanie, na rzecz przyłączonego użytkownika, po- leceń zawartych w scenariuszach zgłoszeń. Polecenia te mają ułatwić użytkownikowi korzystanie z sieci, przygotować prosty dostęp do katalogów i drukarek sieciowych, zapoznać użytkownika z zaleceniami ad- ministratora sieci itp. Scenariusze zgłoszeń zostały szerzej omówione w dalszej części książki (rozdział 7). Przykład Otwarcie sesji pracy z serwerem plików. Pierwszy wiersz to wywołanie programu LOGIN.EXE znajdującego się w katalogu SYS:LOGIN domyślnego serwera. Parametrem wywołania jest nazwa użytkownika PIOTR. W kolejnym wierszu program prosi o podanie hasła (Enter your password:). Wpisane przez użytkownika hasło pozostaje niewidoczne. Po stwierdzeniu poprawności zgłoszenia, użytkownik PIOTR rozpoczyna sesję pracy z serwerem NWPLIKI_1. Siedem następnych wierszy to widoczny na ekranie efekt czynności, podjętych przez system, na rzecz zgłaszającego się użytkownika. Po otwarciu sesji pracy z serwerem, wyznaczany jest zwykle nowy katalog bieżący, właściwy dla użytkownika. W omawianym przykładzie jest to SYS:USERS\PIOTR. ATTACH to polecenie otwarcia sesji pracy z kolejnym serwerem plików, bez przerywania sesji realizowanych dotychczas. Użytkownik podaje swoją nazwę i (ewentualnie) hasło właściwe dla serwera, z którym chce pracować. Scenariusze zgłoszeń, w odróżnieniu od programu LOGIN, nie są wykonywane. Użytkownik może realizować jednocześnie sesje pracy z ośmioma serwerami plików. (ATTACH przyłączyć, związać się z). Przykład Otwarcie sesji z kolejnym serwerem plików. W przykładzie, osoba pracująca właśnie z serwerem NWPLIKI_1 jako użytkownik PIOTR, musi dodatkowo sięgnąć po dane na serwerze NWPLIKI_2, dostępne dla użytkownika JACEK. Pierwszy wiersz przykładu to wywołanie programu ATTACH.EXE z parametrami określającymi serwer plików i nazwę użytkownika. Drugi wprowadzenie hasła a trzeci potwierdzenie otwarcia sesji. Tak więc osoba wydająca polecenia pracuje jako PIOTR z serwerem plików NWPLIKI_1 i jako JACEK z serwerem NWPLIKI_2. Użytkownik może także otwierać i zamykać sesje pracy z serwerami plików w wielu programach konwersacyjnych, dostępnych w sieci (na przykład: SESSION, SYSCON, FILER). Z reguły służy do tego opcja Change Current Server w menu głównym programu. 2.2. Zamknięcie sesji Poprawne zakończenie pracy ż serwerem plików polega na wydaniu polecenia LOGOUT. Jeżeli po słowie LOGOUT podana zostanie nazwa serwera, to użytkownik zakończy tylko sesję z wymienionym serwerem, kontynuując pracę z innymi serwerami. LOGOUT bez parametrów to polecenie przerwania pracy z wszystkimi serwerami plików. Po realizacji takiego polecenia, na stanowisku roboczym dostępny jest (tylko do czytania) jeden katalog serwera domyślnego: SYS:LOGIN. Nie zawsze sesja pracy z serwerem plików jest zamykana poprawnie. Czasem przyczyną przerwania pracy stacji roboczej są błędy w działaniu oprogramowania, przypadkowe wyłączenia komputera osobistego lub rozłączenie sieci. Wówczas, z punktu widzenia serwera plików, sesja trwa, chociaż nie jest realizowana przez drugą stronę. Żeby uniknąć sztucznego podtrzymywania zerwanych sesji, oprogramowanie systemu NetWare sprawdza po ustalonym czasie "milczenia" stacji roboczej (zwykle około 10 min.), czy sesja nadal jest podtrzymywana przez drugą stronę. Jeżeli stanowisko robocze nie odpowiada na sygnały z serwera plików, to sesja jest zamykana. Dzięki temu, na przykład, wyłączenie stacji roboczej bez wykonania polecenia LOGOUT nie ma poważnych konsekwencji dla działania serwera. Często, w chwilę po zerwaniu sesji po stronie stanowiska, nawiązuje ono ponownie łączność z serwerem plików, (na przykład po wciśnięciu klawisza RESET uruchamiającego na nowo komputer osobisty). System NetWare w serwerze plików rozpoznaje taką sytuację, uznaje trwającą sesję za zerwaną i likwiduje ją. Usunięcie sesji oznacza, między innymi, zamknięcie otwartych plików sieciowych i zaniechanie tworzenia zadań drukowania związanych z sesją. Dopiero wtedy zwalniane są ewentualne blokady dostępu do plików, nałożone przed zerwaniem sesji. Dlatego użytkownik, pracujący na innym stanowisku roboczym, nie może efektywnie korzystać z pliku, który został otwarty i zablokowany podczas nieudanej sesji. Blokada taka jest zdejmowana dopiero podczas likwidacji sesji, po stronie serwera plików. 2.3. Polecenia sieciowe Użytkownikowi systemu NetWare udostępnia się szereg programów, które służą do korzystania z sieci. Działania takie jak: rozpoczęcie pracy z siecią, wysłanie wydruku na drukarkę sieciową, zmiana hasła czy odzyskanie pliku przypadkowo usuniętego sprowadzają się do użycia poleceń systemu NetWare. Ogólnie programy te można podzielić na dwie kategorie: polecenia jednowierszowe i programy konwersacyjne. Polecenia jednowierszowe (ang. command line utilities) to typ programów dobrze znany użytkownikom DOSa. Po znaku gotowości (ang. prompt) w pojedynczym wierszu wpisuje się nazwę polecenia z szeregiem opcji. Wykonanie następuje po wciśnięciu klawisza ENTER. Użytkownik zapoznaje się z efektem wydanej instrukcji, czytając kolejne wiersze na ekranie monitora. Przykład Polecenie jednowierszowe. Wpisanie polecenia LISTDIR /S powoduje wyświetlenie całego poddrzewa katalogów zaczynającego się od katalogu bieżącego. Polecenie wydane bez opcji /S spowodowałoby wyświetlenie jedynie podkatalogów katalogu bieżącego. Programy konwersacyjne (ang. menu utilities) uruchamia się, wpisując nazwę programu po maku gotowości. Cały ekran stanowiska roboczego staje się wówczas arkuszem. Program wyświetla na nim prostokątne menu i okienka dialogowe, odpowiadające poleceniom, wydawanym przez użytkownika. Format okienek i sposób wydawania poleceń jest jednakowy dla wszystkich programów konwersacyjnych systemu NetWare. Do poruszania się po menu programów konwersacyjnych służy grupa klawiszy funkcyjnych: Enter - wybór opcji lub potwierdzenie dokonanego wpisu; przejście do kolejnego menu, Esc - powrót do poprzedniego menu lub rezygnacja z wpisu, Ins - dodanie kolejnej pozycji do listy (wpis nowego o biektu lub elementu), Del - usunięcie pozycji z listy, F1 - wyświetlenie informacji pomocniczych (help); po nowne naciśnięcie powoduje wyświetlenie opi- su klawiszy funkcyjnych, F3 - modyfikacja wybranego elementu listy, F5 - zaznaczenie elementu na liście; ponowne wci śnięcie usuwa zaznaczenie elementu; służy do wyboru wielu elementów i wykonania działań na wszystkich zaznaczonych, F6 - wybór wielu elementów, Alt-F10 - wyjście (ucieczka) z programu. Wybór pojedynczego wiersza w menu polega na przesunięciu klawiszami strzałkami podświetlonego paska wyboru lub wpisaniu pierwszych liter z wybieranego wiersza. Przykład Poniższy ekran pokazuje menu polecenia SESSION Polecenie SESSION uruchamia program opisujący sesję pracy z serwerem plików (Session manager). Użytkownik korzysta z pełnoekranowego systemu menu. Programy konwersacyjne i polecenia jednowierszowe są przechowywane w katalogu SYS:PUBLIC każdego serwera plików (patrz punkt 4.2.). W trakcie pracy z serwerem plików użytkownik ma do dyspozycji wiele poleceń związanych z sesją sieciową. W tym rozdziale omówiono podstawowe zastosowania: - programu pomocniczego (HELP), - poleceń informujących o otwartych sesjach i prezentu- jących status użytkownika, - poleceń związanych z przekazywaniem komunikatów. 2.3.1. Program HELP Program HELP jest pełnoekranowym słownikiem poleceń i pojęć stosowanych w systemie NetWare. Dla osób znających język angielski (przynajmniej podstawy) jest to zawsze dostępna, podręczna encyklopedia wiedzy o możliwościach systemu. Zbieżność nazw, na przykład z programem pomocniczym systemu DOS v5.0, może powodować, że wydanie polecenia HELP wprowadza użytkownika do innego programu, niż się spodziewa. Zwykle jednak program HELP systemu NetWare znajduje się w katalogu SYS:PUBLIC i jest wywoływany jako pierwszy (patrz: sieciowe wskazówki przeszukiwania; punkt 4.3.). Zasady korzystania ze słownika są zgodne z zasadami użycia innych popularnych programów pomocniczych. Zazwyczaj, osoba wyszukująca informację, odczytuje szereg opisów. Przejście od opisu do opisu odbywa się przez wybranie nazwy kolejnego polecenia lub pojęcia. Polega to na przeniesieniu kursora na znak łącznikowy (odwrócony trójkąt: ţ), który sąsiaduje z wybieranym hasłem, i wciśnięciu klawisza ENTER. Wówczas wyświetlany jest ekran, zawierający opis wybranego hasła. Klawisze Tab i Shift-Tab umożliwiają szybkie przemieszczanie pomiędzy hasłami dostępnymi na oglądanym ekranie. Inny sposób odnajdywania informacji polega na wykorzystaniu menu wyszukiwania (klawisz Alt-S). Na przykład, wciskając klawisz odstępu (spacja) użytkownik przechodzi do formularza wyszukiwania. Umożliwia on przegląd opisów zawierających konkretne słowa lub zwroty. Zaletą słownika udostępnianego w programie jest duża szczegółowość opisów poleceń. W każdym opisie podawana jest pełna składnia polecenia, jego opcje i przykłady zastosowań. Dzięki temu program HELP pełni jednocześnie rolę suflera i stale dostępnego spisu poleceń systemu. Żeby uzyskać informację na temat wybranego polecenia, bez przechodzenia przez spis treści, wystarczy wpisać nazwę polecenia jako parametr wywołania programu pomocy. Na przykład: HELP LOGIN przenosi bezpośrednio do opisu programu LOGIN.EXE. Program HELP wykorzystywany w podstawowym zakresie jest prosty w obsłudze. Jednak liczba i komplikacja funkcji w nim dostępnych jest tak duża, że opracowano specjalny zestaw informacji o tym, jak się nim posługiwać (ang. Help on help). Przejście do opisów pomocniczych następuje po wciśnięciu klawisza F1. 2.3.2. Polecenia sesji Użytkownik może dowiedzieć się, jaki jest jego status i jakie sesje pracy są realizowane w sieci, korzystając z poleceń jednowierszowych: WHOAMI i USERLIST. System udostępnia także program konwersacyjny SESSION, w którym użytkownik może odczytać i zmienić pewne własności sesji. Ważniejsze funkcje tego programu zostały opisane w punktach dotyczących przekazywania wiadomości (2.3.3.) i wskaźników sieciowych (4.3.). Polecenie jednowierszowe WHOAMI służy do sprawdzania statusu użytkownika (who am I? kim jestem?). Wydane bez parametrów wyświetla informację o sesjach pracy, podjętych ze stanowiska roboczego. Dla każdej z sesji zostają wypisane: - nazwa i wersja serwera plików, - nazwa użytkownika, - czas rozpoczęcia sesji. Przykład Polecenie WHOAMI. Użytkownik PIOTR realizuje sesję pracy z serwerem NWPLIKI_1. Dla serwera jest to połączenie logiczne o numerze 1 (connection 1). Czas zgłoszenia (Login time) do pracy z serwerem podano w ostatniej linii opisu sesji. Polecenie WHOAMI można wykorzystać w celu szerszego zapoznania się ze statusem użytkownika. Służą do tego opcje wpisywane po nazwie polecenia. Wiele z nich dotyczy pojęć przedstawionych w kolejnych rozdziałach. Przykładowo: /G nakazuje wypisanie grup, do których należy użytkownik. /R nakazuje podanie praw użytkownika do katalogów i plików. Polecenie USERLIST pozwala użytkownikowi zapoznać się z listą aktualnie realizowanych sesji. Wydane bez parametrów powoduje wypisanie wszystkich połączeń z domyślnym serwerem plików. Wiersz opisujący sesję użytkownika, który wydał polecenie, jest zaznaczany gwiazdką. Stanowiska, z których nikt nie realizuje sesji pracy, ale na których uruchomiono środowisko sieciowe, oznaczone są zwrotem NOT-LOGGED-IN. Jeżeli użytkownik chce uzyskać informacje dotyczące serwera innego niż domyślny, to podaje (jako parametr) jego nazwę zakończoną ukośnikiem. Informacje na temat czasu zgłoszenia wybranego użytkownika można uzyskać, podając jego nazwę po słowie USERLIST. Na przykład, żeby dowiedzieć się, o której godzinie użytkownik PIOTR rozpoczął sesję pracy na serwerze NWPLIKI 2, należy wydać polecenie: USERLIST NWPLIKI_2/PIOTR 2.3.3. Przekazywanie komunikatów System NetWare jest przystosowany do natychmiastowego przekazywania krótkich komunikatów między węzłami sieci. Komunikat (krótkie zdanie), wysłane ze stanowiska roboczego lub serwera, pojawia się na dole ekranu adresata w postaci wiersza tekstu. Do nadawania komunikatów ze stacji roboczej służy polecenie jednowierszowe SEND i program konwersacyjny SESSION. Polecenie SEND jest zwykle używane z dwoma parametrami. Pierwszy to treść wiadomości wzięta w cudzysłów. Drugi to nazwa użytkownika lub grupy (pojęcie grupy opisano w punkcie 3.1.). Na przykład: SEND " POZDROWIENIA! " JACEK to polecenie wysłania wiadomości do użytkownika JACEK, realizującego aktualnie sesję z domyślnym (dla nadawcy) serwerem plików. Jeżeli adresatem jest grupa, to wiadomość jest wysyłana do wszystkich użytkowników należących do grupy, którzy są przełączeni do serwera plików. Zamiast pojedynczej nazwy użytkownika lub grupy można podać ciąg nazw oddzielonych przecinkami. Na przykład: SEND "Jak się macie ?" JOANNA,PIOTR powoduje przesłanie wiadomości do dwu użytkowników. Wykonanie polecenia SEND kończy się komunikatem informującym, czy wysłanie komunikatu nastąpiło (wiersz Message sent to... lub Message NOT sent to...). Wygodnym programem konwersacyjnym, który umożliwia rozsyłanie wiadomości jest program SESSION. Jego główne menu zawiera dwie opcje umożliwiające przesyłanie wiadomości: Group List (wykaz grup) oraz User List (wykaz użytkowników). Po wybraniu opcji User List pojawia się spis aktualnych połączeń. Przesunięcie paska wyboru na nazwę jednego z użytkowników i wciśnięcie klawisza ENTER powoduje otwarcie kolejnego menu (Available Options). Opcja Send message, znajdująca się w menu Available Options, umożliwia wysłanie wiadomości do wybranego użytkownika. Podobnie przebiega wysyłanie wiadomości do grupy. W menu Group List należy wybrać grupę czyli odpowiedniego adresata i wpisać wiadomość. Zarówno w menu spisu użytkowników jak i grup można wybierać wielu adresatów jednocześnie. Służą do tego, jak w każdym programie konwersacyjnym, klawisze F5 i F6. Źródłem wiadomości w systemie sieciowym są także serwery. Komunikaty otrzymywane w ten sposób na stacji roboczej dotyczą na przykład: - przekroczenia limitu czasu pracy z serwerem, - dokonania wydruku na drukarce sieciowej, - spadku napięcia zasilania serwera i przejścia na zasilanie awaryjne (wówczas konieczne jest szybkie zakończenie pracy). Przysłana wiadomość blokuje konsolę stanowiska roboczego adresata do czasu jej wymazania z ekranu. Odbiorca kasuje wiersz wiadomości kombinacją klawiszy Ctrl-Enter. Podczas pracy w DOSie, komunikat sieciowy jest wyświetlany w trybie tekstowym pracy monitora. Oprogramowanie sieciowe, uzupełniające system DOS; nie jest w stanie poprawnie wyświetlić komunikatu, gdy program pracuje w trybie graficznym. Zamiast przesyłanego tekstu, pojawia się na ekranie, na przykład, kilka kresek. Często stanowisko robocze, pracujące w trybie graficznym, jest zawieszane na skutek przyjęcia wiadomości. (Ograniczenie to nie dotyczy systemu Windows, w którym komunikaty sieciowe są przedstawiane w standardowym okienku). Żeby zapobiec kłopotom, związanym z przyjmowaniem wiadomości, użytkownik stanowiska roboczego może zabronić przyjmowania komunikatów z sieci. Służy do tego polecenie CASTOFF. Użyte bez parametrów uniemożliwia przyjmowanie wiadomości od innych stanowisk roboczych. Dodanie parametru All blokuje także obsługę wiadomości otrzymywanych z serwerów. Do zniesienia blokady przyjmowania komunikatów służy polecenie CASTON. Likwiduje ono efekt polecenia CASTOFF. Przykład Zastosowanie CASTON i CASTOFF. Bezpośrednie uruchomienie programu F19.EXE, pracującego w trybie graficznym, można zastąpić wywołaniem pliku wsadowego Fl9.BAT: CASTOFF All F19 CASTON 3. Użytkownicy, grupy i administratorzy Uprawnienia użytkowników są określane przez administratorów, czyli osoby odpowiedzialne za działanie sieci. To administratorzy decydują o nazwach użytkowników, dostępności przestrzeni dyskowej na woluminie sieciowym, czasie pracy sieci i wielu innych aspektach jej używania. Administratorzy przypisują każdemu użytkownikowi zestaw danych, w którym określają jego możliwości działania w sieci. Ponadto, łączą użytkowników w grupy, żeby zarządzanie siecią było efektywniejsze. W kolejnych rozdziałach opisano pojęcia związane z grupami, administratorami i użytkownikami 3.1. Grupy użytkowników Administrator udostępnia wielu użytkownikom te same zasoby na przykład drukarki czy zestawy podkatalogów na woluminach sieciowych. zamiast przyznawać dostęp każdemu zainteresowanemu oddzielnie, administrator tworzy wówczas grupę i jej przyznaje odpowiednie prawa korzystania z katalogów i drukarek. Następnie wciąga wybranych użytkowników na listę członków grupy. W ten sposób, do ich dotychczasowych uprawnień dodawane są uprawnienia nadane grupie. Pojęcie grupy pozwala traktować użytkowników członków grupy jako zbiorowość. Na przykład, możliwe jest: - wysłanie komunikatu do grupy, - wyznaczenie dla grupy prawa do użytkowania katalogów i plików, - upoważnienie grupy do korzystania z kolejek drukowania, - określenie kont, jakimi zarządza grupa. Każda z wymienionych cech dotyczy wszystkich użytkownika należących do grupy. Zakres ich możliwości działania w sieci powiększa się o prawa nadane grupie. Grupa nie posiada natomiast wielu cech analogicznych do "personalnych" własności użytkownika. Przykładowo, nie można: - zgłosić się do sieci jako grupa; - ograniczyć grupie czasu użytkowania serwera; - wyznaczyć limitu przestrzeni dyskowej, zajmowanej przez grupę; - obciążyć grupy finansowo za użytkowanie sieci. Użytkownik może należeć do wielu grup jednocześnie. Uprawnienia, wynikające z przynależności do poszczególnych grup, sumują się. Użytkownik może sprawdzić, do jakich grup należy (w rejestrze danego serwera plików), posługując się poleceniem jednowierszowym WHOAMI (opcja /G) lub programem konwersacyjnym SYSCON. Przykład Sprawdzanie przynależności do grupy. Użytkownik PIOTR korzysta z programu konwersacyjnego SYSCON (program konfiguracji systemu sieciowego). Po wybraniu opcji: User Information w menu głównym; własnego imienia na liście użytkowników i opcji Groups Belonged To pojawia się spis grup, do których należy. Każdy użytkownik należy do grupy EVERYONE, założonej przez system. Grupa INFORMATYKA została założona przez osobę zarządzającą siecią. 3.1.1. Grupa EVERYONE Podczas instalacji systemu NetWare automatycznie tworzona jest grupa EVERYONE (każdy). Grupa EVERYONE jest traktowana przez system w sposób specjalny. Każdy tworzony użytkownik jest automatycznie wciągany na listę jej członków. Grupie EVERYONE przypisane są prawa do czytania (READ) i przeglądania plików (FILE SCAN) w katalogu SYS:PUBLIC oraz do tworzenia (CREATE) w katalogu SYS:MAIL (prawa dostępu omówiono w rozdziale 5.4.). Dzięki takim uprawnieniom każdy użytkownik systemu ma prawo korzystać z programów z katalogu publicznego SYS:PUBLIC. Deklaracja praw odnosząca się do katalogu SYS:MAIL znajduje zastosowanie w oprogramowaniu pocztowym. System poczty elektronicznej, uruchomiony jako program przez dowolnego użytkownika, może zapisać w podkatalogu katalogu SYS:MAIL wiadomość kierowaną do dowolnego innego użytkownika sieci. (Poczta elektroniczna jest realizowana jako dodatkowe oprogramowanie użytkowe). Ponadto, podczas tworzenia kolejek drukowania, grupa EVERYONE jest upoważniana do korzystania z kolejki. W związku z tym, użytkownicy mogą zazwyczaj korzystać z kolejek drukowania dzięki przynależności do EVERYONE. 3.2. Administratorzy W systemie NetWare istnieje jeden uprzywilejowany użytkownik o nazwie SUPERVISOR (nadzorca), który jest głównym administratorem serwera plików. SUPERVISOR ma wszelkie prawa w systemie i jest jego najważniejszym użytkownikiem. Może tworzyć, usuwać i określać cechy wszystkich obiektów zarejestrowanych w systemie. Zarządza użytkownikami, grupami, serwerami plików, serwerami drukowania, kolejkami itd. Użytkownika SUPERVISOR nie można usunąć, nie dotyczą go także jakiekolwiek ograniczenia praw dostępu do katalogów i plików. Hasło użytkownika SUPERVISOR powinno być znane tylko osobie odpowiedzialnej za bezpieczeństwo systemu sieciowego. Uprawnienia i obowiązki administratora są bardzo rozległe. Dlatego SUPERVISOR ma możliwość delegowania części praw i określania innych użytkowników systemu jako zarządców wybranych zasobów. Użytkownicy, na których scedowano przywileje i obowiązki, zyskują status administratora (grupy roboczej lub kont użytkowników) bądź też operatora (kolejek drukowania lub serwera drukowania). Administrator grupy roboczej (ang. workgroup manager) to użytkownik upoważniony do rejestrowania nowych użytkowników i grup oraz zarządzania nimi. Przykładowo opiekun studenckiego laboratorium może być administratorem grupy roboczej zespołu studentów biorących udział w zajęciach. Administrator grupy roboczej określa ograniczenia dotyczące użytkowników przez niego założonych. Przykładowo ustala: - czy użytkownik mu podległy musi posługiwać się hasłem, - jak dużo przestrzeni dyskowej może wykorzystywać, - na których stanowiskach roboczych sieci może pracować. Administrator grupy roboczej ma prawo usuwać z systemu podlegające mu grupy i użytkowników. Administrator kont użytkowników (administrator rozliczeń; ang. user account manager) to użytkownik, który ma prawo zarządzać kontem użytkowników mu powierzonych przez innego administratora. Podstawowa różnica między administratorem kont a administratorem grupy roboczej polega na tym, że tylko ten drugi ma prawo rejestrować (wprowadzać) nowych użytkowników i grupy. Użytkownik może sprawdzić, kto jest uprawniony do decydowania o jego koncie sieciowym, używając programu SYSCON. W tym celu należy wybrać: opcję User Information w menu głównym programu i własną nazwę sieciową na liście użytkowników. W menu zawierającym cechy użytkownika, należy wybrać opcję Managers. Pojawia się wówczas spis administratorów (rozliczeń lub grupy roboczej), którzy mają prawo zmieniać własności konta użytkownika. Spis użytkowników i grup zarządzanych przez użytkownika jest także dostępny z menu opisu użytkownika przez opcję Managed Users and Groups. Operator kolejki drukowania to użytkownik, który ma prawo porządkować zawartość kolejki drukowania usuwać i przesuwać zadania należące do kolejki, zmieniać ich cechy. Operator serwera drukowania ma prawo zarządzać działającym serwerem drukowania zmieniać obsługiwane drukarki, kolejki itp. (Drukowanie sieciowe opisano w rozdziale 5). 3.3. Użytkownik sieci Dla każdego użytkownika sieci, który otrzymuje swoją nazwę sieciową, zakładane jest konto. Przy czym przez "konto" rozumiany jest raczej zestaw danych opisujących użytkownika, jego możliwości i ograniczenia, niż stan konta pieniężnego (czy punktowego). Obowiązki administratora kont użytkowników, o których wspominano w poprzednim rozdziale, określane są z myślą o takim właśnie znaczeniu słowa "konto". 3.3.1. Ograniczenia nakładane na użytkownika Możliwości pracy użytkownika mogą być ograniczane w różnorodny sposób. Administrator może na przykład: - wyznaczyć komputer (lub komputery), z których konkretny użytkownik ma prawo otwierać sesje pracy z serwerem plików; - ograniczyć czas realizowania połączeń wybranego użytkownika do godzin 8.30 17.00 od poniedziałku do piątku oraz 8.30 14.00 w soboty; - Wymusić na użytkowniku zmiany hasła co określony czas (np. co 45 dni). Najwygodniejszym narzędziem do sprawdzania ograniczeń nałożonych na użytkownika przez administratora jest program SYSCON. SYSCON jest programem konwersacyjnym NetWare pozwalającym na przegląd i zmiany w konfiguracji systemu. (Bardziej istotne zmiany mogą być; dokonane jedynie przez administratorów). Jest dostępny dla wszystkich, w katalogu SYS:PUBLIC. W celu sprawdzenia stanu swojego konta użytkownik wywołuje program konwersacyjny SYSCON i wybiera kolejno: - opcję User information, - własną nazwę sieciową (na przykład PIOTR), na liście użytkowników systemu. W prawej części ekranu pojawia się lista jego cech, zestawionych w podmenu User information:. W zależności od uprawnień, podmenu User Information zawiera różną liczbę opcji. Jeżeli użytkownik wybiera nazwę innego użytkownika, wobec którego nie ma uprawnień administratora, menu User Information zawiera jedynie dwa wiersze: - Full Name - Grups Belonged 'To. 3.3.2. Stan konta. Wybór opcji Account balance prowadzi do prezentacji stanu konta użytkownika. Stan konta podany jest w wierszu Account balance. Jeżeli na serwerze administrator systemu włączył system księgowania działań użytkowników, to liczba jednostek umownych na koncie spada w miarę korzystania z sieci. Drugi wiersz - Allow unlimited credit (przyzwolenie na nieograniczony dług) to zapis statusu użytkownika: No użytkownik jest klientem ośrodka sieciowego, którego stan konta nie może spaść poniżej założonego mini- mum (podanego w wierszu Low balance limit); sys- tem nie pozwoli korzystać z serwera po przekroczeniu minimum; Yes użytkownik nie jest ograniczany pod względem korzy- stania z zasobów serwera. Wiersz Low balance limit (Minimalny stan konta), jak, wspomniano, zawiera liczbę jednostek umownych, poniżej której nie może spaść konto użytkownika. Liczba ta może być ujemna, co oznacza kredytowanie użytkownika przez ośrodek komputerowy. Opis kategorii usług, za które użytkownik może być obciążony przedstawiono w punkcie 3.3.6. 3.3.3. Ograniczenia konta użytkownika. Wybór opcji Account restrictions ze spisu informacji o użytkowniku umożliwia zapoznanie się z niektórymi ograniczeniami dotyczącymi jego konta (terminu ważności, hasła itp.). Wiersz Account Disabled (konto zablokowane) opisuje czy wolno użytkownikowi korzystać z serwera plików. Administrator systemu może zabronić korzystania z konta użytkownika (Account Disabled: Yes). Jeżeli wiersz Account Has Expiration Date (Konto ma datę wygaśnięcia) zawiera deklarację Yes, to kolejny wiersz Date Account Expires podaje dzień, w którym konto zoatanie automatycznie zablokowane. Na przykład, administrator kont studenckich może wyznaczyć termin ich wygaśnięcia z końcem semestru. Account Has Expitation Date : No oznacza, że dla konta nie wyznaczono daty wygaśnięcia. Wiersz Limit Concurrent Connections podaje, czy ogranicza się liczbę jednoczesnych zgłoszeń na konto użytkownika. Na przykład Limit Concurrent Connections : No w opisie użytkownika GUEST (gość) oznacza, że wiele osób jednocześnie może korzystać z sieci, posługując się tą nazwą Jeżeli w tej opcji zadeklarowano Yes, to kolejny wiersz Maximum Connections podaje maksymalną liczbę połączeń realizowanych jednocześnie na to konto. Kolejne wiersze (do końca zestawienia) opisują sposób traktowania hasła użytkownika. Żaden użytkownik, ani administrator systemu, nie może odczytać niczyjego hasła. Hasła są przekazywane na serwer plików i przechowywane w postaci zakodowanej. Administrator konta może, co najwyżej, zmienić dotychczasowe hasło użytkownika, który mu podlega. Allow User To Change Password to deklaracja, czy użytkownik może zmieniać swoje hasło (Yes), czy też nie (No). Użytkownik, któremu zabrania się zmiany hasła, nie może, w programie SYSCON, modyfikować własnego scenariusza zgłoszeń. Jeżeli wiersz Require Password zawiera deklarację Yes, to administrator systemu wymaga, aby użytkownik korzystał z hasła. Wówczas kolejnych osiem wierszy zawiera szczegółowe wymagania dotyczące hasła. Minimum Password Length to minimalna długość hasła, którą użytkownikowi wolno stosować. Zbyt krótkie hasła łatwo odkryć, dlatego zwykle wymaga się, aby hasło było przynajmniej pięcioznakowe. Hasła używane przez dłuższy czas stają się coraz powszechniej znane. W związku z tym w systemie sieciowym administratorowi dano możliwość wymagania od użytkownika zmiany jego hasła co określony czas. Wymuszanie okresowej zmiany hasła deklaruje się w wierszem Force Periodic Password Changes : Yes. Przy takiej deklaracji kolejnych pięć wierszy opisuje sposób wymuszania zmian. Days Between Forced Changes to okres obowiązywania hasła, podany w dniach. Date Password Expires to najbliższy termin wymuszanej zmiany hasła. Wymuszenie nie musi być kategoryczne, jeżeli Administrator systemu zadeklaruje Limit Grace Logins : No (ograniczane ulgowych zgłoszeń: nie), to mimo wygaśnięcia terminu używania hasła można z niego korzystać. Limit Grace Logins : Yes oznacza, że użytkownik może zgłosić się na "przestarzałe" hasło co najwyżej "Grace Logins Allowed" razy (Grace Logins Allowed - dozwolonych zgłoszeń ulgowych). W wierszu Remaining Grace Logins (Pozostało Zgłoszeń Ulgowych) podana jest liczba zgłoszeń, których można jeszcze dokonać na "stare" hasło. Z chwilą wykorzystania wszystkich zgłoszeń ulgowych (Remaining Grace Logins : 0) nie można rozpocząć sesji pracy, posługując się starym hasłem. Tylko administrator konta może odblokować je. Dodatkowo, administrator konta może zażądać, aby podczas zmian hasła nie stosować słów (ciągów znaków) uprzednio używanych. Jeżeli ostatni wiersz tabelki Account Restrictions: Require Unqiue Password (wymaganie unikalnego hasła) zawiera deklarację Yes, to kolejne hasło nie może być powtórzeniem użytego poprzednio. (System pamięta 8 haseł). 3.3.4. Dozwolone stanowiska pracy Opcja Station Restrictions zawiera listę adresów stanowisk. roboczych, z których wolno użytkownikowi zgłosić się do pracy z danym serwerem plików. Administrator systemu, wskazując jeden adres, powoduje, że użytkownik może się przyłączyć do sieci jedynie z wyznaczonych stanowisk roboczych. Adres składa się z dwu części: fizycznego numeru sieci i numeru węzła. 3.3.5 Dozwolony czas pracy Opcja Time Restrictions opisuje (w postaci tabelki) przedziały czasowe, w których użytkownik może korzystać z sieci. Tabelka jest rozkładem tygodniowym. Przydzielanymi jednostkami są półgodzinne okresy. Gwiazdki oznaczają czas, w którym można korzystać z sieci, spacje czas zabroniony. Jeżeli czas pracy zostanie przekroczony to: - użytkownik zostanie ostrzeżony wiadomością od systemu o konieczności przerwania pracy, - po kilku minutach, stanowisko robocze zostanie odłączone od serwera plików (sesja pracy zostanie przerwana). 3.3.6. Rozliczanie użytkownika Stan konta użytkownika może być sprawdzony w menu User Information i podmenu Account Balance, jak to opisano w poprzednim rozdziale. Jeżeli administrator włączy system rozliczania i księgowania czynności, to liczba jednostek umownych na koncie użytkownika spada wskutek korzystania z usług sieciowych. Standardowo system jest przygotowany do rozliczania pięciu typów usług serwera plików: - przechowywanie danych, - zapis danych, - odczyt danych, - czas sesji pracy z serwerem, - liczba żądań obsługi kierowanych do serwera. Przechowywanie danych jest mierzone w blokodniach. (Blok to podstawowa jednostka pojemności w woluminie. Patrz punkt 4.8.1.) Dla każdego dnia tygodnia administrator może wyznaczyć inną stawkę opłat. zapis danych i odczyt danych to usługi, w których pojedyncza opłata odnosi się do zapisu lub odczytu pojedynczego bloku. Opłata zależy od stawki obowiązującej w bieżącym przedziale półgodzinnym. Administrator ustala stawki, dla poszczególnych przedziałów półgodzinnych na okres tygodnia. Czas sesji pracy z serwerem jest rozliczany w minutach. Stawka za każdą minutę pracy zależy od pory dnia i dnia tygodnia. Administrator określa opłatę za jedną minutę pracy dla okresów półgodzinnych w przeciągu tygodnia. Liczba żądań obsługi, kierowanych do serwera plików, jest rzadko stosowaną kategorią przy wprowadzaniu opłat za usługi sieciowe. Częściej służy do oceny statystycznego obciążenia serwera plików. Tak, jak cena czasu pracy, cena pojedynczego żądania może być ustalana odrębnie dla każdego przedziału półgodzinnego w ciągu tygodnia. Użytkownicy są równi wobec systemu rozliczeń dla danego serwera plików istnieje tylko jedna, wspólna dla wszystkich tabela opłat. 3.3.7. Przejmowanie uprawnień Użytkownik może wykonywać szereg operacji na zasobach sieciowych tylko dzięki posiadanym uprawnieniom. Uprawnienia są przyznawane użytkownikowi przez administratorów sieci lub przez innych, upoważnionych do tego użytkowników. Przykłady przyznawania uprawnień to: - nadanie użytkownikowi prawa do czytania wybranego pliku, - pozwolenie na korzystanie z kolejki drukowania. Oprócz uprawnień bezpośrednio przyznanych użytkownikowi, należy, rozpatrując jego możliwości działania, dodać prawa przejęte przez niego. Prawa są przez użytkownika przejmowane (ang security equivalence) od innych użytkowników lub grup. Każdy użytkownik, zapisywany do grupy, przejmuje uprawnienia tej grupy. Oznacza to, na przykład, że skoro grupie EVERYONE przypisano prawo czytania plików w katalogu SYS:PUBLIC i użytkownik PIOTR należy do tej grupy, to ma prawo czytać pliki w katalogu SYS:PUBLIC. Jeżeli użytkownik (najczęściej tylko okresowo) przejmuje prawa od innego użytkownika, to mamy do czynienia z podobnym schematem. Należy jednak pamiętać, że przejmowanie praw nie jest przechodnie. Jeżeli, na przykład, użytkownik PIOTR przejmuje prawa od użytkownika JACEK, to do jego uprawnień dotychczasowych dodawane są wszystkie uprawnienia przypisane bezpośrednio użytkownikowi JACEK. Nie oznacza to, że PIOTR przejmuje wszystkie możliwości działania jakie ma użytkownik JACEK. Jeżeli JACEK należy do grupy STUDIO, to jego uprawnienia posiadane wyłącznie ze względu na przynależność do grupy nie są przenoszone na PIOTRA. Użytkownik nie może przejąć od innego użytkownika przywilejów wynikających z przynależności do grupy lub wynikających z przejmowania praw od kolejnego użytkownika. Grupy i użytkownicy, od których dany użytkownik przejmuje prawa, są wyszczególnieni na liście dostępnej w programie SYSCON (w opisie użytkownika) po wyborze następujących opcji: - User Information, - nazwa użytkownika, - Security Equivalence. 3.3.8. Użytkownik GUEST Na potrzeby zgłoszeń do sieci, w których wykorzystuje się jedynie podstawowe polecenia, zdefiniowano użytkownika GUEST (gość). Gość systemu ma bardzo małe prawa do zasobów sieciowych. Może jedynie: - korzystać z poleceń i danych katalogu SYS:PUBLIC (tylko odczyt), - wysyłać wydruki na powszechnie dostępne drukarki sieciowe. Zgłaszający się do sieci na konto GUEST, mają najczęściej na celu wykonanie prostych czynności takich, jak: wydrukowanie pliku tekstowego przyniesionego na dyskietce lub skorzystanie z programów pomocniczych sieci (HELP, NFOLIO). 4. Woluminy, kartoteki i pliki Pliki i katalogi dysku sieciowego udostępniane są tak, żeby program uruchomiony na stanowisku roboczym mógł korzystać z nich, jak z zasobów dysku lokalnego. Mimo to, dane przechowywane na dysku sieciowym, mają specyficzne cechy, nadane im w systemie NetWare. Wynika to z wielodostępu i konieczności ochrony zasobów. Dane sieciowe są zorganizowane hierarchicznie. Jednostkami nadrzędnymi w tej hierarchii są serwery plików - komputery, do których dostęp, chroniony hasłami, mają tylko zarejestrowani użytkownicy. Serwery są identyfikowane przez nazwę (co najmniej dwa znaki). Na przykład: NWPLlK 1. Na każdym serwerze dane są przechowywane w woluminach. Wolumin to przestrzeń dyskowa o ustalonej wielkości, w której przechowuje się jedno drzewo katalogów - twór dobrze znany użytkownikom DOSa. Dzięki takiemu określeniu, wolumin systemu NetWare może być traktowany jako odpowiednik logiczny dysku DOSowego (jedynie jako odpowiednik, ponieważ wolumin sieciowy może składać się nawet z 32 fizycznych obszarów przestrzeni dyskowej). Obszary te mogą znajdować się na różnych dyskach fizycznych przyłączonych do serwera plików. Ciekawą cechą woluminu Novellowego jest możliwość powiększenia go bez konieczności ponownej instalacji systemu. Woluminy oznaczane są nazwą (co najmniej dwa znaki) z dwukropkiem po ostatniej literze. Na przykład: SYS: Nazwy katalogów i plików w woluminie określane są tak, jak w systemie DOS. Na przykład zapis: INFO\DANE\RFC.123 oznacza plik RFC.123 znajdujący się w podkatalogu DANE katalogu INFO. Ciąg nazw, w pełni określający katalog (INFO\DANE\ ), nazywany jest ścieżką. Pełna specyfikacja (określenie) konkretnego pliku w systemie NetWare składa się więc z: - nazwy serwera, - nazwy woluminu, - ścieżki, - i nazwy pliku. Sumując przytoczone przykłady otrzymujemy jednoznaczne określenie pliku: NWPLIKI_1/SYS:INFO\DANE\RFC.123 Nazwa serwera plików oraz nazwy katalogów są, w formacie stosowanym w NetWare, oddzielane kreską ukośną w prawo (ang. slash) albo w lewo (ang. backslash). W systemie DOS, dla oddzielenia nazw katalogów stosowany jest tylko (!) znak backslash "\". 4.1. Proste polecenia systemu plików Użytkownik systemu DOS może, na woluminie sieciowym, posługiwać się poleceniami DOSa (cd, dir, md, rd, copy, attrib itd.). System NetWare zawiera dodatkowe polecenia, dotyczące katalogów i plików na woluminach sieciowych. Cechą charakterystyczną tych poleceń jest możliwość posługiwania się nazwami plików i katalogów w formatach właściwych dla systemu NetWare lub DOS. (Polecenia systemu DOS nie rozpoznają nazw katalogów rozpoczynających się od, na przykład, nazwy woluminu; patrz początek tego rozdziału). Ponadto, polecenia NetWare zostały napisane dla systemu sieciowego i działają szybciej, niż ich odpowiedniki z systemu DOS. Polecenia jednowierszowe, najczęściej używane podczas pracy z woluminami NetWare, to: NDIR odpowiednik polecenia DIR w systemie DOS; NCOPY odpowiednik COPY i XCOPY; LISTDIR polecenie wypisania nazw podkatalogów, opcja /S pozwala na wypisanie całego poddrzewa kata- logów. RENDIR zmiana nazwy katalogu; CHKDIR sprawdzenie ilości przestrzeni wolnej w katalogu, CHKVOL sprawdzanie ilości przestrzeni wolnej w obrębie woluminu. 4.2. Podstawowe katalogi w NetWare W każdym serwerze plików istnieje wolumin SYS, który zawiera podstawowe dla działania systemu pliki i katalogi. Z punktu widzenia użytkownika istotne są trzy stałe katalogi woluminu SYS: PUBLIC, LOGIN i MAIL. SYS:LOGIN Służy do podjęcia pracy z siecią. Jest jedynym katalogiem, jaki może być odczytany przez użytkownika, który nie podał swojej systemowej nazwy. zawiera programy umożliwiające otwarcie sesji pracy z serwerem. (Patrz punkt 2.1.) SYS:PUBLIC Stanowi zasób dostępny dla wszystkich użytkowników, którzy pracują z serwerem plików. Zawiera programy konwersacyjne, polecenia i dane systemu dostępne ogółowi. Grupa ogólnodostępnych programów i danych jest rozszerzana przez administratora sieci o podkatalogi katalogu PUBLIC. Podstawowym rozszerzeniem są katalogi zawierające programy i dane systemu DOS. Dzięki nim polecenia lokalnego systemu mogą być pobierane (uruchamiane) z dysku sieciowego. SYS:MAIL Jest wykorzystywany na rzecz użytkowników przez system sieciowy oraz niektóre programy poczty elektronicznej. System NetWare, podczas rejestracji konta nowego użytkownika, tworzy podkatalog w katalogu SYS:MAIL, którego nazwa pokrywa się z systemowym identyfikatorem numerycznym użytkownika. Katalog taki zawiera pliki określające środowisko pracy użytkownika w sieci i (ewentualnie) przychodzące do niego listy. Użytkownik nigdy bezpośrednio nie korzysta ze swojego systemowego podkatalogu w katalogu MAIL. Zawsze dostęp do danych znajdujących się w tym podkatalogu jest realizowany przez programy użytkowe sieci. Ponadto, na każdym woluminie serwera plików, system tworzy w katalogu głównym katalog pomocniczy DELETED.SAV. Katalog ten służy do odzyskiwania plików usuniętych, których nie można przypisać ; do żadnego istniejącego katalogu. Szerzej odzyskiwanie plików omówiono w punkcie 4.7. 4.3. Wskazywanie plików sieciowych w DOSie Pliki w systemie DOS są określane przez podanie ścieżki i nazwy. Na początku pełnej specyfikacji pliku umieszcza się oznaczenie napędu dyskowego: jedną literę z dwukropkiem. Przykładowo: C:\DANE\TEKST3 W zapisie ścieżki DOSowej stosuje się wyłącznie kreski ukośne w lewo. Znak "\" musi być umieszczony tuż po oznaczeniu dysku (w tym przypadku po "C:") w tym celu, by specyfikacja była pełna i nie odnosiła się do podkatalogów katalogu bieżącego. Oczywiście, zapis w konwencji systemu NetWare nie jest zgodny z zapisem DOSowym. Programy napisane tylko dla systemu DOS zinterpretują ścieżki dostępu w formacie systemu NetWare jako błędne. Tylko oprogramowanie, napisane z myślą o użytkowaniu w sieci Novell NetWare, może prawidłowo interpretować pełne "novellowe" nazwy plików i katalogów. Pliki i katalogi sieci są "widziane" przez programy niesieciowe dzięki przypisaniu oznaczeń DOSowych wybranym katalogom w strukturze katalogów sieciowych. Przykładowo oznaczenia dysków z systemu DOS: D:, F:, Y: mogą odnosić się do woluminów i katalogów sieciowych. Oznaczenia literowe, poświęcone na wskazywanie danych sieciowych, określane są jako wskaźniki sieciowe. Wskaźniki sieciowe są definiowane dla każdego stanowiska roboczego oddzielnie. W odróżnieniu od oznaczeń dysków lokalnych mają charakter wskazań logicznych - odnoszą się do katalogów na woluminach. Nie muszą być związane na stałe z konkretnymi woluminami, czy katalogami. Ich znaczenie może zdefiniować sam użytkownik. Wskaźniki sieciowe dzielą się na dwa typy: zwykłe wskaźniki sieciowe i wskaźniki sieciowe przeszukiwania. Ich znaczenie zostało opisane w przykładzie. Przykład Wykaz wskaźników - polecenie MAP. MAP jest poleceniem systemu sieciowego i służy do przeglądania i zmieniania wskaźników sieciowych na stanowisku roboczym. MAP użyte bez parametrów, powoduje wyświetlenie bieżących wskaźników sieciowych stanowiska roboczego. Wydruk obrazuje wywołanie polecenia MAP. Wskaźniki sieciowe zwykłe są wypisywane jako pierwsze, przy czym oznaczenia odnoszące się do dysków lokalnych są jedynie komentowane jako wykorzystane (Drive... maps to a local disk. ). Zwykłymi wskaźnikami sieciowymi są F:, G: oraz I:. Odnoszą się do katalogów w jednym woluminie. W przykładzie katalogiem bieżącym jest F:\USERS\PIOTR. Przy użyciu wymienionych wskaźników, plik NWPLIKI_1\SYS:USERS\PIOTR\DANE\LIST.1 może być wyspecyfikowany na kilka sposobów: DANE\LSIT.1 ze względu na katalog bieżący aktualnie wybranego wskaźnika F:; I:LIST.1 ze względu na katalog bieżący wskaźnika I:; G:\USERS\PIOTR\DANE\LIST.1 F:\USERS\PIOTR\DANE\LIST.1 ze względu na to, że katalog główny dla każdego ze wskaźników to katalog NWPLIKI_1\SYS: Przykładami błędnych specyfikacji tego pliku są: I:\LIST.1 oznaczałoby plik NWPLIKI_1\SYS:LIST.1; F:\DANE\LIST.1 oznaczałoby plik NWPLIKI_1\SYS:DANE\LIST.1 Polecenie MAP powoduje wypisanie wskaźników przeszukiwania "pod kreską". Wiersze opisujące je zaczynają się od słowa SEARCH. Wskaźniki przeszukiwania są wskaźnikami zwykłymi wzbogaconymi o jedną cechę. Używa się ich do wyszukiwania plików danych i programów nie znajdujących się w katalogu bieżącym. Jeżeli wywoływanego programu nie ma w katalogu bieżącym, to kolejno są przeszukiwane katalogi wskazywane aktualnie przez SEARCH1, SEARCH2 itd. Zdefiniowanie sieciowych wskaźników przeszukiwania można przyrównać do połączenia efektów dwu poleceń systemu DOS: PATH i APPEND. Zgodnie z zapisem wskaźników w przykładzie, kolejność wyszukiwania pliku będzie następująca: F: katalog bieżący aktualnie wykorzystywanego wskaźnika NWPLIKI_1\SYS:USERS\PIOTR; Z: katalog bieżący pierwszego wskaźnika przeszukiwania NWPLIKI 1\SYS:PUBLIC; Y: katalog bieżący drugiego wskaźnika przeszukiwania NWPLIKI_1\SYS:PUBLIC\NISDOS\V5.00; X: katalog bieżący trzeciego wskaźnika przeszukiwania NWPLIKI_1\SYS:TECH\INFODATA; Polecenie MAP.EXE jest przechowywane w katalogu o nazwie SYS:PUBLIC. Można je wywoływać bez podawania pełnej ścieżki dlatego, że pierwszy wskaźnik przeszukiwania odnosi się właśnie do tego katalogu. Użytkownik może zmieniać katalogi bieżące poszczególnych wskaźników sieciowych poleceniem systemy DOS CD (change directory - zmień katalog). Należy unikać modyfikacji katalogów bieżących w odniesieniu do wskaźników przeszukiwania. Każda taka zmiana pociąga za sobą zmianę w zestawie katalogów przeszukiwanych w celu znalezienia programu lub pliku. W związku z tym, dotychczas bezpośrednio dostępne programy, mogą stać się niewidoczne. Przykładowo, po wydaniu polecenia zmiany katalogu bieżącego wskaźnika przeszukiwania Z: (jak pokazano poniżej) F:\USERS\PIOTR>Z: Z:\PUBLIC>CD .. Z:\F: F:\USERS\PIOTR> brak katalogu SYS:PUBLIC w zestawie przeszukiwanych katalogów i polecenie F:\USERS\PIOTR>MAP kończy się komunikatem błędu (Bad command or file name.). Natomiast polecenie: F:\USERS\PIOTR>\PUBLIC\MAP jest realizowane poprawnie, ponieważ określa dokładnie, gdzie znajduje się plik programu. Użytkownik może, dla własnych potrzeb, definiować i usuwać wskaźniki sieciowe. Do definicji może być użyta każda litera alfabetu angielskiego. Litery oznaczające dyski lokalne także mogą być zastosowane. W czasie obowiązywania definicji wskaźnika sieciowego, lokalne urządzenie jest niewidoczne. Sposób definiowania wskaźników sieciowych przez użytkownika przedstawiono w poniższym przykładzie (polecenie MAP). Przykład Definicja wskaźników - polecenie MAP. Wskaźnik I: został zdefiniowany przez podanie ścieżki w formacie NetWare. Za pominiętą nazwę serwera plików system przyjął nazwę serwera domyślnego. Wskaźnik J: zdefiniowano, podając tylko ścieżkę względem katalogu bieżącego w formacie DOSa. Wskaźniki sieciowe przeszukiwania definiuje się podobnie jak wskaźniki zwykłe, z tym, że podaje się pozycję wskaźnika w ciągu. Po literze "S" należy wpisać numer pozycji (np. S2 to drugi wskaźnik przeszukiwania). System sam wybiera literę, jaka będzie oznaczała ,wskaźnik w DOSie. Jest to zawsze pierwsza litera, która nie oznacza dotychczas wskazania, licząc od końca alfabetu. Dodatkowe reguły definicji wspomniano w przykładzie. Przykład Definicja wskaźników przeszukiwania - polecenie MAP. Polecenie MAP S1:= zastępuje dotychczasowy pierwszy wskaźnik przeszukiwania. Jeżeli do tej pory wskaźnikiem S1 było oznaczenie Z:, to zostało ono wymienione na W:. a wskaźnik Z: przeniesiono do grupy wskaźników zwykłych. Drugie polecenie przykładu zawiera opcję INS, która oznacza dodanie wskaźnika przeszukiwania przed wskaźnikiem o podanym numerze. Liczba wskaźników przeszukiwania wzrasta o jeden. Dotychczasowe numery wskaźników wyższe lub równe podanemu są zwiększane o jeden. W przykładzie, wskutek polecenia MAP INS S2:=, dotychczasowe S2 zajmuje miejsce S3, S3 zajmuje miejsce S4 itd. Katalogiem głównym (korzeniem; ang. root) drzewa katalogów jest ten katalog, który nie jest podkatalogiem żadnego katalogu (nie ma "katalogu-rodzica"). Zwykle katalogiem głównym dla wskaźnika sieciowego jest katalog główny całego woluminu. Niejednokrotnie, na potrzeby programu użytkowego lub dla wygody zarządzającego siecią, konieczne jest przedstawienie pewnego katalogu podrzędnego jako korzenia drzewa katalogów. Służy do tego polecenie MAP z opcją ROOT. Przykład Definicja pseudo-korzenia - polecenie MAP. Wskutek wykonania polecenia MAP ROOT pseudokorzeniem i katalogiem bieżącym wskaźnika H: staje się katalog NWPLIKI_1\SYS:USERS\PIOTR. Ponieważ symuluje się istnienie korzenia, w nazwie katalogu bieżącego (H:\) nie występuje ścieżka do katalogu i polecenie przejścia do katalogu nadrzędnego (cd..) nie odnosi skutku. 4.4. Prawa dostępu Prawa dostępu służą do określania możliwości działania poszczególnych użytkowników sieci w strukturze plików sieciowych. Odnoszą się do operacji wykonywanych w katalogach i na plikach na woluminach znajdujących się w serwerze plików. Posiadanie określonego prawa jest podstawowym warunkiem wykonania działania. Użytkownikom lub grupom przyznawane są prawa do wybranych katalogów lub plików. Jeżeli prawa nie są określone bezpośrednio wobec pliku lub katalogu, to ustala się je na podstawie dziedziczenia. Dziedziczenie jest mechanizmem wyznaczania praw na bazie praw należnych użytkownikowi w katalogach - nadrzędnych rozpatrywanego katalogu (lub pliku) i jest omówione szczegółowo w dalszej części tego rozdziału. Prawa użytkownika mogą wynikać także z jego przynależności do grupy lub przejmowania uprawnień innego użytkownika (security equivalence). Na przykład, jeżeli użytkownik nie ma żadnych praw, ale przypisano prawa grupie, do której użytkownik należy, to prawa grupy przechodzą na użytkownika. Szerzej przejmowanie praw opisano w dalszej części tego rozdziału. 4.4.1. Znaczenie poszczególnych uprawnień W systemie 3.11 funkcjonuje osiem praw dostępu: Supervisory (administratora), Read (czytanie), Write (pisanie), Create (tworzenie), Erase (usuwanie), File Scan, (przeglądanie nazw plików), Modify (modyfikacja), Access Controll (sterowanie dostępem). R - Read to prawo do odczytu zawartości (treści) pliku. Posiadanie go pozwala na otwarcie do odczytu istnie- jącego już pliku. Wyznaczone dla katalogu służy tylko do określania praw do plików i podkatalogów zgodnie z regułą dziedziczenia. W - Write to prawo do zapisu i zmiany zawartości (treści) pliku. Posiadanie go pozwala na otwarcie do zapisu istniejącego już pliku. Odnośnie katalogów - (podobnie jak prawo Read) służy do wyznaczania praw dziedzi- czonych. C - Create to prawo do tworzenia katalogów i plików oraz do odzyskiwania plików. Posiadanie go w katalogu po zwala na tworzenie podkatalogów oraz plików. Ponad to nowo utworzony plik może, mimo braku prawa Wri te, być jednokrotnie zapisany. Posiadanie go do pliku pozwala na odtworzenie (program SALVAGE) pliku po jego usunięciu. E - Erase to prawo usuwania plików i katalogów. Żeby wy- konać polecenie DOSa RD, likwidujące katalog, lub DEL, usuwające plik, należy mieć prawo E do danego obiektu. F - File Scan to prawo do zobaczenia nazwy pliku lub podkatalogu, podczas przeglądania katalogu. Użyt- kownik, wskutek wykonania polecenia DIR, zobaczy nazwę pliku znajdującego się w katalogu o ile ma do tego pliku prawo F. Brak prawa F nie oznacza, że plik nie może być czytany (prawo R), zapisywany (prawo W) itd. Jeżeli użytkownik nie ma prawa F do podkatalogu, to nazwa tego podkatalogu może się pojawić na liście podkatalogów. Dzieje się tak gdy u- żytkownik ma prawa dostępu do plików lub podkatalo- gów znajdujących się w katalogu, do którego nie ma prawa File Scan. M - Modify to prawo do zmiany nazwy i atrybutów obiektu (pliku lub katalogu). Atrybuty plików i katalogów omó- wiono w punkcie 4.5. Prawo M nie pozwala na zmianę najistotniejszych, innych cech obiektu takich, jak: wła- ściciel, data ostatniego dostępu itd. A - Access to prawo do zmiany deklaracji praw dostępu dotyczących katalogu lub pliku. Użytkownik posiadają- cy prawo A do katalogu (pliku) może określać prawa innych i własne odnośnie tego katalogu (pliku). Posia- danie prawa A pozwala na modyfikację dwu typów deklaracji praw: maski dziedziczenia uprawnień i pełnomocnictw, opisanych w dalszej części tego rozdziału. S - Supervisory to prawo oznaczające posiadanie wszystkich innych praw do obiektu (katalogu lub pliku). Wyjątkową jego cechą jest to, że nie może być ode- brane i ograniczone jakąkolwiek deklaracją praw w podkatalogu katalogu, w którym obowiązuje. Nada- nie użytkownikowi prawa S do katalogu jest równo- ważne z oddaniem mu "w dzierżawę" całego poddrze- wa katalogów. Posiadanie prawa S do obiektu nie o- znacza jednak nabycia możliwości, które ma użyt- kownik Supervisor. Na przykład, prawo S nie pozwala na zmianę właściciela pliku. 4.4.2. Sprawdzanie uprawnień efektywnych użytkownika Użytkownik, ze względu na nadane mu prawa, dziedziczenie praw, przynależność do grup lub przejmowanie praw nabywa prawa wykonywania operacji na katalogach i plikach. Uprawnienia, które w rzeczywistości może wykorzystać wobec konkretnego katalogu lub pliku nazywane są uprawnieniami efektywnymi (ang. effective rights). Do sprawdzania własnych uprawnień efektywnych służą polecenia RIGHTS i WHOAMI. Przykład W przykładzie, użytkownik PIOTR sprawdza swoje prawa efektywne do dwu katalogów: SYS:USERS\PIOTR I SYS:PUBLIC. Komentarz do praw oznaczonych gwiazdką oznacza, że prawa te nie mają związku bezpośrednio z katalogiem. Prawa R i W są istotne dla plików w danym katalogu lub podkatalogach katalogu, o ile są dziedziczone. Zamiast przechodzić do katalogu PUBLIC można wydać polecenie z parametrem: RIGHTS SYS:PUBLIC albo, używając wskaźnika F: RIGHTS F:\PUBLIC. Efektywne prawa do pliku są wyświetlane po podaniu ścieżki wraz z nazwą pliku jako parametru polecenia, na przykład: RIGHTS F:\PUBLIC\MAP.EXE to polecenie wyświetlenia praw użytkownika do pliku polecenia jednowierszowego MAP. Użytkownik może także sprawdzić swoje prawa, posługując się poleceniem WHOAMI (kim jestem?) z opcją /R: WHOAMI /R wyświetla wszystkie prawa efektywne użytkownika w jego bieżącym serwerze plików. Rzeczywiste prawa do obiektu są określane na podstawie dwu typów definicji: maski dziedziczenia uprawnień (ang. Inherited Rights Mask; w skrócie: IRM) i pełnomocnictw (ang. trustee assignments). 4.4.3. Pełnomocnictwa Najprostszym sposobem przyznania uprawnień użytkownikowi jest bezpośrednie zadeklarowanie, że użytkownik ma wyszczególnione prawa do katalogu lub pliku. Na przykład, że użytkownik PIOTR ma do katalogu SYS:\USERS\G_FORCE\DANE prawa R oraz F. Taka jednoznaczna definicja nazywana będzie w dalszej części książki nadaniem pełnomocnictwa lub przypisaniem praw. Pełnomocnictwa mogą być przyznawane użytkownikom lub grupom. Do jednego pliku lub katalogu można określić różne pełnomocnictwa dla wielu użytkowników i grup. Pełnomocnictwo jest więc zestawem praw przyznanym użytkownikowi lub grupie do danego katalogu lub pliku. Pełnomocnictwa mogą być przeglądane, przyznawane i odbierane poleceniami jednowierszowymi: GRANT - nadawanie pełnomocnictwa, polecenie to może być efektywnie użyte tylko wtedy gdy użytkownik wydający je ma prawo A (sterowanie dostępem) do katalogu lub pliku; REVOKE - odbieranie poszczególnych praw z pełno- mocnictwa (na przykład w celu zmniejszenia uprawnień dotychczas posiadanych); REMOVE - usuwanie pełnomocnictwa; TLIST - wyświetlanie pełnomocnictw do zadanego katalo- gu lub pliku, polecenie to może być w pełni użyte tylko przez użytkownika posiadającego prawo A; użytkownik nie posiadający tego prawa może od- czytać tylko te pełnomocnictwa, które odnoszą się bezpośrednio do niego. Opis i uwagi na temat działania tych poleceń zawarto w kolejnych przykładach. Przykład Polecenie GRANT. Użytkownik PIOTR wydaje w swoim katalogu polecenie przypisania praw czytania i przeglądana plików Joannie. Żeby móc wydać polecenie GRANT, użytkownik musi być przyłączony do serwera plików i mieć prawo A (sterowanie dostępem) do odpowiedniego katalogu (pliku). Próba przyznania pełnomocnictw bez wymaganych uprawnień powoduje wyświetlenie komunikatu: You have no rights to grant trustee rights in that directory. Polecenie GRANT posiada wiele opcji. Najważniejsze z nich to: - zamiast frazy TO można użyć ścisłego określenia, czy przypisanie odnosi się do użytkownika (TO USER), czy do grupy (TO GROUP) - istotne gdy użytkownik nazywa się tak samo jak grupa, - w nazwie katalogu lub pliku (fraza FOR) można zasto- sować wzorzec ze znakami ? i *; jeżeli przypisanie pełnomocnictw odnosi się do bieżącego katalogu to całą frazę można pominąć, - można przypisać pełnomocnictwa puste, zamiast praw wpisując słowa NO RIGHTS: GRANT NO RIGHTS TO... FOR... (Pełnomocnictwa puste mają znaczenie, gdy administrator chce uniemożliwić wybranemu u- żytkownikowi lub grupie dziedziczenie praw z katalogów nadrzędnych.) Przykład Polecenie TLIST Polecenie TLIST wyświetla pełnomocnictwa (nie należy ich mylić z uprawnieniami efektywnymi) wyznaczone dla danego katalogu lub pliku. Jako parametr podaje się nazwę odnośnego katalogu lub pliku. Wygodnym narzędziem, służącym do nadawania i sprawdzania praw, jest program SYSCON. Użytkownik może sprawdzić dotyczące go pełnomocnictwa, wybierając kolejno opcje: - User Information, - własną nazwę użytkownika, - Trustee Directory Assignments, żeby zobaczyć pełnomocnictwa dotyczące katalogów albo: - Trustee Directory Assignments, żeby zobaczyć pełnomocnictwa dotyczące plików. 4.4.4. Maska dziedziczenia uprawnień Niewygodnie byłoby stosować pełnomocnictwa do określania uprawnień wszystkich użytkowników do każdego obiektu w systemie plików. Wymagałoby to formułowania bardzo wielu deklaracji przyznawania pełnomocnictw. W związku z tym za generalną zasadę przyjęto, że: - jeżeli dla danego użytkownika nie określono pełno- mocnictw do obiektu (pliku czy katalogu), to jego pra- wa są dziedziczone (przenoszone) z katalogu nad- rzędnego. Przykład Jeżeli użytkownikowi PIOTR w katalogu SYS:USERS\LISTY nadano pełnomocnictwa: R F i nie wyznaczono dla Piotra pełnomocnictw do (standardowo chronionego) katalogu SYS:USERS\LISTY\HANDEL, to dziedziczy on uprawnienia z katalogu nadrzędnego i w katalogu ..\HANDEL przysługują mu prawa R F. Przeniesienie praw z katalogu-przodka nie jest bezwarunkowe. W systemie NetWare 3.11 dziedziczenie ogranicza się przez Maskę Dziedziczenia Uprawnień (IRM). Jest to zestaw praw, który przypisuje się obiektowi (plikowi lub katalogowi) i który określa, jakie uprawnienia wolno dziedziczyć z praw posiadanych w katalogu-przodku. Jeżeli prawo F znajduje się w masce IRM pliku (katalogu), to może być odziedziczone z katalogu nadrzędnego. Jeżeli prawo A nie znajduje się w masce IRM katalogu, to żaden użytkownik nie może go odziedziczyć z katalogu przodka. Prawo A do tak chronionego katalogu może być nadane (wybranemu użytkownikowi lub grupie) w postaci pełnomocnictwa. Po zapoznaniu się z definicją maski IRM należy uściślić ostatni przykład. Przykład Użytkownik PIOTR, któremu nadano pełnomocnictwa R F do katalogu SYS:USER\LISTY dziedziczy te prawa do katalogu SYS:USERS\LISTY\HANDEL o ile znajdują się one w masce IRM tego katalogu. Jeżeli z maski IRM podkatalogu HANDEL wyłączono by prawa R i F, to Piotr nie miałby w nim żadnych uprawnień. IRM spełnia rolę filtru, który przepuszcza "z góry" tylko wybrane uprawnienia. Każdy plik i katalog ma własną Maskę Dziedziczenia Uprawnień. Podczas tworzenia pliku lub katalogu system nadaje maskę IRM zawierająca wszystkie prawa. Oznacza to, że IRM nowo utworzonego obiektu nie ogranicza dziedziczenia. Przez dziedziczenie rozumie się więc przeniesienie do katalogu wszystkich praw, które przysługują użytkownikowi w katalogu rodzicu, z pominięciem tych z nich, które nie znajdują się w Masce Dziedziczenia Uprawnień obiektu. 4.4.5. Przejmowanie praw od grup i użytkowników Efektywne prawa, jakie przysługują użytkownikowi do pliku lub katalogu, nie wynikają jedynie z przypisanych mu pełnomocnictw i mechanizmu dziedziczenia. Dostęp do wielu zasobów jest umożliwiany dzięki przynależności do grup i przejęciu uprawnień innych użytkowników. Przejęte uprawnienia dodają się do uprawnień już posiadanych. Tak więc rzeczywiste uprawnienia (ang. effective rights) użytkownika do obiektu to: - uprawnienia wynikające z nadanych jemu pełnomoc- nictw i mechanizmu dziedziczenia, - uprawnienia każdej z grup, do której należy, (prawa do obiektu należy wyznaczać dla każdej z grup od- dzielnie), - uprawnienia każdego użytkownika, od którego prawa są przejmowane. Po angielsku cechę przejmowania praw określa się mianem "Security Equivalence" - "równoważność pod względem dostępu". Oznacza ona, że użytkownik dodatkowo dysponuje prawami wynikającymi z pełnomocnictw innego użyt- kownika, od którego prawa przejmuje. Szerzej przej- mowanie uprawnień skomentowano w punkcie 3.3.7. Żeby przekonać się, od jakich grup i użytkowników uprawnienia są przejmowane, należy wydać polecenie SYSCON i wybrać opcje: - User information, - nazwę użytkownika, który przejmuje uprawnienia, - Security Equivalences. Ostatni wybór powoduje wyświetlenie listy grup i użytkowników, od których prawa są przejmowane. 4.5. Atrybuty plików i kartotek Atrybuty to cechy plików lub kartotek. Przykładowo jako cechę pliku określa się: - czy zawartość pliku może być zmieniana (atrybut Re- ad Only - tylko do czytania), - czy plik może być wykorzystywany przez wielu użyt- kowników jednocześnie (atrybut Shareable - dzielony). Atrybuty można traktować jako zmienne, które opisują cechy obiektów (plików i katalogów), istniejące tak długo jak długo istnieje obiekt. Zmienne te mogą tylko dwie wartości (atrybut jest przypisany lub nie). Dlatego atrybuty określa także się jako flagi bitowe, ustawienie bitu atrybutu na 1 oznacza przypisanie go. Kasowanie (zerowanie) bitu atrybutu oznacza odebranie, usunięcie opisywanej przez niego cechy. Atrybuty są znane użytkownikom DOSa. Zestaw atrybutów wykorzystywanych w NetWare jest szerszy od stosowanego w systemie DOS z dwu powodów: - NetWare może udostępniać pliki innym systemom (np. Aplle, UNIX), - NetWare zawiera mechanizmy użytkowania plików, które nie są spotykane w innych systemach. Atrybuty wyznaczają uniwersalne cechy plików i katalogów, odnoszą się do wszystkich użytkowników. Nie należy ich kojarzyć z prawami, omówionymi w punkcie 4.4., ponieważ stanowią odrębny element systemu plików. Są wykorzystywane w systemie dostępu do danych dyskowych jako ostatni, obowiązujący wszystkich, poziom ochrony. Żeby zmieniać atrybuty dotyczące danego obiektu (pliku lub katalogu), należy mieć do niego prawo M - modyfikacji. Nawet administrator sieci nie może zmienić zawartości pliku, któremu nadano atrybut Ro - tylko do czytania. (Żeby mógł to zrobić musi najpierw zmienić atrybut Ro na Rw, który pozwala na zapis i odczyt.) Poszczególne atrybuty stosowane w NetWare odnoszą się albo tylko do plików, albo do plików i katalogów. Jeżeli atrybut może być zastosowany do katalogu, to zaznaczono to wyraźnie w komentarzu. Lista atrybutów systemu NetWare Ro - Read Only - tylko odczyt (wartość przeciwna: Rw Re-ad Write). Chroni plik przed zmianą zawartości. Domyślnie, podczas tworzenia pliku, bit Ro/Rw jest wyzerowany - zawartość pliku wolno zmieniać. S - Shareable - dzielony. Pozwala na jednoczesne korzy- stanie z pliku wielu użytkownikom. Domyślnie pomija się go podczas tworzenia pliku. Często stosuje się go w parze z atrybutem Ro. A - Archive Needed - wymagana archiwizacja. Oznacza, że od czasu sporządzania kopii zapasowych zmieniła się zawartość pliku. Podczas tworzenia kopii zapaso- wej pliku, atrybut ten jest automatycznie kasowany. Przy zmianie zawartości pliku lub podczas tworzenia pliku jest ustawiany. Odpowiada atrybutowi A z DOSa. C - Copy Inhibit - zakaz kopiowania. To atrybut używany do realizacji zakazu kopiowania na stanowiskach typu Apple Macintosh. D - Delete Inhibit - zakaz usuwania. Odnosi się także do katalogów. Nie pozwala na usunięcie pliku lub kata- logu (nawet jeżeli użytkownik, podejmujący próbę u- sunięcia, ma prawo usuwania E). R - Rename Inhibit - zakaz zmiany nazwy. Odnosi się tak- że do katalogów. Nie pozwala na zmianę nazwy pliku lub katalogu (nawet jeżeli użytkownik podejmujący próbę zmiany, ma prawo modyfikacji M). I - Indexed - plik indeksowany. Atrybut wskazujący, że dostęp do pliku ma być przyspieszony przez utrzymy- wanie tabeli wskazań na jego kolejne bloki na wolu- minie. Ma niewielkie znaczenie w systemie NetWare 3.11, ponieważ pliki zawierające więcej niż 64 bloki są indeksowane automatycznie. Jest przeniesiony z po- przednich wersji systemu. T - Transactional - transakcyjny. Oznacza, że plik jest automatycznie chroniony systemem śledzenia trans- akcji, o ile ma miejsce blokada dostępu do danych pli- ku. Stosowany (rzadko) przez programistów. P - Purge - oczyszczenie. Odnosi się także do katalogów. Oznacza, że po usunięciu, pliku nie można odzyskać (na przykład, programem SALVAGE). W odniesieniu do katalogu oznacza kompletne kasowanie wszystkich plików, które są w tym katalogu usuwane, bez względu na brak atrybutu P w zestawie atrybutów pliku. Możli- wość odzyskiwania plików została omówiona dokład- niej w punkcie 4.7 X - Execute only - tylko do wykonania. Oznacza, że plik może być źródłem uruchamianego programu, ale nie może być przeczytany jako dane. Służy do ochrony oprogramowania przed kopiowaniem. Raz nadany nie może być usunięty z zestawu atrybutów, nawet przez administratora sieci. H - Hidden - ukryty. Odnosi się także do katalogów. O- znacza, że nazwa pliku lub katalogu nie jest udostęp- niana, na przykład, podczas wykonania polecenia DIR systemu DOS. Polecenie systemu NetWare NDIR u- możliwia zobaczenie obiektu chronionego atrybutem H, jeżeli użytkownik ma prawo przeglądania nazw F. S - System - systemowy. Odnosi się także do katalogu. Podobnie jak atrybut H, nie pozwala zobaczyć nazwy obiektu podczas wykonania polecenia DIR systemu DOS. Oprócz tego nie pozwala na zmianę nazwy lub skasowanie pliku lub katalogu, do którego się odnosi. Ra i Wa - to atrybuty Read Audit - Kontrola Odczytu i Write Audit Kontrola Zapisu. Są one nazwane, ale nie zasto- sowane w systemie NetWare v3.11. Użytkownicy stanowisk roboczych, pracujących pod DOSem, mogą (zgodnie z założeniem, że dostęp do plików na serwerze jest taki sam, jak na dysku lokalnym) posługiwać się atrybutami systemu DOS. Na przykład, stosować polecenie ATTRIB służące do zmiany i sprawdzania atrybutów w DOSie. Przypisywanie atrybutów z systemu DOS plikowi, znajdującemu się na serwerze, prowadzi do przekodowania tych atrybutów na wybrane atrybuty systemu NetWare. Najczęściej mamy do czynienia z prostym przełożeniem -jednemu atrybutowi DOSowemu odpowiada jeden atrybut z systemu NetWare, tak samo nazwany. Jednak, na przykład, przypisaniu atrybutu Ro (tylko czytanie) z systemu DOS, w systemie NetWare odpowiada przypisanie zestawu: - Ro (tylko czytanie) plus - Ri (zakaz zmiany nazwy) plus - Di (zakaz usuwania). Dzieje się tak dlatego, że znaczenia atrybutu Ro w obydwu systemach określono odmiennie. Podobne zasady odnoszą się do innych systemów lokalnych używanych na stanowiskach roboczych. Do zmieniania atrybutów służą polecenia jednowierszowe FLAG i FLAGDIR oraz program pełnoekranowy FILER. FLAG to polecenie do przeglądania i zmiany atrybutów plików, na przykład instrukcja: FLAG MOJEDANE.DAT Ro S oznacza, że plik MOJEDANE.DAT nie może być zmieniany, ale może być odczytywany jednocześnie przez wielu użytkowników. Przypisanie atrybutu umownego N (Normal) powoduje odebranie wszystkich atrybutów. Odebranie pojedynczego atrybutu wymaga poprzedzenia go makiem minus, na przykład: FLAG MOJEDANE.DAT -RI. FLAGDIR to polecenie do przeglądania i zmiany atrybutów katalogów. Na przykład instrukcja: FLAGDIR KATAL P powoduje przypisanie katalogowi KATAL atrybutu Purge. Przypisanie atrybutu umownego N (Normal) powoduje odebranie wszystkich innych atrybutów. 4.6. Program FILER Pełnoekranowy program FILER służy do wykonywania podstawowych działań na strukturze katalogów oraz na plikach. Można się nim posłużyć, na przykład, do: - skopiowania, przeniesienia lub usunięcia plików lub katalogów, - przyznawania pełnomocnictw do poszczególnych katalogów lub plików, - zmiany atrybutów lub maski dziedziczenia uprawnień. Program FILER jest używany w taki sam sposób jak inne programy konwersacyjne NetWare. Przeciętny użytkownik systemu DOS, pamiętający o roli pełnionej przez klawisze funkcyjne i posługujący się informacjami pomocniczymi nie musi sięgać po opisy programu. Opcją, wymagającą komentarza, jest możliwość parametryzowania działania programu FILER. Jeżeli w menu głównym programu FILTER wybrana zostanie opcja Set Filer Options, to pojawi się ekran parametrów. Pierwsze trzy parametry odnoszą się do potwierdzania wykonania usunięć lub kopiowań. Jeżeli wartością parametru Confrm file deletitions jest Yes, to użytkownik usuwający grupę plików jest poproszony o potwierdzenie usunięcia każdego z nich. Jeżeli wartością parametru Confirm file copies jest Yes, to użytkownik jest poproszony o potwierdzenie zlecenia kopiowania każdego z ruch. Parametr Confirm file overwirtes decyduje, czy w przypadku kopiowania pliku na plik o tej samej nazwie; użytkownik będzie pytany o potwierdzenie zlecenia takiego kopiowania. Opcja Notify extended attributes/long name lost decyduje, czy użytkownik będzie informowany o utracie części atrybutów i długiej nazwy pliku, podczas jego kopiowania. Pliki o długich nazwach i dodatkowych atrybutach mogą pochodzić z woluminów przystosowanych do przechowywania danych innych systemów niż DOS i NetWare, na przykład systemu OS/2. Preserve file attributes to parametr decydujący o zachowaniu atrybutów plików podczas ich kopiowania. Standardowo atrybuty są zachowywane podczas kopiowania, wartością parametru jest Yes. Opcje Exclude directory patterns i Exclude file patterns decydują o wyłączeniu z zestawu wyświetlanych plików i katalogów takich plików i katalogów, które zostały wpisane na listy tych opcji. W liście obiektów (plików albo katalogów) wyłączonych z przeglądania, można stosować wzorce nazw ze znakami * i ?. Opcje Include directory patterns i Include file patterns zawierają wzorce nazw katalogów i plików wyświetlanych w programie FILER. Standardowo zawierają wzorzec "*" - wszystkie plik i katalogi. Jeżeli użytkownik ma ograniczyć przegląd plików lub katalogów, to może wprowadzić wzorce interesujących go obiektów. Na przykład, wprowadzenie (zamiast wzorca *) wzorców *.bak i c* do listy Include file patterns, powoduje, że w zestawach wyświetlanych plików pojawiają się jedynie pliki, których rozszerzeniem jest "bak" i pliki, których nazwa zaczyna się od litery "c". File search attributes i Directory search attributes to opcje pozwalające na rozszerzenie przeglądu plików i katalogów o pliki i katalogi, którym nadano atrybuty System lub Hidden. Jeżeli plik lub katalog jest objęty jednym z tych atrybutów, to nie zostanie wyświetlony przez program FILER. Żeby, na przykład, zestawy wyświetlanych nazw plików obejmowały pliki z atrybutem Hidden, należy wprowadzić ten atrybut na listę File search attributes. 4.7. Odzyskiwanie usuniętych plików W stosunku do poprzednich wersji, w systemie NetWare 3.11 rozwinięto metody ochrony przed przypadkowym usuwaniem plików. Dla uproszczenia opisu zastosowanego sposobu ochrony autor przyjmuje dwa określenia: - usunięcie pliku polega np. na wykonaniu polecenia DELETE; po takiej operacji plik w systemie DOS przestaje istnieć natomiast plik przechowywany przez serwer NetWare można w całości odzyskać, ponieważ usunięcie oznacza (przynajmniej na krótki czas) jedynie ukrycie przed użytkownikami; - skasowanie (ang. Purge) oznacza faktyczną likwidację struktury pliku. W NetWare 3.11 przyjęto następujące zasady ochrony danych usuniętych: - przez pewien czas (w standardowej konfiguracji około 1 min) dane są całkowicie zabezpieczone, system nie może użyć przestrzeni, w której są przechowywane do innych celów, - po czasie całkowitej ochrony dane są przechowywane i "odzyski walne" do czasu gdy, systemowi zaczyna brakować wolnego miejsca na dysku dla nowych pli- ków, - jeżeli oprogramowanie systemowe stwierdzi, że mar- gines wolnego miejsca na dysku jest mały (z u- względnieniem przechowywanych, usuniętych plików), to najstarsze pliki usunięte są definitywnie kasowane. Ponadto, jeżeli zostanie usunięta kartoteka, w której usunięto plik, to jego "odzyskiwalna" wersja jest przenoszona do specjalnego katalogu DELETED.SAV (istniejącego w katalogu głównym każdego woluminu). Wówczas przeciętny użytkownik musi poprosić administratora sieci o odzyskanie pliku (zwykli użytkownicy nie mają szerokich praw do DELETED.SAV). System przechowuje usunięte pliki stale, bez względu na zakończenie sesji pracy użytkownika, czy zakończenie pracy servera. Dane pozwalające na ochronę są częścią permanentnej struktury plików woluminu sieciowego. Z ochroną danych usuniętych związane są dwa programy systemowe: PURGE (ang. oczyszczać) i SALVAGE (ang. ocalenie) i jeden atrybut plików (Purge). W przypadku gdy dane mają charakter poufny lepiej mieć pewność, że zostały skasowane całkowicie. W tym celu można posłużyć się atrybutem Purge i poleceniem jednowierszowym o tej samej nazwie. Nadanie plikowi atrybutu Purge powoduje, że plik wskutek usunięcia (np. poleceniem DEL) zostaje skasowany i nie może być przez nikogo odzyskany programem SALVAGE. Użycie polecenia PURGE ma na celu skasowanie plików usuniętych. Po słowie PURGE można podać: - nazwę pliku, - nazwę katalogu, - opcję /All, dzięki której kasowaniu ulegają wszystkie pliki w poddrzewie wyznaczonym nazwą katalogu. Jako nazwę pliku lub katalogu można podać wzorzec zawierający znaki: *,?. PURGE działa tylko na te pliku, których właścicielem jest wydający polecenie. SALVAGE jest programem konwersacyjnym, w którym użytkownik ma możliwość przeglądu i odzyskania plików usuniętych. Korzystający z programu, w ramach przysługujących mu praw, wybiera w menu katalog i odzyskiwane pliki. Do odzyskania pliku konieczne są prawa: C F R W do pliku i C do katalogu, w którym będzie zapisany plik odzyskiwany. 4.8. Przestrzeń zajmowana w woluminie 4.8.1. Miara objętości Użytkownicy komputerów osobistych są przyzwyczajeni do tego, że miarą wielkości pliku jest liczba bajtów zawartości pliku. Tak rozumiana wielkość plików (File size) wyświetlana jest np. przez polecenie NDIR. Jednak użytkownik serwera nie jest rozliczany przez NetWare za liczbę przechowywanych bajtów w pliku, ale za liczbę bloków potrzebnych do przechowania pliku. Bloki są to podstawowe jednostki przestrzeni dyskowej w woluminie. Wszystkie bloki woluminu mają ten sam rozmiar. Najczęściej stosuje się bloki o pojemności czterech kilobajtów (4096 bajtów) i taką ma autor na uwadze w dalszej części tego omówienia. Zgodnie z zasadą, że rozlicza się użytkownika za liczbę zużytych bloków, pojemność użytkowaną należy obliczać następująco: - rozmiar każdego pliku należy zaokrąglić w górę do wielokrotności rozmiaru bloku, - zaokrąglone rozmiary plików (zużyte bloki) zsumować. Jeżeli użytkownik przechowuje wiele krótkich plików przestrzeń użytkowana jest znacznie większa niż wynikałoby to z rozmiaru plików, przykładowo: - przechowanie trzech plików po 15 bajtów każdy kosztuje tyle samo, co jednego pliku zawierającego 12288 bajtów (czyli 3 bloki), - pięćset krótkich opisów (1 kilobajt każdy) zajmuje prawie 2 mega bajty (2000 kilobajtów) limitowanej przestrzeni na dysku. Najczęściej jednak informacje są przechowywane w plikach wielokrotnie dłuższych od bloku. Dlatego obciążający konto margines niewykorzystanej przestrzeni jest niezauważany. 4.8.2. Limitowanie pojemności woluminu Użytkowanie przestrzeni woluminu może być ograniczane dwojako przez administratora sieci. Można wyznaczyć maksimum objętości w woluminie dla: - plików należących do wyznaczonego użytkownika, bez względu na ich rozmieszczenie w różnych kartotekach, albo - plików przechowywanych w wybranym poddrzewie katalogów, bez względu na to, do którego użytkownika należy. Użytkownik może odczytać dotyczące go limity na kilka sposobów: - w menu opisu użytkownika w programie SYSCON, - w programie konwersacyjnym DSPACE, - dostępna przestrzeń podawana jest także po wydaniu poleceń jednowierszowych CHCKVOL, CHCKDIR. Żeby odczytać ograniczenia przestrzeni użytkownika w programie SYSCON, należy: - w menu głównym programu wybrać User Information, - ze spisu użytkowników wybrać nazwę użytkownika, wskutek tego pojawi się rejestr jego cech, - wybrać kategorię Volume Restrictions (ograniczenia w woluminie), - z listy wszystkich woluminów dostępnych na serwerze należy wybrać jeden. Pojawia się wówczas okienko User Disk Volume Restrictions zawierające trzy linie. W pierwszej z nich (Limit Volume Space ?) administrator deklaruje, czy przestrzeń dostępna dla użytkownika na woluminie ma być ograniczona (Yes - ograniczenie ma miejsce; No - administrator nie ogranicza przestrzeni na woluminie). Druga linia ma znaczenie, jeżeli przestrzeń jest ograniczana. Administrator podaje liczbę kilobajtów (zawsze wielokrotność bloku), które użytkownik może wykorzystywać w woluminie (Volume Space Limit - limit przestrzeni na woluminie). Trzecia linia okna podaje (w kilobajtach) przestrzeń wykorzystaną przez użytkownika (Voluma Space In Use). Szczegółowe informacje o limitach przestrzeni na woluminie sieciowym udostępnione są w programie konwersacyjnym DSPACE. W DSPACE znajdują się dane o dwu typach ograniczeń: - limity dla użytkowników oraz - limity dla katalogów. Dlatego też menu główne programu DSPACE składa się z trzech opcji: - Change File Server służy do zmiany serwera plików, do którego odnosi się analiza limitów (nazwa aktualnie wybranego serwera plików znajduje się w nagłówku ekranu), - User Restrictions określa limity przestrzeni dla użyt- kowników, - Directory Restrictions określa limity przestrzeni po- szczególnych kartotek. Odczyt limitu dla danego użytkownika przebiega następująco: - w menu głównym programu trzeba wybrać opcję User Restrictions, (wcześniej upewniając się, czy wybrano prawidłowy serwer plików), - wybrać nazwę użytkownika, którego ograniczenia mają być sprawdzone, (można sprawdzać własne limi- ty oraz sprawdzać i zmieniać limity użytkownikom administrowanym przez siebie), - wybrać wolumin, do którego odnosi się ograniczenie. 4.8.3. Zwalnianie priestrzeni w woluminie Jeżeli przestrzeń woluminu nie jest limitowana, to zwykle po usunięciu pliku, przez czas około minuty, nie zwiększa się przestrzeń wolna na woluminie. Dzieje się tak dlatego, że pliki usunięte (na przykład komendą DEL, nie są przez jakiś czas w ogóle brane pod uwagę jako przestrzeń do ponownego wykorzystania w woluminie. Dzięki temu, ratowanie pliku natychmiast po omyłkowym jego usunięciu, daje pewność jego odzyskania. O tym udogodnieniu, zabezpieczającym zasoby użytkownika, warto pamiętać w chwili, gdy brak miejsca na woluminie zmusza do usunięcia części plików. Jeżeli przestrzeń dyskowa nie jest limitowana, to na efekt działania komendy DEL, w postaci zwiększonej przestrzeni wolnej, należy zazwyczaj poczekać. Uwaga ta nie odnosi się do: - plików z atrybutem P (Purge), powodującym natych- miastowe, całkowite kasowanie pliku po wydaniu ko- mendy DEL, - serwerów, w których administrator ograniczył do zera czas gwarantowanego przechowywania plików usunię- tych. Jeżeli przestrzeń jest limitowana przez administratora, to efekt usunięcia pliku jest natychmiast uwidaczniany w ilości bajtów przestrzeni dostępnej dla użytkownika. 5. Wydruki w sieci. Użytkownicy systemu DOS są przyzwyczajeni do tego, że drukarka jest bezpośrednio przyłączona do komputera osobistego, z którego wydawane jest polecenie wydruku. W sieci lokalnej, użytkownikom umożliwia się wykorzystanie drukarek jako zasobu wspólnego, dostępnego wszystkim stanowiskom roboczym. Drukarki, przeznaczone do obsługi wszystkich stanowisk roboczych, nazywane są drukarkami sieciowymi. Każda drukarka sieciowa musi być przyłączona do węzła sieci: specjalnie przygotowanego stanowiska roboczego albo serwera drukowania. Wydruk nie jest bezpośrednio przesyłany na drukarkę sieciową. Najpierw dane trafiają do kolejki drukowania (ang. print queue), gdzie są przechowywane w postaci zadania drukowania (ang. print job). W dogodnym dla systemu momencie, zadanie drukowania jest realizowane. Na wybranej drukarce powstaje rzeczywisty wydruk. Zadanie drukowania powstaje w wyniku wydania polecenia przez oprogramowanie stacji roboczej (program drukujący). Po przekazaniu wszystkich danych stanowiących wydruk, program drukujący deklaruje koniec tworzenia zadania. Od tego momentu zadanie drukowania nie jest związane z programem, który je utworzył. Znajduje się w kolejce drukowania i jest obsługiwane przez system sieciowy jako niezależny obiekt. W kolejce, pod nadzorem oprogramowania sieciowego, zadania drukowania zebrane z wielu stanowisk roboczych są szeregowane i przechowywane do czasu, gdy mogą być wydrukowane na drukarkach sieciowych. Realizacją zadań drukowania, czyli przenoszeniem danych z kolejek na drukarki, zajmują się serwery drukowania. Po powstaniu rzeczywistego wydruku, zadanie drukowania jest likwidowane. Kolejkę drukowania, do której jest kierowany wydruk, identyfikuje się, podając jej nazwę. Przykład: Polecenie NPRINT. Polecenie sieciowego wydruku pliku DRUKUJ.TXT, analogiczne do DOSowego PRINT, które kieruje wydruk do kolejki o nazwie K1, formułuje się następująco: NPRINT DRUKUJ.TXT Q=K1 Kolejki drukowania są podkatalogami katalogu systemowego (ukrytego przed przeciętnym użytkownikiem) na woluminie SYS serwera plików. Każdej kolejce odpowiada jeden podkatalog. Każde zadanie drukowania jest przechowywane w postaci pliku w kolejce, do której zostało skierowane. Plik zadania drukowania jest likwidowany po zakończeniu rzeczywistego wydruku, który może nastąpić po dowolnym czasie. Na przykład, wyłączenie serwera plików i ponowne jego uruchomienie nie likwiduje pliku-zadania w podkatalogu kolejki. Dzięki temu, wydruki kierowane na sieć pod koniec dnia pracy ośrodka, mogą być drukowane na początku dnia następnego. Ze względu na przechowywanie wydruków w postaci plików, ilość wolnego miejsca na woluminie SYS zależy od liczby bieżących zadań drukowania. Wydruk wielostronicowego dokumentu w trybie graficznym może doprowadzić do braku miejsca na tym woluminie. Z ţpunktu widzenia" stanowiska roboczego wydruk kończy się z chwilą przekazania ostatnich bajtów do pliku w kolejce drukowania. Wówczas, na przykład, procesor tekstu wyświetla wiadomość o zakończeniu wydruku. 5.1. Przekazywanie wydruku do kolejki Użytkownik, który samodzielnie chce wydawać polecenia drukowania sieciowego, musi mieć podstawowe wiadomości o organizacji drukowania w sieci, której używa. W tym celu, na przykład od administratora systemu, powinien się dowiedzieć: - jakie kolejki drukowania są mu dostępne, - na których drukarkach powstają wydruki z poszczególnych kolejek. Dzięki temu można utworzyć wydruk posługując się nazwą kolejki. Na stanowisku roboczym, pod nadzorem systemu DOS, wydruk może być przekazany do kolejki na dwa sposoby: - bezpośrednio - wówczas gdy drukujący program jest przystosowany do drukowania w sieci NetWare, - przez przechwycenie danych kierowanych na drukarkę lokalną stanowiska roboczego - wówczas, gdy program użytkowy nie jest przystosowany do korzystania z kolejek. Środowisko sieciowe symuluje istnienie drukarki lokalnej. Dane przekazywane na symulowaną drukarkę trafiają w rzeczywistości do wybranej kolejki. 5.1.1. Bezpośrednie drukowanie w sieci Wydruki kierowane bezpośrednio na sieć powstają w programach napisanych z myślą o wykorzystaniu ich w systemie NetWare. W kodzie programu znajdują się odwołania do środowiska sieciowego, które tworzą zadanie drukowania w kolejce. Najprostszym przykładem bezpośredniego drukowania w sieci jest polecenie jednowierszowe NPRINT. Polecenie to ma wiele opcji służących do charakteryzowania wydruku. Przytoczono tu niektóre z nich: Q - Wyznaczenie kolejki, do której ma być skierowany plik, Np.: Q=KOLEJ_1. Brak parametru oznacza skie- rowanie do kolejki domyślnej (określonej w domyślnym opisie zadania drukowania albo przez administratora). S - Wyznaczenie serwera plików, w którym znajduje się kolejka drukowania, Np: S=NWPLIKI_1. Brak parame- tru oznacza kierowanie wydruku do kolejki w serwerze domyślnym stanowiska roboczego. NOTI - Polecenie powiadomienia użytkownika o doko- naniu rzeczywistego wydruku. (Użytkownik o- trzymuje komunikat sieciowy.) C - Liczba kopii powstającego wydruku, Np: C=2. (Wartość domyślna: 1). T - Liczba spacji, na jaką ma być zamieniony każdy znak tabulacji, w drukowanym pliku, Np. T=3. (Wartość do- myślna: 8). NT - (no tabs) Zakaz reinterpretacji tabulatorów przez opro- gramowanie sieciowe (patrz opcja T). Parametr uży- teczny, gdy drukowany plik zawiera polecenia formatu- jące i sterujące drukarką, na przykład wydruk graficz- ny. NB - (no banner) zakaz drukowania nagłówka, czyli jedno- stronicowej informacji przed właściwym wydrukiem o autorze, nazwie i czasie powstania wydruku. NFF - (no form feed) Zakaz wysuwania papieru do koń- ca strony po zakończeniu wydruku. F - (form) Określenie numeru typu papieru zastosowane- go w wydruku, np. F=1. Typy papieru są definiowane przez administratora systemu w programie konwersa- cyjnym PRINTDEF. Jeżeli wydrukowanie kolejnego zadania drukowania wymaga zmiany typu papieru za- instalowanego na drukarce, to wydruk jest wstrzymy- wany i operator systemu jest o tym informowany ko- munikatem sieciowym. Przykład: Polecenie NPRINT. F:\USERS\PIOTR>NPRINT P.TXT Q=KOLEJKA_1 NOTI Wykonanie polecenia powoduje wydruk pliku P.TXT na drukarce sieciowej związanej z kolejką KOLEJKA_1 domyślnego serwera plików. Efektem użycia opcji NOTI (NOTIfy - zawiadom) jest powiadomienie użytkownika wysyłającego wydruk o jego powstaniu. Użytkownik jest powiadamiany komunikatem sieciowym. 5.1.2. Przechwytywanie wydruków lokalnych Do symulowania drukarki lokalnej i przenoszenia wydruku do kolejek sieciowych służy polecenie jednowierszowe CAPTURE. Po jego wykonaniu dane przekazywane na wybraną drukarkę lokalną są przechwytywane i trafiają do kolejki sieciowej - powstaje zadanie drukowania. Sam port drukarki, czyli urządzenie w komputerze osobistym przez które przyłączana jest drukarka, nie jest dostępny na stanowisku Wszystkie opcje polecenia NPRINT, opisane w tej książce (punkt 5.1.1.), można także zastosować w poleceniu CAPTURE. Prócz nich, operacja przechwytywania jest charakteryzowana kilkoma dodatkowymi parametrami: SH - (show) Polecenie przeglądu przechwytywania. Wy- świetla status portów drukarek lokalnych (LPT ports). Informuje, które porty są przechwycone, jakie opcje polecenia CAPTURE zastosowano i czy dane są kie- rowane do pliku, czy do kolejki. Opcji SH nie wolno u- żywać z innymi opcjami polecenia CAPTURE. L - (local) Numer przechwytywanego portu drukarki, Np. L=1 oznacza przejmowanie danych z LPT1. Dopusz- czalne wartości to 1,2 i 3. Domyślnie: 1. TI - (timeout) Limit czasu w sekundach po jakim, w razie zakończenia wyprowadzania danych na drukarkę, za- danie drukowania jest przesyłane do kolejki. (Szerzej omówiony w dalszej części tego rozdziału), Np.: T1=10. Wartość domyślna TI=0, czyli przechwytywa- nie bez limitu czasu. A - (autoendcap) Opcja oznaczająca przekazanie wydruku na sieć z chwilą wyjścia z programu użytkowego. (Szerzej omówiona w dalszej części rozdziału). Opcja jest uwzględniana domyślnie. Jej użycie jest koniecz- ne, gdy należy przesłonić parametry pochodzące z o- pisu zadania drukowania. NA - (no autoendcap) Opcja blokująca zastosowanie meto-dy AUTOEDNCAP wyznaczania końca wydruków. Przeciwieństwo opcji "A". CR - (create) Nakaz przechwytywania danych do pliku za- miast do kolejki drukowania, Np. CR=WYDR.1 ozna- cza, że treść wydruku nie trafi na drukarkę sieciową, tylko do pliku WYDR.1. K - Opcja zabezpieczająca przed zaniechaniem druko- wania sieciowego w razie zerwania połączenia między stanowiskiem roboczym a serwerem. Operacja przechwytywania jest "niewidoczna" dla programu użytkowego. Podjęcie decyzji, kiedy właściwie przerwać zbieranie danych i odesłać je do kolejki sieciowej, należy do oprogramowania przechwytującego. Z tym wiąże się istotny problem. Obrazowo mówiąc, oprogramowanie przechwytujące nie "widzi", że edytor tekstu właśnie zakończył drukowanie i należałoby zamknąć zadanie drukowania (oddać zebrane dane jako kompletny wydruk do kolejki sieciowej). W celu zamknięcia zadania drukowania podczas przechwytywania opracowano trzy metody: AUTOENDCAP - automatyczne zamknięcie zadania dru- kowania na skutek wyjścia z programu użytkowego (opcja "A" polecenia CAP- TURE), TIMEOUT - automatyczne zamknięcie zadania na skutek zakończenia używania portu drukarki lokalnej (opcja "TI=sec." pole- cenia CAPTURE), ENDCAP - polecenie jednowierszowe zakończenia przechwytywania wydruków. Port dru- karki staje się znowu dostępny dla pro- gramów użytkowych. Pierwsze dwie techniki wyznaczania końca wydruku (końca zadania drukowania) nie oznaczają przerwania przechwytywania. Natychmiast po ich realizacji rozpoczyna się zbieranie danych do kolejnego wydruku sieciowego (kolejnego zadania drukowania). Definitywne zakończenie przechwytywania następuje po wydaniu polecenia ENDCAP. Przechwytywanie danych nie oznacza, że będą na pewno wydrukowane. Jeżeli stanowisko robocze zawiesi się albo sesja pracy z serwerem zostanie zakończona (np. przez LOGOUT), to tworzenie zadania drukowania zostanie przerwane, a zbierane dane będą odrzucone. Żeby temu zapobiec, użytkownik może użyć opcji K (keep - zatrzymaj) polecenia CAPTURE. W tym wypadku powstanie wydruk zawierający dane zebrane do czasu przerwania przechwytywania. Opcja AUTOENDCAP jest użyteczna, jeżeli użytkownik tworzy pojedyncze wydruki na koniec pracy z aplikacją. Na przykład, jeżeli użytkownik wyda polecenie CAPTURE z opcją AUTOENCAP, a następnie użyje dwu edytorów tekstów w każdym z nich, drukując dokument, to powstaną dwa oddzielne wydruki. Wadą opcji jest to, że należy wyjść z programu użytkowego, w którym dokonywało się wydruku, żeby zadanie drukowania mogło być zrealizowane. Do momentu wyjścia z aplikacji zadanie jest cały czas tworzone. Częsta omyłka użytkowników polega na cierpliwym czekaniu przy drukarce sieciowej na powstanie wydruku, podczas, gdy program, z którego drukowali, nadal działa. Żeby zaradzić takim sytuacjom, zrealizowano opcję TIMEOUT. Jeżeli program CAPTURE odnotuje przerwę w tworzeniu wydruku dłuższą niż podana w opcji TIMEOUT, to zamknie zadanie drukowania. Dzięki temu możliwe jest tworzenie wielu wydruków podczas pracy w jednym programie użytkowym. Wadą tego sposobu jest konieczność jego dostosowywania do typu używanych aplikacji. Wydruki z programów, obsługujących bazy danych lub z aplikacji graficznych, mogą powstawać etapami, z długimi przerwami na dokonanie kolejnych obliczeń. Wskutek tego, jeżeli limit czasu jest za mały (np. TI=5), użytkownik otrzymuje kilka oddzielnych wydruków zamiast jednego. Z drugiej strony, jeżeli parametr TIMEOUT jest za duży (np. TI=60), to możliwe jest połączenie w jeden oddzielnych wydruków tworzonych w małych odstępach czasu. ENDCAP to polecenie zakończenia przechwytywania. Jego parametry odnoszą się do sposobu, w jaki przechwytywanie jest przerywane. L - (local) Opcja zamknięcia przechwytywania wybranej drukarki lokalnej. Tworzone zadanie drukowania jest przekazane do kolejki. Na przykład: L=2 to zakończe- nie przechwytywania Lpt2. C - (cancell) Opcja zaniechania tworzenia zadania druko wania i zakończenia przechwytywania. Na przykład CL=1 oznacza zaniechanie przechwytywania Lpt2 i skasowanie powstającego zadania drukowania. All - Opcja używana w miejsce opcji local. Powoduje, że polecenie odnosi się do wszystkich drukarek lokalnych stanowiska roboczego. Przykład: Przechwytywanie. Użytkownik PIOTR, nie dysponujący drukarką lokalną, kolejno wydaje polecenia: - przechwycenie danych kierowanych na drugi port dru- karki (CAPTURE...), - wydruk tekstu podanego z klawiatury na drugiej dru- karce lokalnej (copy con...), - zakończenie przechwytywania (ENDCAP...) F:\USERS\PIOTR>capture L=2 Q=LASER_Q NOTI Device LPT2: re-routed to queue LASER_Q on server NWPLIKl_1. F:\USERS\PIOTR>copy con LPT2: test symulacji wydruku na drukarce lokalnej^Z 1 file(s) copied F:\USERS\PIOTR>endcap L=2 Device LPT2: set to local mode. Przykład: Przechwytywanie do pliku. F:\USER\PIOTR>capture CR=PIO1 NA Automatic Endcap has been Disabled. Device LPT1: re-routed to file PIO1 on server NWPLIKI_1 Przykład ilustruje przechwytywanie danych kierowanych na drukarkę lokalną LPT1 do pliku o nazwie PIO1. Użycie opcji NA powoduje, że dane będą zbierane do pliku, do momentu wydania polecenia ENDCAP. Po zakończeniu przechwytywania plik PIO1 może być wydrukowany na drukarce lokalnej (na przykład poleceniem PRINT) lub sieciowej (na przykład poleceniem NPRINT). Przykładowo, podczas przechwytywania, można do pliku PIO1 zapisać ekran kombinacją klawiszy Shift-Print-Screen. 5.2. Zadanie w kolejce drukowania Użytkownik może sprawdzić, jakie miejsce w kolejce zajmuje jego zadanie, używając programu konwersacyjnego PCONSOLE. Ponadto, posługując się programem PCONSOLE użytkownik może, na przykład: - usunąć z kolejki własne zadanie drukowania, - utworzyć nowe zadanie wydrukowania wybranego pliku, - zmienić sposób drukowania zadania. W programie PCONSOLE, informacje dotyczące drukowania podzielono na dwie części: Print Queue Information (informacje o kolejkach drukowania) i Print Server Information (informacje o serwerach drukowania). Dla użytkownika istotne są niektóre opcje dostępne w "informacjach o kolejkach drukowania". Print Queue Information to informacje na temat kolejek drukowania, dostępnych na aktualnie wybranym serwerze plików. Po wyborze tej opcji pojawia się lista istniejących kolejek. Opis konkretnej kolejki jest udostępniany w postaci menu po wybraniu nazwy kolejki z listy. Zakres udostępnianych informacji i liczba opcji menu opisu kolejki zależy od uprawnień użytkownika do kolejki. Użytkownikowi uprawnionemu do tworzenia zadań drukowania w danej kolejce udostępniane jest menu składające się z siedmiu opcji, z których najistotniejsze są trzy: - Currently Attached Servers (obecnie przyłączone serwery), - Current Queue Status (bieżący stan kolejki) - Current Print Job Entries (bieżące zadania drukowania). Currently Attached Servers to lista serwerów drukowania, które aktualnie obsługują kolejkę. Tylko uruchomione serwety drukowania mogą znaleźć się na tej liście. Uruchamianie serwera drukowania nie należy do zajęć przeciętnego użytkownika. W razie braku aktualnie pracującego serwera, należy wybrać inną kolejkę lub zwrócić się o pomoc do osób administrujących sieć. Do kolejki, która aktualnie nie jest obsługiwana przez żaden serwer drukowania, można wpisać zadanie drukowania. Będzie ono wydrukowane po uruchomieniu odpowiedniego serwera drukowania. Current Queue Status to opcja, która zawiera informacje o bieżącym stanie kolejki: - liczbę kolejkowanych zadań, - liczbę serwerów drukowania, - blokady operatorskie (ang. operator flags). Blokady operatorskie są ograniczeniami nakładanymi przez operatorów kolejek drukowania na bieżące działania dotyczące kolejki. Dwie blokady operatorskie są istotne w codziennej pracy użytkownika. - Zablokowanie przyjmowania do kolejki zadań druko- wania (User can place entries in queue: No) ozna- cza, że do kolejki nie mogą być wpisane żadne dane. W takim przypadku próby drukowania sieciowego kończą się komunikatem błędu, zadanie drukowania nie powstaje. - Zablokowanie wydawania zadań drukowania z kolejki (Servers can service entries in queue: No) oznacza, że z kolejki nie mogą być pobrane żadne dane. Wów czas zadania drukowania mogą powstawać w kolejce, ale żadne z nich nie jest przenoszone na drukarki sie- ciowe. Operator kolejki używa tej opcji, jeżeli chce sprawdzić zadania drukowania przed ich wysłaniem na drukarkę. Current Print Job Entries to spis zadań drukowania aktualnie znajdujących się w kolejce. Każdy wiersz wyświetlanej tabeli opisuje jedno zadanie drukowania. Znaczenie poszczególnych kolumn opisano w kolejnym przykładzie. Przykład Kolejka zadań drukowania. Po wydaniu polecenia wydruku pliku NET$LOG.DAT: NPRINT NET$LOG.DAT Q=LASER_Q NetWare Print Console Tuesday August 4, 1992 11:42 am User PIOTR On File Server NWPLIKI_1 Connection 1 Seq Banner Name Description Form Status Job 1 JOANNA TD 0 Active 448 2 ANNA LPT2 Catch 0 Ready 736 3 PIOTR NET$LOG.DAT 0 Ready 768 użytkownik PIOTR wywołał program konwersacyjny PCONSOLE. W celu sprawdzenia czy wydruk znajduje się nadal w kolejce LASER_Q, wybrał kolejno opcje: - Print Queue Information, - nazwa kolejki z listy kolejek (LASER_Q), - Current Print Job Entries. Wskutek tego została wyświetlona lista zadań drukowania (patrz: rysunek). Zadanie wydruku pliku NET$LOG.DAT jest ostatnie w kolejce. Znaczenie kolumn objaśniono poniżej. Seq Aktualny porządek zadań w kolejce, wyznaczający kolejność obsługi zadań. Name Nazwa zawarta w nagłówku zadania. Zwykle jest to nazwa użytkownika tworzącego wydruk. Description Opis zawarty w nagłówku zadania. Zwykle jest to na- zwa drukowanego pliku albo nazwa przechwytywane- go portu lokalnego. Na przykład w zadaniu drugim spi- su z rysunku powyżej jest to port LPT2 Catch. Form Typ papieru wymagany dla wydruku. Posługiwanie się typami papieru skomentowano w opisie polecenia N- PRINT, opcja F punkt 5.1.1. Status Opis aktualnego stanu drukowania. Zadanie tworzone, do którego dane są nadal dopisywane, opisywane jest słowem Adding (dodawanie). Zadanie, które oczekuje na wydrukowanie, - słowem Ready (gotów). Zadanie przenoszone na drukarkę opisywane jest jako Active (czynny). Jeżeli użytkownik lub operator kolejki blokuje możliwość wydruku konkretnego zadania, to zadanie takie jest opisywane w kolumnie Status słowem Hold (powstrzymanie). Job Systemowy numer zadania drukowania. Nie jest sto- sowany (bezpośrednio) przez użytkowników. W przykładzie, zadanie drukowania utworzone przez użytkowania JOANNA jest aktualnie obsługiwane przez serwer drukowania (przenoszone na drukarkę; status: Active). Zadania użytkowników ANNA i PIOTR oczekują na realizację (status: Ready). 5.3. Opis zadania drukowania. Ze względu na dużą liczbę opcji w poleceniach drukowania sieciowego (NPRINT, CAPTURE), wprowadzono pojęcie opisu zadania drukowania (ang. print job configuration). Opisy zadań drukowania to zestawy opcji dotyczących wydruków przechowywane przez system NetWare. Opcje, które można zdefiniować w opisie, odpowiadają opcjom uprzednio omówionych poleceń NPRINT i CAPTURE. Przykładowo, użytkownik dysponujący odpowiednim opisem zadania drukowania, może zastąpić polecenie: CAPTURE Q=LASER_KOL L=2 NB NFF NOTI TI=10 NA krótszym poleceniem: CAPTURE J=LASERCAP. "J" (job configuration) to opcja wskazująca opis zadania. LASERCAP to nazwa opisu, który ma być użyty i w którym zdefiniowano parametry odpowiadające poprzedniemu poleceniu. Każdy opis zadania drukowania jest dostępny na formularzu zajmującym jeden ekran. Każdy użytkownik ma własny zestaw opisów zadań drukowania (przechowywany w jego podkatalogu katalogu SYS:MAIL w pliku PRINT.DAT). Jeden z opisów zadań drukowania jest opisem domyślnym, branym pod uwagę, gdy użytkownik wydaje polecenie NPRINT albo CAPTURE, nie określając parametrów. Do definiowania i poprawiania opisów zadań drukowania służy program konwersacyjny PRINTCON. W jego głównym menu znajdują się trzy opcje. Edit Print Job Configurations służy do tworzenia, poprawiania i usuwania opisów zadań drukowania. Po wybraniu i wciśnięciu klawisza ENTER użytkownik otrzymuje listę jego opisów zadań drukowania. Dodanie opisu polega na wciśnięciu klawisza INSERT i wpisaniu nazwy nowego opisu. Wybór nazwy opisu z listy i wciśnięcie klawisza ENTER powoduje przejście do ekranu zawierającego zestaw opcji składających się na opis. Select Default Print Job Configuration to opcja umożliwiająca wybór domyślnego opisu zadania drukowania spośród opisów zdefiniowanych dla danego użytkownika. Copy Print Job Configurations to opcja, którą może dla użytkownika wykorzystać administrator systemu lub nadzorca grupy użytkowników. Stosując ją niej można przypisać użytkownikowi (skopiować) zestaw opisów zadań drukowania innego użytkownika. Należy pamiętać, że wskutek kopiowania, dotychczasowe definicje opisów zadań są kasowane. 6.Scenariusze zgłoszeń Scenariusze zgłoszeń (ang. login scripts) to zestawy poleceń wykonywanych na rzecz użytkownika, który otwiera sesję pracy z serwerem plików, używając polecenia LOGIN. Polecenia zawarte w scenariuszu zgłoszeń określają środowisko pracy w sieci. Na przykład: - definiują wskaźniki sieciowe zwykłe i przeszukiwania do poleceń sieciowych i aplikacji użytkownika, - określają sposób przechwytywania wydruków na drukarkę sieciową - zmieniają znak gotowości (ang. prompt) tak, by wskazywał nazwę użytkownika, - wypisują aktualne informacje na temat użytkowania sieci, przygotowane przez administratora, - uruchamiają podstawową aplikację użytkownika (polecenie wyjścia EXIT). Program LOGIN interpretuje polecenia scenariuszy zgłoszeń, po zidentyfikowaniu użytkownika i udostępnieniu mu zasobów sieciowych. Wyróżniono trzy typy scenariuszy zgłoszeń. SCENARIUSZ SYSTEMOWY Jest wspólny dla wszystkich i wykonywany tuż po zgłoszeniu użytkownika. Plik zawierający polecenia systemowego scenariusza zgłoszeń to SYS:PUBLIC\NET$LOG.DAT (ukryty, dostępny do odczytu). SCENARIUSZ UŻYTKOWNIKA Jest ustalony odrębnie dla każdego użytkownika i wykonywany po scenariuszu systemowym (o ile ten ostatni istnieje). Użytkownicy mogą go odczytać, posługując się poleceniem SYSCON. Plik zawierający scenariusz użytkownika znajduje się w podkatalogu użytkownika w katalogu SYS:MAIL (patrz punkt 4.2.). SCENARIUSZ DOMYŚLNY Jeżeli nie istnieje scenariusz zgłoszeń użytkownika, to wykonywane są polecenia domyślnego scenariusza zgłoszeń, określające podstawowe wskaźniki przeszukiwania (na przykład wskaźnik do katalogu SYS:PUBLIC). Scenariusz domyślny jest na stałe zapisany w programie LOGIN.EXE. 6.1. Polecenia scenariuszy zgłoszeń Polecenie w scenariuszu zgłoszeń nie może być dłuższe niż 150 znaków. W jednym wierszu może znaleźć się tylko jedno polecenie. W scenariuszu można użyć dwudziestu kilku poleceń. W rozdziale tym przedstawiono krótkie omówienia najważniejszych z nich. MAP Polecenie odpowiada poleceniu jednowierszowemu MAP. Służy do definiowania wskaźników sieciowych (patrz punkt 4.3.). Dodatkowe opcje, w porównaniu z MAP.EXE, to: DISPLAYOFF/ON blokada i odblokowanie wy- świetlania definiowanych wskaźników. ERRORSOFF/ON blokada i odblokowanie wy- świetlania komunikatów o błędach. COMSPEC Polecenie określa miejsce przechowywania pliku wy- konywalnego powłoki systemu operacyjnego (na przykład COMMAND.COM). Po zakończeniu wy- konywania dużego programu, system operacyjny DOS musi na nowo wprowadzić do pamięci komputera osobistego program powłoki (ang. shell). Dzięki dekla- racji COMSPEC w scenariuszu zgłoszenia, możliwe jest wskazanie pliku przechowywanego w sieci. Znak "hash" służy do wywołania programu (.exe albo .com) ze scenariusza zgłoszeń. Po znaku # należy wpisać nazwę programu z parametrami. Dodatkowe informacje na temat wywoływania programów ze scenariuszy zgłoszeń znajdują się w punkcie 6.4. ATTACH Polecenie odpowiadające programowi ATTACH.EXE. Służy do otwierania sesji pracy z kolejnymi serwerami plików. WRITE "tekst" Służy do wpisywania na ekranie monitora tekstu podanego w cudzysłowiu. IF warunek THEN instrukcja1 ELSE instrukcja2 Polecenie służy do warunkowego wykonywania pole- ceń. Jeżeli warunek jest spełniony, to wykonywana jest instrukcjal, jeżeli nie, to instrukcja2. Na przykład: IF " %NDAY_OF_WEEK" ="1" THEN WRITE "Dziś niestety poniedziałek." ELSE WRITE "Dzień dobry!" Jeżeli kilka instrukcji należy wykonać w wypadku spełnienia warunku, to należy je objąć słowami BEGIN (początek) i END (koniec) : IF "%NDAY_OF_WEEK"="5" THEN BEGIN FIRE 5 WRITE "Koniec tygodnia ! " END Wolno stosować złożone warunki logiczne. Warunki takie składają się z warunków prostych połączonych operatorami logicznymi AND (logiczne I) i OR (logiczne LUB). EXIT Polecenie wyjścia ze scenariuszy zgłoszeń. Powoduje zakończenie interpretacji wierszy scenariuszy. Zrealizowane w scenariuszu systemowym, nie do- puszcza do wykonania scenariusza użytkownika. Polecenie EXIT można zakończyć wydaniem polece nia w systemie DOS. Wywołanie polecenia umieszcza się w cudzysłowach po słowie EXIT. Wywołanie może dotyczyć: polecenia wewnętrznego, programu lub pliku wsadowego (*.exe, *.com lub *.bat wraz z parametra- mi). Polecenie podane jako parametr w linii polecenia EXIT jest wykonywane jako pierwsze po zakończeniu programu LOGIN. DRIVE Polecenie określa wskaźnik bieżący użytkownika. Na przykład: DRIVE M:. DOS SET odpowiada poleceniu SET systemu DOS. Służy do o- kreślania zmiennych środowiska DOSa. FIRE Polecenie powoduje generację krótkiego sygnału dźwiękowego. PAUSE Polecenie wstrzymanie realizacji poleceń scenariusza do naciśnięcia dowolnego klawisza. Używane najczę- ściej do zatrzymania wyświetlonego tekstu na ekranie. REMARK Polecenie służy do oznaczania wierszy komentarzy. Wiersz komentarza można zacząć także od znaków: ; i *. GOTO etykieta Polecenie służy do zmiany kolejności wykonywanych poleceń. Kieruje interpretację poleceń w miejsce wyznaczone etykietą. Na przykład: GOTO JESZCZE powoduje przejście do wiersza poprzedzonego linią zawierającą napis etykietujący: JESZCZE:. 6.2. Zmienne środowiska W scenariuszach zgłoszeń można powoływać się na zmienne środowiska sieciowego. Zmienne środowiskowe to symboliczne zapisy takich parametrów, jak: nazwa użytkownika rozpoczynającego pracę z siecią, godzina czy wersja lokalnego systemu operacyjnego stanowiska roboczego. Jeżeli wartość zmiennej ma być wpleciona we wypisywany tekst, to nazwę zmiennej należy napisać dużymi literami i poprzedzić znakiem %. Na przykład polecenie wyświetlenia napisu na ekranie: WRITE "WITAMY ! SERWER: %FILE SERVER" powoduje wypisanie powitania z nazwą serwera, z którego użytkownik zaczyna korzystać. Najczęściej stosowane zmienne środowiska sieciowego to: LOGIN_NAME nazwa użytkownika otwierającego sesję USER_ID numer - identyfikator systemowy użytkownika OS nazwa systemu operacyjnego stanowiska roboczego. Na przykład: MSDOS. OS_VERSION napis określający wersję systemu zastosowanego na stanowisku roboczym.Na przykład: V5.00,V3.31 MACHINE typ komputera.Na przykład: IBM PC. FILE_SERVER nazwa serwera plików YEAR rok, zapisany czterema cyframi MONTH numer miesiąca (1- styczeń, 2 -luty itd.) MONTH_NAME nazwa miesiąca (po angielsku) DAY dzień miesiąca (1-31) NDAY_OF_WEEK nr dnia tygodnia. 1-poniedziałek, 2 - wtorek itd. DAY_OF_WEEK dzień tygodnia (po angielsku) < zmienna_DOS > dowolna zmienna środowiskowa systemu DOS objęta nawiasami trójkątnym jest traktowana jak zmienne środowiska sieciowego. Na przykład, jest tekstem zawierającym ścieżki dostępu do katalogów plików wykonywalnych. 6.3. Parametry wywołania W scenariuszach zgłoszeń można posługiwać się parametrami wywołania polecenia LOGIN. W treści scenariusza parametry są przytaczane jako %0, %1 itd. %0 zawsze oznacza serwer plików, z którym nawiązywana jest sesja pracy. %1 - nazwę użytkownika. %2, %3 i dalsze oznaczenia odpowiadają kolejnym parametrom polecenia LOGIN. Symbol parametru nie wykorzystanego w wywołaniu polecenia LOGIN jest traktowany jako pusty ciąg znaków. 6.4. Uwagi i przykłady Najczęściej treść scenariuszy zgłoszeń określają administratorzy. Użytkownik sam może zmienić własny scenariusz, przy użyciu programu konwersacyjnego SYSCON, o ile ma prawo zmieniać własne hasło. Scenariusze zgłoszeń, systemowy i/lub użytkownika, muszą zawierać definicje sieciowego wskaźnika przeszukiwania odniesione do katalogu SYS:PUBLIC. Wskaźnik ten służy wszystkim użytkownikom sieci umożliwia łatwy dostęp do powszechnie wykorzystywanych poleceń. Ponadto dla stanowisk roboczych DOS, nie wyposażonych w lokalny dysk stały, muszą zostać zdefiniowane: - wskaźnik przeszukiwania do katalogu zawierającego pliki poleceń lokalnego systemu DOS; - zmienna środowiskowa COMSPEC, określająca miejsce przechowywania programu powłoki (najczęściej COMMAND.COM). Dzięki temu stanowisko robocze nie wyposażone we własne "stałe" źródło poleceń systemowych może pracować poprawnie i wykorzystywać polecenia DOSa przechowywane w sieci. Do definicji wskaźników przeszukiwania służą polecenia MAP. Zmienna COMSPEC jest deklarowana poleceniem scenariusza o tej samej nazwie. Wskaźnik do SYS:PUBLIC oraz wskaźniki do katalogów lokalnych systemów operacyjnych są zwykle definiowane w systemowym scenariuszu zgłoszeń. Przykład REM Definicja wskaźnika przeszukiwania do plików REM poleceń NetWare: MAP INS S 1:=SYS :PUBLIC REM Definicja wskaźnika przeszukiwania REM do poleceń DOSa: MAP S2:=SYS:PUBLIC\%MACHINE\%OS\%OS_VERSION REM Lokalizacja programu COMMAND.COM: COMSPEC=S2:COMMAND.COM Definicja wskaźnika przeszukiwania do katalogu poleceń systemu DOS zależy od użytej struktury katalogów. W przykładzie przyjęto, że nazwy podkatalogów odpowiadają zmiennym środowiska sieciowego na stanowisku roboczym. Dzięki temu definicja jest sformułowana uniwersalnie dla wielu typów komputerów i systemów. Na przykład, stanowisko kompatybilne z IBM PC, na którym działa MS DOS v5.00 będzie korzystało z poleceń DOS z katalogu SYS:PUBLIC\IBM_PC\MSDOS\V5.00 Natomiast stanowisko, na którym jest używany system MS DOS v3.30, korzysta z poleceń DOS z katalogu SYS:PUBLIC\IBM_PC\MSDOS\V3.30. Poszczególne wersje systemów DOS są umieszczane w odpowiednich katalogach przez administratora systemu. Scenariusz użytkownika zwykle zawiera - definicje wskaźników (zwykłych i przeszukiwania) katalogów, z których użytkownik korzysta; - deklaracje przechwytywania wydruków CAPTURE; - deklarację DRIVE ustalającą bieżący wskaźnik sieciowy; - polecenie EXIT z opcją uruchomienia aplikacji po wykonaniu scenariusza zgłoszeń. Przykład Przykładowy scenariusz użytkownika. MAP F:=SYS :USERS\PIOTR MAP INS S16:=SYS:APPS\WP MAP INS S16:=SYS:APPS\TP MAP G: =F:DANE #CAPTURE L=1 Q=LASER_QUEUE NFF TI=10 DRIVE F: EXIT "menu piotr.mnu" W scenariuszach zgłoszeń nie należy uruchamiać programów rezydentnych TSR (polecenie #), ponieważ prowadziłoby to do utraty 100 kilobajtów pamięci udostępnianej aplikacjom. Żeby uruchomić program rezydentny podczas otwierania sesji pracy z serwerem, należy posłużyć się poleceniem EXIT z nazwą programu lub pliku wsadowego. Wówczas jest on wywoływany jako pierwszy, po zakończeniu działania programu LOGIN.EXE. Polecenia wbudowane systemu DOS oraz pliku wsadowe nie są programami. W związku z tym, na przykład, wiersze: #dir #bacik.bat są błędne. Pierwszy zawiera polecenie wewnętrzne systemu DOS, a drugi nazwę pliku wsadowego. Ich prawidłowe wywołanie ze scenariusza zgłoszeń, polega na uruchomieniu programu COMMAND.COM dla wykonania pojedynczej instrukcji: #COMMAND /C bacik #COMMAND /C dir Czasem błąd w scenariuszu zgłoszeń nie pozwala podjąć pracy z serwerem, na przykład po wpisaniu wiersza LOGOUT do scenariusza. Użytkownik może poradzić sobie z takim problemem, realizując otwarcie sesji z pominięciem scenariuszy. Służą do tego polecenia: ATTACH lub LOGIN z opcją /S . Opcja /S służy do wskazania pliku tekstowego, który ma zastąpić standardowe scenariusze zgłoszeń. 7. Indywidualne menu Użytkownicy stanowisk roboczych mogą korzystać z aplikacji i poleceń systemowych, posługując się prostym pełnoekranowym systemem menu. Służy do tego program MENU, udostępniony w zestawie poleceń systemu NetWare. Polecenia i programy są uruchamiane na zasadzie wyboru menu i opcji. Wygląd i sposób komunikowania się z użytkownikiem jest taki sam, jak w programach konwersacyjnych NetWare. Zestaw menu jest układany przez administratora lub użytkownika i zapisywany w pliku tekstowym. Nazwa pliku tekstowego, zawierającego deklaracje grupy menu, jest parametrem wywołania programu MENU. MENU.EXE znajduje się w katalogu SYS:PUBLIC. 7.1. Definicja menu Definicja menu składa się z wierszy pliku tekstowego. % Nazwa menu,X,Y,Z Opcja 1 Polecenia opcji pierwszej lub wywołanie podmenu Opcja 2 Polecenia opcji drugiej lub wywołanie podmenu Wiersze: "%Nazwa menu..." oraz "Opcja..." należy rozpocząć od pierwszej kolumny. Natomiast wiersze zawierające polecenia - od wcięcia. Nazwa menu jest wypisywana jako tytuł prostokąta menu. Parametry X i Y określają położenie środka prostokąta menu. X - wiersz, Y - kolumnę. Jeżeli prostokąt, narysowany zgodnie z podanymi parametrami, miałby nie zmieścić się na ekranie, to jest wyświetlany w obrębie ekranu, z brzegu. Parametr Z określa zestaw kolorów użyty do wyświetlenia ramki, tła, wierszy opcji i paska wyboru w menu. Zestaw kolorów może być wybrany indywidualnie przez użytkownika w programie konwersacyjnym COLORPAL. Program COLORPAL opisano w dalszej części tego rozdziału. Opcje są uszeregowane alfabetycznie i przedstawiane w poszczególnych wierszach menu. Polecenia, wpisane z wcięciem, pod tytułem opcji, są wykonywane po wybraniu danej opcji. Każdy wiersz z zestawu poleceń jest traktowany jako wywołanie programu lub komenda w systemie DOS. Zamiast zestawu poleceń, pod opcją, można wpisać pojedynczy wiersz służący do wywołania podmenu. Wówczas, po wybraniu opcji, wyświetlane jest kolejne menu. (Powrót do menu nadrzędnego następuje po wciśnięciu klawisza Escape.) Wiersz wywołania podmenu składa się ze znaku % i nazwy podmenu. Na przykład: %Menu aplikacji Menu podrzędne są definiowane według takiego samego formatu, jak menu główne. Wpisuje się je w dalszej części pliku, po deklaracji menu nadrzędnego. Można tworzyć wielostopniowe struktury podmenu. W poleceniach, realizowanych w ramach opcji menu, można używać parametrów wpisywanych w trakcie wykonania. Za każdym razem, gdy program interpretujący polecenia napotka tekst: @ "tekst zachęcający" to przed wykonaniem polecenia zostanie wyświetlony dodatkowy wiersz wpisu parametru. Na początku wiersza wpisu parametru znajduje się tekst zachęcający zakończony dwukropkiem. Użytkownik wpisuje wartość parametrów po dwukropku. Na przykład wiersz polecenia: Edit @"Wpisz nazwę pliku" powoduje, że użytkownik jest poproszony o podanie nazwy pliku. Następnie, dla wybranego pliku, uruchamiany jest procesor tekstu EDIT. W obrębie pojedynczego zestawu poleceń (pod pojedynczą opcją), można się posługiwać zadeklamowanymi parametrami jako zmiennymi. Wówczas raz wprowadzona deklaracja podstawianego tekstu jest wykorzystywana wielokrotnie, w kolejnych poleceniach. Parametry używane wielokrotnie są oznaczane @1, @2, @3 itd. Jeżeli, na przykład, użytkownik ma podać treść parametru pierwszego, to po @1 musi zostać umieszczona para cudzysłowów (z tekstem zachęty między nimi). Jeżeli natomiast w kolejnym poleceniu powołujemy się jedynie na parametr uprzednio zdefiniowany, to wpisujemy oznaczenie bez cudzysłowów: @1. Przykład Przykładowe menu użytkownika. %Moje_menu,10,10,1 Polecenia dodatkowe % Polecenia dodatkowe Edytor Echo off edit @" Plik edytowany " % Polecenia dodatkowe,10,40,2 Poszukiwanie plików Echo off ndir @" Wzorzec pliku sieciowego " /sub FO pause Poszukiwanie katalogów Echo off ndir @"Wzorzec katalogu sieciowego" /sub DO pause Wysyłanie komunikatu send " @ " Komunikat " " to @" Odbiorca " pause Przykładowy system menu składa się z menu głównego "Moje menu" i jednego menu podrzędnego "Polecenia dodatkowe". Polecenie "echo off" systemu DOS pozwala na uniknięcie wyświetlania wiersza polecenia na ekranie. Polecenie oczekiwania "pause" wpisane po poleceniach jednowierszowych umożliwia zapoznanie się z wynikami przed powrotem do pełnoekranowego menu. 7.2. Program COLORPAL COLORPAL to pełnoekranowy program konwersacyjny do definiowania zestawów kolorów (ang. color palette), które są używane przez program menu. Zestaw kolorów menu jest określany w ostatnim, trzecim parametrze tytułu menu. Użytkownicy posługujący się programem MENU na monitorach kolorowych, mogą wzbogacić swoje środowisko pracy, dobierając własne zestawy dla menu, które stosują. Deklaracje zestawów kolorów są zapisywane w pliku IBM$RUN.OVL. Plik deklaracji wykorzystywanych domyślnie znajduje się w katalogu SYS:PUBLIC. Nie należy go zmieniać. Definicje indywidualne należy sporządzać w innych katalogach. Aktualnie dostępna deklaracja zestawów kolorów jest używana w poleceniach konwersacyjnych NetWare (SESSION, SYSCON, FILER itd.). Dokładniej, pełnoekranowe programy systemowe wykorzystują zestawy od 0 do 4. Tak więc, wprowadzone przez użytkownika kolory w zestawach o tych numerach, pojawiają się w pełnoekranowych programach konwersacyjnych. Żeby definicja zestawów odnosiła skutek, należy katalog, zawierający indywidualny plik IBM$RUN.OVL, wskazać jako pierwszy katalog przeszukiwany (MAP INS S1=...). Po uruchomieniu programu COLORPAL, w menu "Defined palettes" (zdefiniowane zestawy) użytkownik wybiera zestaw. Dodanie zestawu jest realizowane klawiszem Insert, wzorem wszystkich programów konwersacyjnych. Po wybramiu zestawu, pojawiają się na ekranie dwa okna: Edit Attribute (zmieniane atrybuty) to spis elementów prostokąta menu, których kolor można ustalić. Poszczególne atrybuty oznaczają: "Background Norma1" zwykłe tło dla tytułu i opcji w menu. "Foreground normal" zwykły kolor tekstu opcji w menu. "Foreground Intense" podświetlony tekst opcji i tytuł wybranego aktualnie. "Foreground Reverse" tekst podświetlony paskiem wyboru. "Background Reverse" pasek wyboru. Current Palette (aktualny zestaw) przedstawia aktualnie wybrane ko- lory na przykładzie trzech linii Normal, Intense i Reverse odpowiadających poszczególnym atrybu- tom. Wybranie atrybutu powoduje wyświetlenie listy kolorów. Wybór innego koloru z listy jest odzwierciedlany w oknie "Current Palette". Na niektórych monitorach monochromatycznych kolory nie są czytelnie prezentowane za pomocą poziomów szarości. (Zależy to od użytej karty graficznej.) Wówczas, zamiast deklaracji z pliku SYS:PUBLIC\IBM$RUN.OVL, należy skorzystać z jednej z dwu możliwości: - deklaracji gotowych, zapisanych w specjalnym pliku dyskowym SYS:PUBLIC\CMPQ$RUN.OVL (warto poradzić się administratora), - zmiany kolorów w programie COLORPAL. 8. Praca w sieci z systemem Windows Coraz częściej na stanowiskach roboczych sieci NetWare pojawiają się populame okienka - system Windows firmy Microsoft. W tym rozdziale autor omówił podstawowe polecenia, które dotyczą pracy z siecią w środowisku Windows wersji 3.1. Żeby korzystać z zasobów sieciowych w systemie Windows, należy uprzednio uruchomić środowisko sieciowe stanowiska roboczego. W razie kłopotów, podczas instalacji okienek należy zwrócić uwagę na zastosowane wersje programów środowiska (IPX i NETx). Im starsze, tym mniej sprawnie system okienek będzie korzystał z sieci. Zalecane wersje są wymienione w pliku NETWORKS.WRI, dostarczanym z systemem Windows. środowiska sieciowego, czyli programów komunikacyjnych karty sieciowej oraz powłoki sieciowej systemu lokalnego nie można uruchomić z systemu Windows. Najwygodniej zacząć korzystać z okienek, po otwarciu sesji pracy z serwerem (lub serwerami) plików i wykonaniu odpowiednich poleceń MAP i CAPTURE. System Windows, prawidłowo przygotowany do pracy z siecią, dostosowuje się do tak uruchomionego stanowiska roboczego. Mapowania wskaźników sieciowych i definicje przechwytywania wydruków są przenoszone do systemu Windows. Wskaźniki katalogów sieciowych funkcjonują na takich prawach, jak wskaźniki dysków lokalnych, a podczas drukowania informacja o przechwyceniu jest wyraźnie sygnalizowana przy nazwie portu drukarki lokalnej. Użytkownik ma możliwość otwierania i zamykania sesji pracy z serwerami plików ze środowiska Windows. Otwarcie i zamknięcie sesji pracy z serwerem jest wyraźnie traktowane jako środek pozwalający na realizację dostępu do katalogów lub drukarek sieciowych. Dlatego, na przykład, otwarcie sesji pracy z serwerem jest podopcją w menu definiowania wskaźnika dysku sieciowego w aplikacji File Manager. Warunkiem poprawnego wykonania operacji związanych z siecią jest używanie przeznaczonych do tego programów okienkowych. Nie należy stosować poleceń (LOGIN, MAP, CAPTURE itd.) dostępnych w środowisku DOSowym uruchomionym z okienek (na przykład aplikacji MS-DOS prompt w grupie MAIN). Praca z siecią jest uwidaczniana w różnych programach okienkowych podczas wyboru katalogów lub podczas określania sposobu wydruku. Na przykład, po wybraniu opcji Open w menu FILE w programie Notepad, użytkownik ma okazję określić nowe wskaźniki sieciowe i rozpocząć sesję pracy z kolejnym serwerem plików. Opcje związane z siecią omówione zostaną na przykładzie programów Control Panel, File Manager i Print Manager. Wszystkie one należą do grupy Main. Control Panel umożliwia ustalenie niektórych stałych parametrów dostępu do sieci. W programie File Manager można znaleźć menu manipulacji wskaźnikami sieciowymi. Print Manager służy do przechwytywania wydruków do kolejek sieciowych. Pomocnicze informacje o dostępie do zasobów sieciowych z środowiska Windows znajdują się w pliku NETWARE.HLP. Informacje z tego pliku są udostępniane jako standardowa pomoc w systemie Windows (help). Można z nich korzystać, gdy otwarto okienko związane z użytkowaniem sieci lub gdy wybrano plik NETWARE.HLP w oknie pomocy. 8.1. Control Panel - podstawowa konfiguracja Na stanowisku roboczym, wyposażonym w okienka i przystosowanym do pracy w sieci Novell NetWare, po wybraniu: - Control Panel w grupie Main, - ikony "Network" w oknie Control Panel, wyświetlane jest okienko dialogowe opisu konfiguracji pracy z systemem NetWare. Informacje, zawarte w tym okienku, odpowiadają deklaracjom w plikach konfiguracyjnych systemu Windows: SYSTEM.INI, WIN.INI i NETWARE.INI. Parametry, które użytkownik okienek może zmienić, odnoszą się do czterech kategorii: - komunikatów sieciowych, - wskaźników sieciowych w trybie pracy "enhanced", - systemu drukowania, - ostrzeżeń dotyczących sieci. Messages status at startup to deklaracja, która określa czy po podjęciu pracy w środowisku Windows, komunikaty sieciowe mają być wyświetlane (zaznaczona opcja messages enabled) czy pomijane (opcja messages disabled). Wybór opcji messages disabled odpowiada wydaniu polecenia CASTOFF /ALL w środowisku DOSa. 386 Enhanced okienko deklaracji odnoszących się do wskaźników katalogów sieciowych; NW share handles znacznik przenoszenia definicji mapowań wskaźników sieciowych na następne sesjepracy w okienkach. Je- żeli opcja jest zaznaczona, to przy kolejnym wejściu do systemu Windows, mapowania wnoszone podczas poprzednich sesji, będą odtworzone. ; Restore drives parametr, którego włączenie oznacza, że po zakoń- czeniu pracy w okienkach przywracany jest stan wskaźników sieciowych do stanu, który istniał przed podjęciem pracy w systemie Windows; Printing pole, w którym użytkownik definiuje trzy wartości odnoszące się do drukowania ze stanowiska roboczego; Maximum jobs liczba zadań drukowania, które mogą być jednocze- śnie pokazane w module Print Manager; Buffer size wielkość pamięci przeznaczonej na bufor drukowania; Update seconds czas, po którym dane dotyczące za- dań drukowania realizowanych w sieci, są aktualizo- wane w aplikacji Print Manager. 8.2. File manager - dostęp do plików W programie File manager użytkownik sieci może definiować i likwidować wskaźniki oraz nadawać plikom i katalogom niektóre atrybuty sieciowe. 8.2.1. Definiowanie wskaźników sieciowych W czasie pracy w środowisku Windows, nowe wskaźniki sieciowe można zdefiniować, na przykład, w aplikacji File Manager (grupa Main). Żeby zdefiniować, usunąć lub zmienić wskaźnik sieciowy, należy w programie File Manager wybrać: - menu Disk, - opcję Network connections. Do definiowania i usuwania wskaźników służą odpowiednio opcje Map i Map delete. W celu zdefiniowania wskaźnika należy: - wpisać wskazywany katalog sieciowy w polu wprowadzania Path, w celu ustalenia nazwy katalogu można się posłużyć opcją Browse, - przesunąć pasek wyboru na literę - oznaczenie wskaźnika, - wybrać opcję Map. W celu usunięcia wskaźnika należy: - wybrać wskaźnik, - wybrać opcję Map delete. Utworzone wskaźniki istnieją do końca sesji systemu Windows. żeby raz zdefiniowany wskaźnik był dostępny w kolejnych sesjach pracy w systemie Windows, należy nadać mu cechę Permanent (stały). Wskaźnik, któremu nadaną taką cechę, jest dodatkowo oznaczany ikoną na początku wiersza definicji. Definicja wskaźnika może odnosić się zarówno do katalogów serwerów, z którymi trwa już sesja pracy, jak i do katalogów na serwerach dotychczas nie wykorzystywanych. W drugim wypadku najpierw użytkownik musi otworzyć sesję pracy z serwerem, posługując się okienkiem dialogowym Browse. Opcja Browse, oprócz wyboru katalogu, umożliwia wykonanie działań odpowiadających poleceniom ATTACH i LOGOUT, stosowanym podczas pracy w systemie DOS. Służą do tego dodatkowe okienka dialogowe: attach (przyłącz) i detach (rozłącz). Analogicznie do poleceń w systemie DOS, w środowisku Windows można określić wskaźnikţkorzeń. W tym celu, po określeniu wskaźnika należy posłużyć się opcją Set root w oknie dialogowym Network - drive connections. Katalog korzeń, w wierszu deklarującym wskaźnik, jest objęty nawiasami kwadratowymi. Za nawiasem kwadratowym zamykającym znajduje się ścieżka do katalogu bieżącego danego wskaźnika. Użytkownik może "ręcznie" ustalić korzeń dla definiowanego wskaźnika. W tym celu w polu wprowadzania ścieżki path, w dolnej części okna dialogowego Network - drive connections należy przesunąć nawias kwadratowy zamykający na odpowiednią pozycję. Na przykład, ustalenie nazwy katalogu w polu path: [NWPLIKI/SYS:USERS/PIOTR/DANE] oznacza, że katalogiem korzeniem definiowanego wskaźnika jest podkatalog DANE, ponieważ nawias kwadratowy zamykający znajduje się na końcu ścieżki. Natomiast [NWPLIKI/SYS:USERS]/PIOTR/DANE definiuje wskaźnik, którego pseudoţkorzeniem jest NWPLIK/SYS:USERS, ponieważ nawias kwadratowy zamykający znajduje się po nazwie katalogu USERS. Posługiwanie się deklaracjami wskaźników sieciowych w systemie Windows jest analogiczne do działań przeprowadzanych w systemie DOS. Odnosi się to jedynie do zwykłych wskaźników sieciowych, nie udostępniono możliwości definiowania wskaźników sieciowych przeszukiwania. 8.2.2. Ustalanie atrybutów sieciowych. W programie File manager, po wybraniu: - nazwy pliku, - menu File, - opcji Properties, jest udostępnione okienko dialogowe opisu własności pliku. Jeżeli plik jest przechowywany na woluminie sieciowym, to opcja Networks..., udostępnia dodatkowe okienko dialogowe własności sieciowych. Własności te obejmują: - nazwę właściciela, - daty archiwizacji, ostatniego dostępu, ostatniej aktualizacji i utworzenia, - atrybuty Shareable, Transactional, Purge, Rename inhibit Delete inhibit i Transactional. Atrybuty zostały opisane w punkcie 4.5. Użytkownik, korzystając z okienka dialogowego, może zmienić atrybuty sieciowe, jeżeli ma odpowiednie uprawnienia. 8.3. Drukowanie sieciowe Użytkownik korzystający z systemu Windows może posługiwać się drukarkami sieciowymi. Wydrukowanie rysunku czy dokumentu w sieci jest realizowane, z punktu widzenia użytkownika, tak samo jak na drukarce lokalnej. W obydwu wypadkach, użytkownik posługuje się aplikacjami okienkowymi w ten sam sposób, używa tych samych opcji menu do wydania polecenia wydruku. Przed dokonywaniem wydruków na sieci należy zadeklarować, do której kolejki kierowane będą zadania drukowania. Używanie drukarek sieciowych w systemie Windows można porównać do drukowania w systemie DOS z użyciem polecenia CAPTURE. Polecenie CAPTURE wydane przed wywołaniem systemu Windows jest uwzględniane podczas pracy w okienkach. Użytkownicy stale korzystający z mechanizmu przechwytywania wydruków nie muszą formułować dodatkowych deklaracji. Jeżeli zachodzi konieczność zdefiniowania przechwytywania podczas sesji pracy z okienkami, to należy skojarzyć kolejkę drukowania z przechwytywanym portem stanowiska. W tym celu należy: - wywołać program Print Manager z grupy Main, - wybrać opcję Network Connections w menu Options. Wówczas na ekranie zostaje wyświetlone okienko dialogowe Network - Printer Connections. Deklaracja przechwytywania polega na: - wybraniu przechwytywanego portu w polu Printer Connections, - wybraniu kolejki w polu Available Queues, - wybraniu opcji Connect w polu Operations. Jeżeli przechwytywanie ma obowiązywać w kolejnych sesjach pracy w systemie Windows, należy wybrać opcję Permanent. Stale obowiązujące przechwytywanie jest oznaczone ikoną na początku wiersza opisu w polu Printer Connections. W celu usunięcia deklaracji przechwytywania należy wybrać: - wiersz opisu w polu Printer Connections, - operację Disconnect w polu Operations. Podobnie jak w przypadku definiowania wskaźników sieciowych, w okienku dialogowym definicji przechwytywania użytkownikowi udostępniono opcje Attach (otwieranie sesji pracy z serwerem) i Detach (zamykanie sesji pracy z serwerem). Options to opcja, która otwiera okienko dialogowe parametrów przechwytywania. Parametry te odpowiadają opcjom przechwytywania polecenia CAPTURE, omówionym w punktach 5.1.1. i 5.1.2. W programie Print Manager, po wybraniu Network Settings (w menu Options), zostaje wyświetlone okienko dialogowe dodatkowych opcji drukowania w sieci: - Update Network Display oraz, - Print Net Jobs Direct. Opcja Update Network Display ma wpływ na informacje wyświetlane w głównym oknie programu Print Manager. Jeżeli opcja ta jest wybrana, to informacja o wydruku sieciowym, utworzonym w systemie Windows, jest przedstawiana w oparciu o aktualny stan kolejki drukowania. Wówczas wiersz opisu wydruku sieciowego pojawia się pod nazwą każdej (!) drukarki związanej z przechwytywanym portem. Lista realizowanych wydruków jest aktualizowana okresowo na podstawie stanu kolejek drukowania na serwerze plików. Długość okresu między aktualizacjami jest wyznaczana parametrem Update Seconds, który jest ustalany w okienku dialogowym parametrów pracy z siecią w programie Control Panel. (Patrz punkt 8.1.). Ponadto użytkownik może "ręcznie" zaktualizować informację o stanie kolejek drukowania poleceniem Refresh w menu View. Jeżeli opcja Update Network Display nie jest wybrana, to informacje o wszystkich wydrukach są przedstawiane na podstawie danych programu Print Manager. Oznacza to, że wszystkie opisy wydruków (nawet opisy wydruków sieciowych) mają charakter lokalny. Opcja Print Net Jobs Direct decyduje o sposobie przekazywania wydruku z aplikacji do kolejki drukowania. Jeżeli opcja jest wybrana, to wydruk trafia bezpośrednio do kolejki drukowania z pominięciem programu Print Manager. Jeżeli opcja jest zablokowana, to wydruk wysyłany na sieć jest najpierw obsługiwany tak, jak każdy wydruk lokalny przez program Print Manager, a potem przekazywany do kolejki sieciowej. Bezpośrednie przekazywanie danych do kolejki sieciowej zazwyczaj przyspiesza działanie systemu. W programie Print Manager udostępniono polecenie sprawdzania stanu sieciowych kolejek drukowania. Wybranie opcji Selected Net Queue w menu View powoduje wyświetlenie listy wszystkich zadań drukowania znajdujących się w kolejce wybranej przez użytkownika. Opcja Other Net Queue w menu View pozwala sprawdzić zawartość innych kolejek, nie wybranych aktualnie do przechwytywania. Po wybraniu opcji należy wpisać nazwę sprawdzanej kolejki wraz z nazwą serwera plików, w którym kolejka jest przechowywana. Na przykład: NWPLIKI_2/LASERQ_3. 9. Wirusy w sieci Oprogramowanie "wirusowe" można podzielić na programy napisane z myślą o działaniu w środowisku sieciowym i na programy bazujące jedynie na ingerencji w dane systemu DOS. Najczęściej pierwszy rodzaj programów ma za zadanie uzyskać status administratora. Po osiągnięciu wysokiego priorytetu pracy z serwerem plików rozpoczyna się zasadnicza działalność wirusa, na przykład, niszczenie danych. Najmniej wyszukanym sposobem uzyskania szerokich uprawnień jest "podsłuchiwanie", przy użyciu programów pomocniczych, haseł wpisywanych na stanowiskach roboczych. Przy pewnej dozie szczęścia, użytkownik włamujący się do sieci zna hasło administratora już po kilku dniach. Wydaje się, że włamania "na przechwycone hasło" są ulubionym zajęciem studentów wielu ośrodków uczelnianych. Oryginalniejsza metoda zyskiwania szerokich uprawnień polega na wysłaniu do serwera plików pakietu, który zawiera fałszywy adres nadawcy. Jeżeli administrator realizuje właśnie sesję pracy z serwerem plików, to wysłanie fałszywego pakietu, rozpoznanego jako informacja w ramach sesji administratora umożliwia działanie z dużym priorytetem. Podstawiony pakiet zawierać może pojedyncze polecenie przekazania uprawnień administratora użytkownikowi o wybranej nazwie. Projektanci takich wirusów sieciowych muszą wykorzystywać wiedzę na temat wewnętrznych struktur systemu NetWare. Ponieważ znajomość tych struktur jest ograniczona, w porównaniu z rozpowszechnieniem wiedzy na temat DOSa, wirusy sieciowe praktycznie (dotąd) nie pojawiają się. Dodatkowym czynnikiem, ograniczającym możliwość realizacji efektywnie działającego wirusa sieciowego, jest stanowcza polityka producenta. Poważne próby włamań prowadzą do opracowania i upowszechnienia oprogramowania nie poddającego się tak łatwo włamywaczom. Metody włamań szybko tracą skuteczność. Ze względu na to, że wirusy sieciowe nie funkcjonują powszechnie, w dalszej części tego rozdziału nie będą omawiane. Z punktu widzenia użytkowników istotne jest natomiast zachowanie przeciętnych wirusów systemu DOS w sieci komputerowej. Wirusy takie nie były projektowane z myślą o instalacji sieciowej. Nie posługują się strukturami specyficznymi dla systemu NetWare. Skoro jednak zasoby sieciowe są udostępniane w taki sam sposób, jak zasoby lokalne, wirus taki może zniszczyć lub zmienić zawartość pliku przechowywanego na serwerze plików. Sieć, nieostrożnie wykorzystywana, sprzyja upowszechnianiu się wirusów komputerowych. Zwłaszcza tych, które rozprzestrzeniają się przez zmianę treści plików wykonywalnych DOSa (.EXE, .COM). Przykładowy schemat funkcjonowania sieciowego, wirusów dobrze znanych z systemu DOS, jest następujący: - (zazwyczaj nieświadomie) użytkownik sieci uruchamia zawirusowany program na stanowisku roboczym, - wirus zaraża lokalny system stanowiska roboczego, - infekcji podlegają lokalne pliki wykonywalne stanowi- ska roboczego oraz te pliki programów na serwerze, do których użytkownik ma w danej chwili dostęp (prawo do zapisu, przeglądania nazw, odpowiednio zdefiniowane atrybuty), - kolejni użytkownicy korzystają z serwera plików; jeżeli pracują na stacji roboczej, której system jest aktualnie zainfekowany lub uruchamiają programy uprzednio zainfekowane to pliki, do których tylko oni mają prawo pisania, są infekowane; liczba poszkodowanych zwiększa się. Ponieważ sieć jest środowiskiem, na które składa się kilka typów systemów, istotne jest rozróżnienie między elementami całości, które mogą być zainfekowane przez wirus systemu DOS. W uwagach tu prezentowanych założono, że początek infekcji ma miejsce na stanowisku roboczym. Ten postulat jest spełniony praktycznie zawsze, ponieważ serwery są dosyć sprawnie chronione. Infekcji mogą ulec struktury DOSowych dysków lokalnych, pliki przechowywane na dyskach lokalnych i dyskach sieciowych. Natomiast nie ulegają, na skutek rozprzestrzeniania się wirusa DOSowego, dane opisujące logiczną konstrukcję woluminów sieciowych. (Wirus systemu DOS nie jest w stanie uszkodzić tabeli FAT czy tabeli partycji serwera plików, ponieważ nie jest programem uruchomionym na serwerze plików.) Uszkodzeniu lub skasowaniu mogą ulec tylko te pliki sieciowe, do których wirus ma szeroki dostęp dzięki możliwościom użytkownika, na rzecz którego działa. Tak więc, sieć może być nosicielem wirusa, przechowywanego wewnątrz plików, ale sam system Novell NetWare nie "choruje". Mimo to, obecność wirusa DOSowego może doprowadzić do unieruchomienia systemu jako całości. Pesymistyczny scenariusz jest realizowany, gdy administrator systemu (lub inna osoba o bardzo dużych uprawnieniach) zgłasza się do sieci i powoduje rozprzestrzenienie wirusa. Może się to zdarzyć gdy: - SUPERVISOR zgłasza się do pracy w sieci ze stanowiska, którego system operacyjny jest aktualnie zarażony, - SUPERVISOR uruchamia zarażony program. Infekcja może objąć dużo plików wykonywalnych ponieważ administrator ma bardzo szerokie uprawnienia do zmiany zawartości plików. Zarażeniu mogą ulec powszechnie używane polecenia systemowe. Nawet polecenia MAP i LOGIN są przechowywane jako pliki wykonywalne MAP.EXE i LOGIN.EXE. Wskutek tego praca z siecią staje się albo niemożliwa, albo powoduje dalsze rozpowszechnianie wirusa. Oczywiście nie zawsze uruchomienie wirusa na stanowisku roboczym ma tak poważne konsekwencje. Dla porównania omówiony zostanie przypadek o małej szkodliwości dla pracy sieci. Załóżmy, że użytkownik, wprowadzający wirus ma prawa zapisu tylko we własnym katalogu sieciowym i inni użytkownicy nie mogą korzystać z jego prywatnych plików. Przyjmijmy także, że stanowisko robocze, na którym doszło do infekcji, jest uruchamiane z niezapisywalnej dyskietki i nie ma własnego dysku stałego. Wówczas zawirusowaniu ulec mogą pliki wykonywalne na sieci i system operacyjny aktywny na stanowisku roboczym. Kolejny użytkownik, korzystający ze stanowiska roboczego, przed zgłoszeniem się do sieci, uruchamia je ponownie z zabezpieczonej dyskietki (powoduje restart systemu). Dzięki temu wirus nie funkcjonuje na stanowisku roboczym podczas kolejnego przyłączenia się do sieci i nie grozi zasobom kolejnych użytkowników. Jest przechowywany w plikach wykonywalnych użytkownika, który go przyniósł, ale pozostaje jedynie potencjalnym zagrożeniem dla innych. Nie rozprzestrzenia się, o ile nie zostaną uruchomione programy, w których się zagnieździł. Taki stan może utrzymywać się dosyć długo - cały czas środowisko sieciowe działa sprawnie. Często dochodzi do naturalnej eliminacji wirusa, wraz z usunięciem plików go zawierających. Podatność systemu na rozpowszechnianie wirusów zależy częściowo od sposobu uruchamiania stanowiska roboczego. Na stanowisku wyposażonym w prywatny, lokalny dysk stały łatwo o przechowanie wirusa wraz z lokalnym systemem operacyjnym. "Szkodnik" może rozpocząć działanie na nowo podczas kolejnych uruchomień komputera. W takim wypadku, wirus przyniesiony na stanowisko może dostać się do najistotniejszych katalogów sieci, nawet po dłuższym okresie przechowywania na stanowisku roboczym. W stanowisku uruchamianym z dyskietki lub przez ładowanie systemu lokalnego z serwera plików (ang. remote boot) trudniej o zawirusowanie sieci. Zwykle dyskietka systemowa, udostępniana przez administratora, jest niezapisywalna. Jeżeli system jest dostarczany z serwera pików, to możliwość jego zarażenia jest jeszcze mniejsza. Użytkownik, świadomie zarażający sieć, może podmienić dyskietkę systemową. Nie ma natomiast dostępu do sieciowego pliku zawierającego system stanowiska. Wystarczającą ochroną przed przeniesieniem wirusa ze stanowiska na własne zasoby sieciowe jest wówczas ponowne uruchomienie stacji roboczej przed zgłoszeniem do sieci. Oczywiście, zarażenie własnych zasobów przez wykonanie programów z sieci, do których wirus miał uprzednio dostęp, jest nadal możliwe. Ochrona przed zawirusowaniem zasobów użytkownika "przez sieć" opiera się na kilku zasadach. - Nie należy uruchamiać programów otrzymanych przy- padkowo, o niewiadomym pochodzeniu. Chroni się w ten sposób nie tylko siebie ale i innych. - Pracę z siecią warto rozpoczynać od ponownego uru- chomienia stanowiska roboczego. Jeżeli wirus zaraził jedynie system funkcjonujący w pamięci komputera, to w ten sposób można się go pozbyć. - Nowe oprogramowanie należy kontrolować sprawdzo- nymi programi antywirusowym. Coraz częściej admi- nistratorzy systemu instalują oprogramowanie antywi- rusowe jako moduł dodatkowego oprogramowania na serwerze plików. Z drugiej strony, większość pro- gramów antywirusowych, przystosowanych do pracy lokalnej, jest także w stanie sprawdzać pliki dostępne z sieci. - Należy jednak pamiętać, że nowe wirusy są często nie dostrzegane przez programy antywirusowe. Dlatego w oprogramowaniu ochrony sieci czasami oferowana jest możliwość blokady wprowadzania programów wy- konywalnych na sieć. Wówczas użytkownicy sieci mo- gą wprowadzać oprogramowanie na serwer plików tyl- ko w porozumieniu z administratorem. - Należy unikać przyznawaniu innym użytkownikom sieci praw do zapisu we własnych katalogach. Nie powinno się także posiadać prawa zapisu tam, gdzie nie jest to konieczne. Im lepiej poszczególni użytkow- nicy są "izolowani" od siebie odpowiednio przygotowa- nym systemem ochrony, tym mniejsza szansa na roz- przestrzenianie się wirusów. Najbardziej radykalną formą ochrony przed wirusami jest odłączenie napędów dyskietek na wszystkich stacjach roboczych dostępnych użytkownikom. Wówczas użytkownicy sieci nie mogą zarazić sieci, ponieważ nie są w stanie w ogóle korzystać samodzielnie z dyskietek. Metoda ta jest, z oczywistych względów poddawana krytyce, jednak niektórzy administratorzy decydują się na jej zastosowanie. W takim przypadku warto rozważyć kwestie administracji przed zakupem sieci. Można bowiem zaoszczędzić kupując stacje robocze bez napędów, zaopatrując w napędy tylko wybrane stanowiska umieszczone w oddzielnym pomieszczeniu. Skorowidz Administrator grupy roboczej 42 Administrator kont użytkowników 42 Atrybuty defnicja z3 FLAG zz FLAGDIR zz w Windows 120 CMPQ$RUN.OVL 113 DELETED.SAV 55, 80 Drukowanie AUTOENDCAP 91 AUTOENDCAP, wyjaśnienie 92 CAPTURE 90 ENDCAP 92, 93 kolejki drukowania 85 na drukarce sieciowej, opis 85 NPRINT 86 NPRINT, opcje 89 opis zadania drukowania 98 PCONSOLE 95 przechwytywanie a zamknięcie sesji pracy 92 przechwytywanie do pliku 94 przechwytywanie wydruków lokalnych 90 przechwytywanie, zakończenie 9 I serwer drukowania 86 TIMEOUT 92 TIMEOUT, wyjaśnienie 92 w Windows 121 w Windows, parametry 11z zadanie drukowania 85 zadanie drukowania, sprawdzanie 95 zadanie drukowania, zaniechane 29 zadanie w kolejce 8z Grupa użytkowników definicja 39 EVERYONE 41 przekazywanie komunikatów do 36 sprawdzanie przynależności do 41 GUEST 51 IBM$RUN.OVL 112 IPX.COM 22 Komunikaty sieciowe blokada przyjmowania 38 CASTOFF 38 definicja 36 przyjmowane w trybie graficznym 38 SEND 36 SESSION 36 z serwerów 3z Konto użytkownika 43 LASTDRIVE 22 NETWARE.HLP 115 NETx.COM 22 Operator kolejki drukowania 43 Operator serwera drukowania 43 Praca w sieci otwarcie sesji (definicja) 25 otwarcie sesji, polecenia 25 otwarcie sesji, przykłady 2z, 28 przerwanie sesji 29 sesja zerwana 29 status użytkownika 34 uwagi ogólne 24 zamknięcie sesji 25 zamknięcie sesji, polecenia 28 zerwanie sesji 29 Prawa dostępu definicja 62 dziedziczenie 69 GRANT 66 GRANT, opcje 6z IRM 69, z0 maska dziedziczenia uprawnień 69, z0 pełnomocnictwa 66 przejmowanie praw z2 REMOVE 66 REVOKE 66 RIGHTS 65 TLIST 6z, 68 uprawnienia efektywne 64 Programy i polecenia NetWare ATTACH 2z CAPTURE 90 CAPTURE, opcje 90 CASTOFF 38 CASTON 38 ţ CHKDIR 54 CHKVOL 54 COLORPAL 112 ENDCAP 93 FILER zz FLAG zz FLAGDIR zz GRANT 66 GRANT, opcje 6z HELP 32 klawisze funkcyjne w programach konwersacyjnych LISTDIR 30, 54 LOGIN 26,100 MAP 56 MAP ROOT 61 MENU 109 NCOPY 54 NDIR 54, 81 NPRINT 86 NPRINT, opcje 89 PCONSOLE 95 PURGE 80 REMOVE 66 RENDIR 54 REVOKE 66 RIGHTS 64 SALVAGE 80 SEND 36 SESSION 31, 34, 36 SLIST 25 SYSCON 44, 68, z3 TLIST 6z, 68 USERLIST 35 uwagi ogólne 29 WHOAMI 34, 66 Przejmowanie uprawnień 50, z2 Scenariusze zgłoszeń 102 ATTACH 102 COMSPEC 101 definicja 100 DOS SET 103 DRIVE 103 EXIT 103 FIRE 103 GOTO 103 IF... THEN... 102 MAP 101 parametry wywołania 105 PAUSE 103 program rezydentny w scenariuszu 10z przykładowy scenariusz użytkownika 10z REMARK 103 scenariusz domyślny 101 scenariusz systemowy 100 scenariusz użytkownika 101 WRlTE 102 wykonane w programie LOGIN 26 zmienne środowiska sieciowego 104 Serwer drukowania 11 Serwer plików 11, 52 Stanowisko robocze 10 SUPERVISOR 42 SYS:LOGIN, katalog 54 SYS:MAIL, katalog 55 SYS:PUBLIC, katalog SYS:PUBLIC 54 Wolumin 52 Wskaźnik sieciowy 56 w Windows 118 Wskaźnik sieciowy przeszukiwania 56