5. ADVANCED NOVELL NETWARE



Podobne dokumenty
System Novell Netware

Rys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky

Sieci komputerowe laboratorium

Polecenia wewnętrzne:

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Novell NetWare. Uruchomienie Systemie Novell 1. Uruchomienie maszyny wirtualnej VMware Workstation - ikona na pulpicie

Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.

II. Programowanie wsadowe DOS/Windows

1. Koncepcja systemu Novell NetWare

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Systemy operacyjne II Laboratorium. Część 1: Pliki wsadowe Windows

Tomasz Greszata - Koszalin

PAMIĘĆ OPERACYJNA...107

Laboratorium Systemów Operacyjnych

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy - ćwiczenia. 012a

Trochę o plikach wsadowych (Windows)

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

6. Pliki i foldery na dyskach NTFS

10.2. Udostępnianie zasobów

Program Zamiana towarów dla Subiekta GT.

Ustalanie dostępu do plików - Windows XP Home/Professional

del - usuwanie zbioru lub grupy zbiorów z dysku, np. del c:\public\autoexec bat, del c:\public\*.*

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ewidencja Wyposażenia PL+

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

MS-DOS polecenia wewnętrzne i

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,

MenadŜer haseł Instrukcja uŝytkownika

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007

Wiersz poleceń Windows

Instrukcja Instalacji

Praca w sieci z serwerem

Sieciowa instalacja Sekafi 3 SQL

Zgrywus dla Windows v 1.12

Paweł Skrobanek. C-3, pok

Memeo Instant Backup Podręcznik Szybkiego Startu

5. Administracja kontami uŝytkowników

Udostępnianie plików i folderów

Program Opakowania zwrotne dla InsERT GT.

Instrukcjaaktualizacji

Projekt ZSWS. Instrukcja uŝytkowania narzędzia SAP Business Explorer Analyzer. 1 Uruchamianie programu i raportu. Tytuł: Strona: 1 z 31

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Lokalne konta użytkowników

Temat: Wybrane polecenia systemu DOS.

Instrukcja konfiguracji funkcji skanowania

Administrowanie Sieciowymi Systemami Operacyjnymi

POP 3.1. Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP

Administracja systemem Windows XP

ĆWICZENIE NR 6 Użytkownicy i grupy

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Rozdział 7. Drukowanie

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

TEMAT : System operacyjny MS DOS pliki wsadowe

Praca w sieci równorzędnej

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

CREATE USER

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

2. Podstawy programu Microsoft Access

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Pracownia Komputerowa wykład II

SPIS TREŚCI: KARTY GRAFICZNE... 15

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Przekazywanie danych. Dane zewnętrzne mogą pochodzić z róŝnych źródeł:

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Instrukcja zarządzania kontami i prawami

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

Zadanie 1 Treść zadania:

Definiowanie drukarek w programie ZAFIR

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Sektor. Systemy Operacyjne

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Pliki. Operacje na plikach w Pascalu

Instrukcja obsługi programu. Faktura. wersja

U ytkownik Novell 6. Æwiczenia praktyczne

Podstawowe wiadomości o systemach plików.

Laboratorium Systemów Operacyjnych Komputerów Tryb linii komend i programowanie wsadowe w systemach DOS/Windows

ROZSZERZANIE MOŻLIWOŚCI...

1. Instalacja systemu Integra 7

Sieci komputerowe laboratorium

Transkrypt:

5. ADVANCED NOVELL NETWARE 5.1 Novell Bindery 5.2 NDS Netware Directory Service

5.3 Novell NetWare 4 Novell jest sieciowym systemem operacyjnym opartym na strukturze klient-serwer, w której jest co najmniej jeden komputer nadrzędny zarządzający zasobami. Wprowadzając nową czwartą wersję oprogramowania sieciowego firma Novell dała początek nowej organizacji logicznej sieci NetWare. Rezygnując z nadrzędnej roli serwera plikowego wprowadzono jako główny element sytemu obiektową, rozproszoną bazę danych o zasobach sieci o nazwie NDS (NetWare Directory Service). Baza NDS zawiera informacje o wszystkich obiektach sieci takich jak serwery plikowe, serwery drukarkowe, uŝytkownicy ich grupy oraz inne zasoby sieciowe. Z punktu widzenia uŝytkownika dostęp do sieci następuje poprzez logiczne nazwy bazy NDS i nie musi on znać ani fizycznej struktury sieci, ani fizycznej lokalizacji zasobów. Dodatkowymi nowymi cechami NetWare 4 są: - kompresja danych na dyskach - migracja danych na nośniki masowe - subalokacja - ułamkowa alokacja bloków pamięci masowych (512B) - obsługa języków narodowych - wzmocniony system bezpieczeństwa - kontrola toŝsamości uŝytkownika - kontrola i rejestracja zdarzeń - programy usługowe w środowisku graficznym - ułatwione drukowanie w sieci - uniwersalne usługi archiwizacji danych - elektroniczna dokumentacja Nazwy obiektów oraz wartości ich właściwości mogą zawierać spacje. Nazwy ze spacjami są traktowane jak nazwy wielowyrazowe połączone symbolem podkreślenia. DuŜe i małe litery nazw nie są rozróŝniane, a na ekranie są one zawsze wypisywane w takiej postaci w jakiej zostały wprowadzone w momencie tworzenia.

Przykład organizacji NDS Kasia.biuro.trojmasto.firma Kasia.sprzedarz.trojmiasto.firma

5.3.1 PORUSZANIE SIĘ PO DRZEWIE NDS Polecenie CX umoŝliwia poruszanie się po drzewiastej strukturze NDS. Podstawowe funkcje programu CX CX CX nazwa CX. CX /R CX /T - wyświetlenie nazwy bieŝącego kontenera - przejście do kontenera nazwa - przejście do kontenera nadrzędnego - przejście do korzenia [Root] struktury NDS - wyświetlenie struktury drzewa NDS w bieŝącym kontenerze Przeglądanie bazy NDS najprościej wykonać za pomocą polecenia NLIST. Pierwszym parametrem polecenia powinna być nazwa typu obiektu np. User, Server, Printer itd. Przykłady: NLIST User - wyświetlenie listy uŝytkowników NLIST Server - wyświetlenie listy serwerów NLIST * - wyświetlenie listy wszystkich obiektów w bieŝącym kontenerze NLIST Printer /R/S - wyświetlenie listy wszystkich drukarek niezaleŝnie od połoŝenia w kontenerach NDS 5.3.2 KOMUNIKOWANIE SIĘ W SIECI Sprawdzamy kto razem z nami pracuje z sieci: NLIST USER /A /B Przesyłamy do siebie komunikaty: SEND co TO kto, jeŝeli jako kto zostanie podane EVERYBODY, to komunikat zostanie rozesłany do wszystkich pracujących na danym serwerze uŝytkowników. JeŜeli komunikaty przeszkadzają w pracy to bardzo przydatna staje się moŝliwość blokowania: SEND /A=N i odblokowywania przyjmowania komunikatów: SEND /A 5.3.3 PRZYŁĄCZANIE DYSKÓW SIECIOWYCH Polecenie MAP, które to polecenie wyświetla lub zmienia przyporządkowania dostępnych sieciowo katalogów do oznaczeń dysków. Podstawowe przykłady uŝycia tego polecenia są podane poniŝej: MAP - wyświetlenie wszystkich bieŝących przyporządkowań katalogów do dysków

MAP K: - wyświetlenie bieŝącego przyporządkowania do dysku K: MAP K:=SYS:\Mail - przyporządkowanie katalogu Mail na wolumenie SYS: jako dysku K: MAP ROOT L:=SYS:\Mail - przyporządkowanie katalogu Mail na wolumenie SYS: jako katalog główny dysku L: MAP M:=SYS:\Public - przyporządkowanie katalogu Public na wolumenie SYS: jako dysk M:. W odróŝnieniu od poprzedniego przypadku (z ROOT), na tak zmapowanym dysku moŝliwe jest poruszanie się po całym wolumenie (tutaj SYS:). JeŜeli po zmianie katalogu na takim dysku sprawdzić mapowanie tego dysku (map M:), to zauwaŝymy, Ŝe uległo ono zmianie, wskazywany jest zawsze bieŝący katalog tego dysku. Nie jest wskazane więc stosowanie tego typu mapowania dla dysków poszukiwań. MAP DEL K: - usunięcie przyporządkowania katalogu do dysku K: Zamiast literowej nazwy dysku moŝna podać dysk poszukiwań od S1: do S15:, takim dyskom zostanie przypisana nazwa literowa z końca alfabetu (Z, X, Y...), oraz ustawiona na niego ścieŝka poszukiwań. Poza dyskami poszukiwać moŝna uŝyć oznaczeń: *1 - pierwszy dysk sieciowy, zwykle F: oraz *2 - drugi dysk sieciowy, zwykle G:. MAP INS ROOT S1:=SYS:\PUBLIC wstawienie na pierwszej pozycji ścieŝki poszukiwań programów folderu PUBLIC z woluminu SYS: bez moŝliwości przejścia do folderu nadrzędnego. 5.3.4 DRUKOWANIE W SIECI Podłączenia do drukarki sieciowej dokonujemy za pomocą polecenia CAPTURE, najczęściej uŝywane parametry to: L=numer_portu P=nazwa_drukarki Q=nazwa_kolejki NB - drukowanie bez rozdzielającej strony tytułowej NFF - drukowanie bez pustej strony po wydruku NOTI - powiadamianie uŝytkownika o zakończeniu wydruku NNOTI - wydruk bez powiadamiania EC - zakończenie przechwytywania portu LPTx (wraz z L=)

ECCA - zakończenie przechwytywania portu i usunięcie zadań z kolejki Przykład: CAPTURE L=2 P=DRUKARKA NB -podłączenie drukarki sieciowej o nazwie DRUKARKA jako portu LPT2 i drukowanie bez strony tytułowej. Wydruk pliku na drukarce sieciowej moŝna równieŝ uzyskać bez podłączania drukarki za pomocą polecenia NPRINT, które wysyła plik do odpowiedniej drukarki (kolejki) sieciowej. Parametry jak przy poleceniu CAPTURE. Przykład: NPRINT dokument.txt P=Drukarka Zarządzanie drukarkami sieciowymi i kolejkami wydruków umoŝliwia program PCONSOLE. Program PCONSOLE umoŝliwia - tworzenie nowych drukarek i kolejek sieciowych - zarządzanie wydrukami oczekującymi w kolejkach - zmianę właściwości drukarek np. numeru portu itp. - przeglądanie właściwości serwerów drukarkowych 5.3.5 SYSTEM UPRAWNIEŃ W SIECI NETWARE Do przeglądania, modyfikowania oraz zakładania nowych obiektów bazy NDS słuŝy program NETADMIN (NETUSER dla zwykłego uŝytkownika). UmoŜliwiają one tworzenie kont uŝytkowników, określanie ich praw, zarządzanie grupami, kontenerami itp. obiektami bazy NDS. Do poprawnego zarządzania obiektami NDS potrzebna jest znajomość praw i atrybutów, którymi posługuje się NDS. Prawa typu obiektowego Browse prawo zobaczenie obiektu w strukturze NDS Create prawo tworzenia obiektów w kontenerze Delete prawo usuwania Rename prawo zmiany nazwy

Supervisor prawo zarządzania, posiadanie wszystkich praw Prawa do właściwości obiektów Compare porównywanie zawartości z jakąś wartością, ale nie jej odczyt Read odczytywanie wartości właściwości Write wpisywanie i zmiana wartości Add or Delete Self prawo dodawania i usuwania siebie samego do list Supervisor prawo zarządzania, posiadanie wszystkich praw Prawa do plików i katalogów Read prawo odczytu Write prawo modyfikacji File Scan prawo do zobaczenia nazwy pliku w katalogu (nie dotyczy katalogów) Create prawo tworzenia plików i podkatalogów (dotyczy tylko katalogów) Erase prawo usuwania Modify prawo zmiany atrybutów Access Control prawo do nadawania i odbierania praw z wyjątkiem Supervisory Supervisory posiadanie wszystkich praw (Supervisory nie moŝe być ani odfiltrowane, ani zabrane w stosunku do podkatalogu) Dodatkowe charakterystyczne dla Netware atrybuty plików i katalogów. Atrybuty plików A Archive Needed ustawiany przy kaŝdej modyfikacji zbioru Ci Copy Inhibit zakaz wykonywania kopii ze stacji Macintosh Di Delete Inhibit zakaz kasowania pliku lub katalogu Dc Don t Compress zakaz kompresji Dm Don t Migrate zakaz migracji na pamięci masowe M Migrated plik został przeniesiony do pamięci masowej Ic Immediate Compress kompresja natychmiastowa Cc Can t Compress plik nie moŝe być poddany kompresji Co Compressed plik został poddany kompresji X Execute Only plik tylko do wykonywania. Plik nie daje się kopiować, odczytywać ani modyfikować. MoŜna go tylko uruchomić lub skasować. H Hidden pliku lub katalogu nie widzą polecenia DIR, DEL, ERASE.

P Purge plik lub zawartość katalogu po usunięciu nie będzie mogła być odtworzona (usuwanie natychmiastowe i bezpowrotne) Ro Read Only zabronienie zapisu Rw Read/Write moŝliwość odczytu i zapisu Ri Rename Inhibit zakaz zmiany nazwy Sh Shareable umoŝliwienie otwierania pliku przez wielu uŝytkowników równocześnie Sy System zbiór systemowy I Indexed zbiór posiada poindeksowaną tablicę alokacji w FAT (nadawany automatycznie duŝym zbiorom w celu przyspieszenia operacji odczytu) N Normal Ŝadne atrybuty nie zostały ustawione T Transactional zbiór chroniony systemem śledzenia transakcji TTS PoniŜej podane polecenia słuŝą do sprawdzania oraz zarządzania prawami dostępu do plików i folderów sieciowych. NDIR - wyświetlana jest lista plików i katalogów oraz dodatkowo informacje o prawach jakie uŝytkownik moŝe odziedziczyć do danego katalogu z katalogu nadrzędnego (inherited rights) oraz jakie prawa do tego katalogu posiada uŝytkownik (effective rights). Dla plików są natomiast wyświetlane ich rozszerzone atrybuty. Poza prawami dla katalogów i atrybutami dla plików wyświetlana jest informacja kto jest właścicielem danego obiektu. RIGHTS - odczytanie praw uŝytkownika do plików i katalogów (jeŝeli nie podamy jako parametr obiektu, który nas interesuje to wyświetlone zostaną prawa do bieŝącego katalogu). FLAG odczytywanie lub nadawanie atrybutów plikom. PURGE nieodwracalne skasowanie z dysku plików skasowanych (zwolnienie fizycznej przestrzeni dysku woluminu). FILER program, który pozwala w sposób interaktywny zrealizować prawie wszystkie zadania poleceń dotyczących plików i folderów. Poruszając się po menu moŝna w prosty sposób (wykorzystując klawisze <ENTER>, <INSERT> i <DELETE>) przejrzeć i zmienić atrybuty, właścicieli, prawa dostępu (własne oraz innych uŝytkowników) do plików i katalogów. Zaletą tego programu jest to, Ŝe podaje on pełne nazwy praw i atrybutów zamiast ich skrótów literowych. Przy operacjach na plikach skasowanych, SALVAGE odzyskiwanie i PURGE -

zwalnianie przestrzeni na wolumenie, widoczne są informacje o tym kto i kiedy skasował dany plik. 5.3.6 OGRANICZANIE UPRAWNIEŃ UśYTKOWNIKA Uprawnienia uŝytkownika do korzystania z zasobów sieci mogą być ograniczane na wiele sposobów, oto niektóre z nich: - prawa do przeglądania bazy NDS - prawa dostępu do katalogów i plików - prawa do zajmowania przestrzeni na dysku - prawo do logowania się w określonych porach (z dokładnością do 15 min w rozkładzie tygodniowym) - prawo do logowania się z wielu stacji równocześnie - prawo do logowania się ze stacji o określonym numerze - prawo do zmiany hasła (konieczność posiadania hasła, minimalna długość hasła, konieczność okresowej zmiany hasła) 5.3.7 SKRYPTY STARTOWE KaŜdy uŝytkownik moŝe utworzyć swój własny login skrypt, wykonywany w momencie logowania się na danym serwerze. MoŜe on posłuŝyć do wyświetlenia interesujących nas informacji lub teŝ do automatycznego mapowania dysków. Login skrypt uŝytkownika znajduje się na wolumenie SYS:, w katalogu \MAIL\%USER_ID, gdzie %USER_ID, to zapisany szesnastkowo indywidualny numer uŝytkownika. Katalog ten jest najczęściej jedynym widzianym przez uŝytkownika katalogiem w katalogu MAIL.W katalogu tym znajduje się plik login, w którym znajduje się tekst login skryptu dla DOSa, oraz login.os, z login skryptem dla systemu OS. PoniŜej są przedstawione podstawowe komendy login skryptów. ATTACH ATTACH [serwer[/nazwa_uŝytkownika[;hasło]]] Podłącza stację roboczą do serwera, który nie jest serwerem domyślnym. Jeśli nie zostanie wprowadzona nazwa serwera, nazwa uŝytkownika lub hasło dostępu, na ekranie zostaną wyświetlone polecenia wprowadzenia brakujących danych. COMSPEC

COMSPEC=*n:[/]nazwa_pliku COMSPEC=stacja_dysków:[\]nazwa_pliku COMSPEC=Sn:[\]nazwa_pliku Wskazuje nazwę oraz połoŝenie interpretera komend, zazwyczaj jest to command.com. UŜyte parametry to: *n - odwołanie do n-tej sieciowej stacji dysków; stacja_dysków - określa nazwę literową stacji; Sn: - wskazuje na n-ty dysk poszukiwania. DISPLAY DISPLAY [katalog/]nazwa_pliku Wyświetla zawartość pliku tekstowego, są interpretowane znaki sterujące procesora tekstów. FDISPLAY FDISPLAY [katalog/]nazwa_pliku Podobnie jak DISPLAY wyświetla zawartość pliku tekstowego, nie są jednak interpretowane znaki sterujące procesora tekstów. GOTO GOTO Etykieta... Etykieta:... Skok i dalsze wykonywanie login skryptu od linii z etykietą. SET SET nazwa = wartość Ustawianie wartości zmiennych środowiskowych DOSa, np. SET prompt = $P$G DRIVE DRIVE stacja_dysków: DRIVE *n: Określa dla stacji roboczej domyślną stację dysków, inną od stacji domyślnej dla sieci. UŜyte parametry to: *n - odwołanie do n-tej sieciowej stacji dysków; stacja_dysków - określa nazwę literową stacji. EXIT EXIT nazwa_programu Wywołanie tej komendy powoduje zakończenie przetwarzania login skryptu oraz jeŝeli podano nazwę programu uruchamia go (musi być podane rozszerzenie.com,.bat lub.exe. # # [katalog/]nazwa_pliku parametry Komenda ta pozwala na uruchomienie programu o podanej nazwie z zadaną listą parametrów, a następnie powrót do przetwarzania login skryptu. Komenda nie jest przeznaczona do uruchamiania programów rezydentnych. IF...THEN, IF... GOTO IF warunek THEN komenda IF warunek GOTO etykieta Wykonanie warunkowe podanej komendy. INCLUDE INCLUDE [katalog/]nazwa_pliku

Włączenie do login skryptu komend zawartych w podanym pliku. MAP Wyświetlenie lub zmiana przyporządkowań dostępnych sieciowo katalogów do oznaczeń dysków. Patrz punkt 6. PAUSE PAUSE Czasowe zatrzymanie wykonywania login skryptu. Zostanie wyświetlony komunikat Strike a key when ready... REMARK, REM, * lub ; REMARK [komentarz] REM[komentarz] *[komentarz] ;[komentarz] Komenda ta słuŝy do wprowadzenia komentarz do login skryptu. WRITE WRITE [ tekst ] Wyświetlenie komunikatów na ekranie podczas uruchamiania login skryptu. Komunikat moŝe składać się z ciągu znaków, dowolnych identyfikatorów poprzedzonych znakiem % (podane poniŝej). Dodatkowo powrót karetki \r oraz przejście do nowej linii \n. W komendzie WRITE oraz w instrukcji warunkowej IF...THEN dopuszczone, a nawet wskazane jest uŝywanie identyfikatorów. PoniŜej podano stosowane identyfikatory. Identyfikator Wartość wyświetlana na ekranie HOUR godzina dnia lub nocy (1-12) HOUR24 godzina (00-23) MINUTE minuty (00-59) SECOND sekundy (00-59) AM_PM znaki am albo pm MONTH numer miesiąca MONTH_NAME nazwa miesiąca ( January,...) DAY numer dnia (1-31) NDAY_OF_WEEK numer dnia tygodnia (1-7) YEAR rok na czterech pozycjach (np. 1997) SHORT_YEAR rok na dwóch pozycjach (np. 97) DAY_OF_WEEK dzień tygodnia ( Monday,...) LOGIN_NAME nazwa uŝytkownika podawana przy wejściu do systemu FULL_NAME pełna nazwa uŝytkownika STATION numer stacji roboczej P_STATION numer stacji fizycznej (12 cyfr szesnastkowych) GREETING_TIME Morning, Afternoon albo Evening NEW_MAIL Yes albo No, w zaleŝności od tego, czy przyszła poczta

OS OS_VERSION MACHINE SMACHINE ERROR_LEVEL USER_ID system operacyjny stacji roboczej wersja systemu operacyjnego stacji roboczej pełna nazwa stacji roboczej skrócona nazwa stacji roboczej zmienna wskazująca rodzaj błędu numer identyfikacyjny uŝytkownika PoniŜej jest przedstawiony krótki przykładowy login skrypt. WRITE "" WRITE "Witam uŝytkownika %LOGIN_NAME" WRITE "Dzisiaj jest %DAY_OF_WEEK, %DAY.%MONTH.%YEAR godzina %HOUR24:%MINUTE" WRITE "" WRITE "Zalogowałeś się na stacji numer %P_STATION" WRITE "Twój identyfikator to %USER_ID" WRITE "" IF %DAY_OF_WEEK = FRIDAY WRITE Koniec Tygodnia!!! MAP DISPLAY OFF MAP K:=SRV01\SYS:\MAIL MAP DISPLAY ON PAUSE Pisząc skrypt startowy dla kontenera lub profilu w bazie NDS naleŝy pamiętać o hierarchicznej budowie struktury NDS i kolejności wykonywania się skryptów startowych - najpierw skrypty kontenerów, następnie skrypt profilu, a na końcu skrypt uŝytkownika.