Instalacja Systemu Windows NT 4
Transkrypt
Instalacja Systemu Windows NT 4
Program zajęć Program zajęć z „Systemów i sieci komputerowych” na rok 2001/2002 Nr ćw. Temat 1. Organizacja dysku, podstawy MS-DOS 2. Instalacja i konfiguracja Windows 98 3. Wstęp do sieci, konfiguracja sieci w Windows 98 4. Instalacja Systemu Windows NT 4.0 Server 5. Protokół TCP/IP, DHCP, NIC, Modem 6. Administracja kontami użytkowników i grup 7. Zarządzanie zasobami dyskowymi serwera 8. Profile użytkowników i założenia systemowe 9. Administracja drukarką sieciową, inspekcja zasobów i zdarzeń 10. Proxy Server 2.0 – udostępnienie połączenia do Internetu 11. IIS 4.0 (serwer internetowy WWW, FTP) 12. Poczta elektroniczna, Exchange Server 5.5 Opracowanie: mgr inż. Tomasz Chudzikiewicz Wrocław 2001 CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 1 - v.1.00 Str. 1 Ćwiczenie 1. Organizacja dysku, podstawy MS-DOS Cel ćwiczenia: Zapoznanie się organizacją dysku. Przygotowania dysku do pracy (założenie partycji, formatowanie). Praca w trybie tekstowym, poznanie podstawowych poleceń MS-DOS operujących na plikach i folderach. Przed przystąpieniem do ćwiczenia uczeń powinien: - znać zasadę działania komputera, - umieć zarządzać plikami i folderami. Po wykonaniu ćwiczenia uczeń będzie umiał: - przygotować dysk do pracy (założyć partycję, sformatować), - korzystać z podstawowych komend MS-DOS. Uwagi o realizacji ćwiczenia: Każdy uczeń pracuje na oddzielnym komputerze, ma do dyspozycji: Dyskietkę startową Windows 98. Płytę instalacyjną Windows 98 PL SE. 1.1 Wstęp do organizacji dysku Kupując nowy dysk twardy dostajemy urządzenie, które nie jest w pełni przygotowane do pracy. Po poprawnie przeprowadzonej instalacji w komputerze, dysk stanie się widoczny dla komputera, a ściśle mówiąc dla BIOS-u jako urządzenie fizyczne z określoną ilością głowic, cylindrów, sektorów i o określonej pojemności. Aby można było zainstalować na nowym dysku oprogramowanie w pierwszej kolejności należy podzielić dysk na strefy zwane partycjami. Bardzo ogólnie rzecz ujmując partycje są to wydzielone miejsca na dysku, które mogą samodzielnie istnieć jako tzw. dyski logiczne. Na jednym dysku fizycznym możemy stworzyć cztery podstawowe partycje. Z każdej z nich może startować system operacyjny (oznaczonej jako aktywna). Istnieje też inny rodzaj partycji, partycja rozszerzona. Na jej obszarze możemy utworzyć dodatkowe dyski logiczne, z jednym małym ograniczeniem, nie będzie mógł z nich startować system operacyjny oparty o MS-DOS, zatem Windows 9x. Partycje dzielą nasz dysk fizyczny na mniejsze logiczne części, z których każda staje się niezależną częścią systemu. Jednak obecnie przeważnie stosuje się tylko jedną podstawową partycję, która wykorzystuje całe dostępne miejsce na dysku. Do zarządzania partycjami służy specjalny program fdisk, który jest dostarczany np. z systemem MS-DOS lub Windows 9x. Przy jego pomocy możemy założyć, usunąć partycję podstawową lub rozszerzoną. Podstawową strukturą danych na pierwszym dysku twardym jest główny rekord ładujący dysku twardego (MBR, Master Boot Record). Zajmuje on pierwszy sektor na dysku. Na początku MBR znajduje się program odszukujący i ładujący zawartość pierwszego sektora aktywnej partycji podstawowej. Zazwyczaj znajduje się tam program ładujący system operacyjny. Końcową część MBR stanowi 4-elementowa tablica partycji opisująca podział dysku. Jedna z partycji powinna posiadać znacznik A – aktywna, z niej startować będzie system operacyjny. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 1 - v.1.00 Str. 2 Każda partycja, dysk logiczny, dyskietka w pierwszym sektorze posiada rekord ładujący (Boot Record) system operacyjny. Zawiera on także informację o położeniu partycji na dysku. W czasie ładowania systemu z dysku twardego najpierw ładowany i wykonywany jest program zawarty w MBR. Interpretuje on zawartość tablicy partycji w celu odnalezienia partycji aktywnej, z której będzie ładowany system. W przypadku systemów opartych na MS-DOS w Boot Recordzie aktywnej partycji znajduje się program ładujący system operacyjny. Aby system operacyjny „widział” dysk, partycje należy sformatować. Formatowanie przygotowuje dysk, tak aby system operacyjny mógł zapisywać na dysku pliki i katalogi. Tworzy strukturę logiczna umożliwiającą dostęp do obszaru danych, w którym zapisywane będą informacje, ta struktura nazywana jest systemem plików (file system). Dysk fizycznie podzielony jest na sektory o wielkości 512B, natomiast obszar danych podzielony jest na jednostki alokacji zwane klastrami. Jeden klaster może składać się z wielu sektorów, zależy to od systemu plików i od wielkości partycji. Klaster może mieć rozmiar od 512B do 64KB. Różne systemy operacyjne korzystają z różnych systemów plików. Poniżej przedstawione jest zestawienie systemów plików wykorzystywanych przez systemy operacyjne firmy Microsoft. • FAT – Najstarszy system plików wykorzystywany w dyskach o malej pojemności. Jego wersja z adresacją 12-bitową (FAT12) wykorzystywana jest na dyskietkach, natomiast wersja 16-bitowa (FAT16) do obsługi partycji o wielkości do 2GB (dla Windows NT to 4GB). Wielkość klastra zależy od wielkości partycji, przy 2GB to 32KB. Starsze wersje umożliwiały zapisywanie plików o nazwie 8+3 znaki, dopiero nowsze zwane VFAT niwelowały to ograniczenie zwiększając długość nazwy do 255 znaków. • FAT32 – Nowsza wersja systemu FAT o adresacji 32-bitowej, a zatem umożliwia obsługę bardzo dużych dysków. Zmniejszyła się też wielkość klastra do 4KB przy partycji do 8GB, 8KB do 16GB, 16KB do 32GB, 32KB powyżej 32GB. • NTFS – System plików wykorzystywany w serwerach, umożliwia obsługę bardzo dużych dysków (adresacja 32-bitowa, obecnie 64-bitowa). Zapewnia wysoki poziom bezpieczeństwa danych przez prawa dostępu do plików i katalogów. W NTFS można określać wielkość klastra od 512B do 64KB. Poniższa tabelka zawiera informacje o obsłudze różnych systemów plików przez różne systemy operacyjne firmy Microsoft. FAT FAT32 NTFS MS-DOS 6.22 tak nie nie Windows 95 tak nie nie Windows 95 OSR2 tak tak nie Windows 98, 98 SE tak tak nie Windows NT 4.0 tak nie tak Windows 2000 tak tak tak Podczas formatowania (na system FAT) na dysku tworzony jest obszar danych podzielony na klastry. Wielkość klastra zależy od zastosowanego systemu plików FAT16 lub FAT32, a także od wielkości dysku. W obszarze danych przechowywane będą pliki i foldery. Ponieważ jeden plik może zajmować kilka klastrów, system plików musi przechowywać informacje o kontynuacji plików. Informacje te zapisane są w tablicy CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 1 - v.1.00 Str. 3 alokacji plików FAT (File Alocation Table). Ponieważ tablica ta przechowuje informacje o rozmieszczeniu plików to jej uszkodzenie spowoduje utratę wszystkich danych na dysku, dlatego też system FAT16 i FAT32 posiada zapasową tablicą FAT. Każdy dysk ma katalog główny (Root), który zawiera informację o plikach i folderach na dysku. Są tam przechowywane informacje o nazwie, atrybutach, miejscu rozpoczęcia się pliku. Ponieważ system FAT daje możliwość tworzenia drzewiastej struktury katalogów, Root może zawierać informacje o podkatalogach. Dokładna informacja o zawartości katalogu znajduje się w obszarze danych w jednym z klastrów. Jeżeli dysk twardy podzielimy na partycje a następnie sformatujemy je, to system operacyjny musi dyski logiczne ponumerować, stosowane są przy tym litery zaczynając od C. Na wstępie numerowane są dyski logiczne zapisane w partycjach podstawowych wszystkich dysków fizycznych zainstalowanych w komputerze, a następnie dyski logiczne z partycji rozszerzonych. I tutaj mała uwaga, systemy MS-DOS i Windows 9x obsługują jedynie jeden dysk logiczny na partycji podstawowej dysku fizycznego. Zatem jeżeli chcemy utworzyć kolejne dyski logiczne obsługiwane przez system Windows 9x, muszą być utworzone w partycji rozszerzonej. 1.2 Podział dysku na partycje 1.2.a. Uruchom komputer z dyskietki startowej systemu Windows 98 lub z płyty instalacyjnej. Z menu startowego wybierz opcję Uruchom komputer bez obsługi CD-ROM. 1.2.b. Uruchom program fdisk (wpisując fdisk z klawiatury i zatwierdzając Enter). Po uruchomieniu pojawi się informacja, iż program wykrył duży dysk (powyżej 512MB) i proponuje załączenie obsługi dużych dysków. Po wybraniu T (Tak) program umożliwi utworzenie partycji dla systemu FAT32. Jeżeli wybierzemy N to działać będziemy na partycjach dla systemu FAT16 z ograniczeniem maksymalnego rozmiaru do 2GB. Dla FAT32 takiego ograniczenie nie ma. W ćwiczeniu wybieramy T. 1.2.c. Po wejściu do programu ukaże się menu z czterema opcjami. Z menu korzystamy wybierając na klawiaturze odpowiednią opcję i zatwierdzając Enterem. Przed rozpoczęciem działań na partycjach warto zobaczyć jak aktualnie podzielony jest dysk, zatem wybierz 4. Wyświetl informacje o partycjach. Rys. 1.1 Główne menu programu fdisk CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 1 - v.1.00 Str. 4 Rys. 1.2 Informacje o partycjach 1.2.d. Z przeprowadzonej obserwacji wynika, iż dysk posiada partycję podstawową i rozszerzoną. Dodatkowo partycja rozszerzona zawiera dysk logiczny. Naszym zadaniem będzie podzielenie dysku na dwie równe części, zatem należy utworzyć partycję podstawową o wielkości 50% i partycję rozszerzoną o wielkości 50%. Dodatkowo na partycji rozszerzonej należy utworzyć dysk logiczny o wielkości 100%. Przed rozpoczęciem zadania należy usunąć partycję znajdujące się na dysku. Zatem z głównego menu musisz wybrać opcję 3. Usuń partycję lub logiczny dysk. Partycje powinno się usuwać od końca. Na początku partycje spoza DOS, następnie dyski logiczne z partycji rozszerzonej, potem partycje rozszerzoną i podstawową. Rys. 1.3 Menu usuwania partycji Podczas usuwania dysku logicznego z partycji rozszerzonej należy podać, który dysk chcemy usunąć, jego nazwę (etykieta, jest podana w górnej części okna) i dodatkowo potwierdzić chęć usunięcia. Rys. 1.4 Usuwanie dysku logicznego CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 1 - v.1.00 Str. 5 W podobny sposób usuwa się partycje rozszerzoną i partycję podstawową. Z menu usuwania partycji należy wybrać opcję 2 a potem 1. Rys. 1.5 Usuwanie partycji rozszerzonej Rys. 1.6 Usuwanie partycji podstawowej 1.2.e. Jeżeli na dysku nie ma już partycji (warto z głównego menu wybrać opcję 4 – Wyświetl informacje o partycjach), to aby utworzyć partycję wybierz opcję 1 - Utwórz partycję DOS lub logiczny dysk DOS. Teraz wybierając odpowiednie opcje będziesz miał możliwość utworzenia partycji podstawowej, rozszerzonej i dysku logicznego. Rys. 1.7 Menu tworzenia partycji CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 1 - v.1.00 Str. 6 1.2.f. Po wybraniu opcji 1 – Utwórz partycję podstawową, program dokona analizy dysku i zaproponuje użycie maksymalnego dozwolonego rozmiaru dla podstawowej partycji DOS. Jeżeli w przyszłości będziesz chciał utworzyć tylko jedną partycję wówczas wybierzesz T, my będziemy dzielić dysk na dwie równe części, zatem wybierz N. 1.2.g. Kolejny krok to podanie wielkości dla partycji podstawowej. Po krótkiej analizie komputer podaje maksymalną dostępną pojemność dysku. Wielkość partycji można podać w MB lub w procentach, my wybierzemy 50%. 1.2.h. Mamy partycję podstawową o wielkości 50%, teraz naszym zadaniem będzie utworzenie partycji rozszerzonej. Zatem z głównego menu wybierz opcję 1, następnie opcję 2 – Utwórz rozszerzoną partycję DOS. Także i teraz musisz podać wielkość. Jeżeli podasz wielkość mniejszą od maksymalnego dostępnego rozmiaru, wówczas będziesz mógł zostawić wolne miejsce na dysku (np. dla innych systemów operacyjnych). My zatwierdzimy maksymalną dostępną przestrzeń. Rys. 1.8 Tworzenie partycji rozszerzonej 1.2.i. Po utworzeniu partycji rozszerzonej program wykryje, iż nie ma na niej jeszcze dysków logicznych i zaproponuje utworzenie ich. Rys. 1.9 Tworzenie dysku logicznego CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 1 - v.1.00 Str. 7 1.2.j. Ostatni krok w partycjonowaniu dysku to ustawienie partycji aktywnej, a zatem wskazanie partycji, z której będzie startował system operacyjny. W tym celu z głównego menu należy wybrać opcję 2 – Ustaw aktywną partycję, następnie podać jej numer. Rys. 1.10 Ustawienie partycji aktywnej 1.2.k. Zakończyłeś działania z programem fdisk. Aby zmiany odniosły skutek musisz wyjść z programu wybierając ESC. Następnie zrestartować komputer. Aby system zobaczył nowy podział dysku musi się przeładować. Po ponownym uruchomieniu będziesz mógł sformatować dyski. 1.3 Formatowanie dysków 1.3.a. Podczas formatowania dysku C: warto przenieść na niego podstawowe elementy systemu operacyjnego MS-DOS. Są to trzy pliki: COMMAND.COM, IO.SYS, MSDOS.SYS, a także specjalny program ładujący zapisywany w Boot Recordzie partycji. Operację tą możemy wykonać podczas formatowania, wystarczy do polecenia format dorzucić parametr /s. Jeżeli masz już dysk sformatowany a chcesz przenieść na niego system to możesz skorzystać z polecenia sys c: Aby podczas formatowania przenieść system musisz z dyskietki lub płyty startowej z opcją bez obsługi CD-ROM. komputer uruchomić Teraz po znaku zachęty A:\_ wywołaj polecenie format z parametrem /s i wskazaniem na dysk c: A:\format c: /s (Enter) 1.3.b. Po sformatowaniu system zapyta się o nazwę dla dysku (maksymalnie 11 znaków). Teraz sformatuj drugi dysk (już bez parametru /S). A:\format d: (Enter) CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 1 - v.1.00 Str. 8 1.4 Podstawy MS-DOS 1.4.a. Obecnie system operacyjny komunikuje się z użytkownikiem za pomocą środowiska graficznego. Przy pomocy myszki możemy uruchamiać programy i sterować ich działaniem. Jednak parę lat temu system operacyjny MS-DOS nie dawał użytkownikowi takich możliwości. Osoba obsługująca komputer była zmuszona do pracy w trybie tekstowym, za pomocą szeregu komend wpisywanych z klawiatury sterowała pracą komputera. Firma Microsoft, twórca systemu MS-DOS, aby uprościć działanie komputera opracowała graficzne środowisko Windows 3.11 uruchamiane z poziomu systemu MS-DOS, a w kolejnych latach system Windows 95, 98, ME, 2000. Komputery pracujące po kontrolą Windows 9x startują automatycznie w trybie graficznym, jednak na początku startu systemu uruchamiany jest MS-DOS, a dopiero potem środowisko graficzne. Zatem Windows 9x to jedynie nakładka na MS-DOS dająca użytkownikowi interfejs graficzny. Warto zatem poznać podstawy MS-DOS, gdyż w przypadku kłopotów ze środowiskiem graficznym to właśnie z trybu MS-DOS można rozwiązać szereg problemów. Z poziomu Windows 9x tryb MS-DOS możemy uruchomić wybierając Start – Programy – Tryb MS-DOS. Wywołamy w ten sposób okno zwane konsolą MS-DOS. Rozmiar okna możemy dowolnie zmieniać lub przełączyć się na pracę w trybie pełnego ekranu, służy do tego kombinacja klawiszy Alt + Enter. Z trybu MS-DOS możemy wyjść wydając komendę exit. W niektórych sytuacjach będziemy zmuszeni do uruchomienia trybu MS-DOS w trybie „wyłączności”. Wówczas wybieramy Strat – Zamknij – Uruchom ponownie w trybie MS-DOS. Polecenia systemy MS-DOS dzieli się na dwa rodzaje. Polecenia wewnętrzne, wbudowane w pliki niezbędne do prawidłowego działanie systemu MS-DOS (IO.SYS, MSDOS.SYS, COMMAND.COM) i zewnętrzne zapisane w oddzielnych plikach. Aby móc w pełni zarządzać systemem plików, należy znać polecenia służące do kopiowania, przesuwania i usuwania zbędnych plików i katalogów. Poniżej znajduje się zestawienie najważniejszych komend systemu MS-DOS. DIR. Wyświetlenie listy plików z danego katalogu. Istnieje możliwość selektywnego wypisywania plików z danej kartoteki. Służą do tego tzw. maski nazw plików. Istota maski polega na tym, że podajemy fragment nazwy plików, które nas interesują, oraz specjalny znak, komunikujący, że reszta nazwy może być dowolna. W MS-DOS istnieją dwa znaki specjalne: * (gwiazdka) oraz ? (znak zapytania). Gwiazdka zastępuje dowolną ilość znaków, znak zapytania tylko jeden. Np. polecenie: DIR *.EXE spowoduje pojawienie się na ekranie plików o dowolnej nazwie głównej i rozszerzeniu EXE. Większość poleceń systemu MS-DOS można sterować przy pomocy parametrów. Parametrem /? możemy zawsze wywołać pomoc z opisem dostępnych opcji. Polecenie DIR posiada wiele użytecznych parametrów jeden z nich to /p. Po wydaniu polecenia DIR C:\WINDOS przez ekran „przeleci" dużo wierszy z nazwami plików. Aby móc spokojnie przejrzeć wszystkie nazwy, wydajemy polecenie DIR właśnie z parametrem /p. Teraz po każdym zapełnieniu ekranu nowymi nazwami plików, system będzie czekał na naciśnięcie dowolnego klawisza, a po naciśnięciu wypisze kolejne nazwy plików. CD. Przejście od wskazanego katalogu. Jeżeli chcemy przejść na inny dysk nie korzysta się z polecenia CD, należy wpisać <nazwa dysku>: np. w celu przejścia na dyskietkę wpisujemy A: CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 1 - v.1.00 Str. 9 COPY. Służy do kopiowania plików. Należy podać dwie nazwy jako parametry. Pierwszą jest nazwa pliku źródłowego, czyli tego, który chcemy skopiować. Drugi to nazwa nowo powstałego pliku o takiej samej zawartości. Przykładowe użycie polecenia COPY C:\AUTOEXEC.BAT C:\AUTOEXEC.BAK utworzy kopię pliku pod nazwą AUTOEXEC.BAK. Jeżeli w drugim parametrze nie podamy nazwy pliku wówczas skopiowany plik zachowa swoją pierwotną nazwę. Np. COPY C:\WINDOWS\*.TXT C:\TEMP skopiuje pliki tekstowe z katalogu C:\WINDOWS do katalogu C:\TEMP. XCOPY. Przy pomocy tego polecenia zewnętrznego możemy kopiować nie tylko pliki, ale także całe struktury katalogów. Pomocny przy tym będzie przełącznik /S. DEL. Usuwa plik, którego nazwa była parametrem polecenia. Jeżeli chcemy usunąć wszystkie pliki z danego katalogu, możemy napisać DEL *.* MOVE. Polecenie MOVE pozwala nie tylko na zmianę położenia pliku, ale też umożliwia zmianę jego nazwy, podobnie jak polecenie RENNAME lub REN. MKDIR, MD. Tworzy nowy katalog. RMDIR, RD. Usuwa katalog. Uwaga: usuwać możemy tylko puste katalogi, tzn. nie zawierające plików i innych katalogów. Aby usunąć katalog niepusty, należy skasować wszystkie pliki w nim zawarte (np. poleceniem DEL *.*) oraz wszystkie jego podkatalogi (których dotyczy opisywane zastrzeżenie). Można także skorzystać z polecenia zewnętrznego DELTREE. EDIT. Polecenie zewnętrzne wywołujące edytor tekstu. TYPE. Wyświetla zawartość pliku. Wydanie polecenia TYPE C:\WINDOWS\CONFIG.TXT | MORE umożliwi przeglądnięcie dużego zbioru. Po zapełnieniu ekranu system będzie czekał na naciśnięcie klawisza, po czym wyświetli kolejną część piku. ATTRIB. Plikom w systemie MS-DOS można przypisywać atrybuty. Użytkownik ma do dyspozycji: R – ReadOnly (tylko do odczytu, pliku z tym atrybutem nie będzie można usunąć ani zmodyfikować), H – Hidden (ukryty, pliki z tym atrybutem zostaną ukryte i system nie będzie ich widział), A – Archive (jeżeli zmodyfikujemy zawartość pliku, system automatycznie ustawi ten atrybut, wykorzystywany jest zazwyczaj przez programy archiwizacji danych), S – System (oznaczenie plików wykorzystanych przez system operacyjny). Za pomocą polecenia Attrib możemy zmieniać atrybuty pliku przez podanie czy dany atrybut chcemy dodać czy usunąć, korzystamy przy tym ze znaków + i pierwszej litery nazwy atrybutu. Np. chcąc dodać atrybuty ReadOnly i Hidden na plik autoexec.bat wywołanie polecenia może wyglądać tak: attrib C:\AUTOEXEC.BAT +R +H ECHO. Wypisuje zadany tekst na ekranie. Najczęściej polecenie to wykorzystywane jest w skryptach (pliki tekstowe z rozszerzeniem .bat zawierające szereg poleceń MS-DOS do wykonania). 1.4.b. Ćwiczenie a. Z CD-ROM’a instalacyjnego Windows 98 skopiuj katalog Win98 na dysk C: do katalogu INSTALL (katalog INSTALL należy wcześniej utworzyć). UWAGA: katalog Win98 zawiera podkatalogi, zatem należy skorzystać z polecenia xcopy. Jest to polecenie zewnętrzne, znajduje się na płycie instalacyjnej Windows 98 w katalogu TOOLS\OLDMSDOS. Warto wcześniej ustawić ścieżkę PATH poleceniem SET PATH=%PATH%;F:\TOOLS\OLDMSDOS. b. Skopiuj z ramdysku (wirtualny dysk w pamięci komputera tworzony podczas uruchomienia komputera z dyskietki startowej Windows 98) programy (pliki z rozszerzeniem *.exe) na dysk twardy do katalogu C:\POMOC\DOS CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 1 - v.1.00 Str. 10 c. Skopiuj z CD-ROM’a instalacyjnego Windows 98 katalog \DRIVERS\NETLAN do katalogu C:\POMOC. UWAGA: sprawdź wcześniej czy zawiera podkatalogi. d. Usuń katalog C:\POMOC\DOS. Skorzystaj z polecenia DELTREE. e. Wykonaj poniższe zadanie. f. Utwórz plik autoexec.bat i zapisz go na dysk C:. Plik ten nazywany jest skryptem startowym ponieważ przy starcie systemu wykonywane są automatycznie wszystkie polecenia zawarte w nim. Skrypt, który powinieneś utworzyć powinien wypisywać tekst witający użytkownika komputera. g. Sprawdź czy w katalogu C:\ są jakieś pliki ukryte. 1.5 Niezbędne pomoce dydaktyczne [1] Dyskietka startowa Windows 98 - 18 szt. [2] Płyta instalacyjna Windows 98 PL SE – 18 szt. 1.6 Literatura [1] DOS 5.00 od środka, Komputerowa Oficyna Wydawnicza „HELP”, Warszawa 1992. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 Str. 1 Ćwiczenie 2. Instalacja i konfiguracja Windows 98 Cel ćwiczenia: Poznanie instalacji systemu Windows 98. Skonfigurowanie najważniejszych elementów komputera: karta graficzna, muzyczna, sieciowa, modem. Poznanie znaczenia panelu sterowania. Przed przystąpieniem do ćwiczenia uczeń powinien: - znać zasadę działania komputera, - umieć zarządzać plikami i folderami. Po wykonaniu ćwiczenia uczeń będzie umiał: - zainstalować system Windows 98, - zainstalować najważniejsze elementy komputera, - korzystać z panelu sterowania. Uwagi o realizacji ćwiczenia: Każdy uczeń pracuje na oddzielnym komputerze, ma do dyspozycji: Dyskietkę startową Windows 98. Płytę instalacyjną Windows 98 PL SE. Płytę ze sterownikami karty graficznej S3 Trio 3D 2X dla Windows 98. Płytę ze sterownikami karty sieciowej 3Com 3C509. 2.1 Instalacja systemu Windows 98 2.1.a. Programem fdisk usuń wszystkie partycje i załóż jedną partycję pokrywającą cały obszar dysku. 2.1.b. Uruchom z płyty instalacyjnej program setup.exe z katalogu Win98, lub uruchom komputer z bootowalnej płyty instalacyjnej i wybierz instalowanie systemu. 2.1.c. Na wstępie uruchomi się program, który sprawdzi dysk twardy. Jeżeli nie znajdzie sformatowanej partycji zaproponuje formatowanie. 2.1.d. Przez instalację prowadzić nas będzie kreator instalacji systemu Windows 98. Na wstępie poprosi o wskazanie miejsca instalacji systemu (zazwyczaj to C:\WINDOWS). 2.1.e. Teraz należy wybrać rodzaj instalacji, mamy do wyboru: • Standardowa. Zostaną instalowane najczęściej używane składniki systemu Windows 98. Jest to zalecana opcja dla początkujących użytkowników. • Portatywna. Zostaną zainstalowane składniki wymagane przez komputery przenośne. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 Str. 2 • Minimalna. Ta opcja instaluje tylko niezbędne elementy systemu i dlatego też zajmuje najmniej miejsca na dysku. Nie są instalowane składniki opcjonalne, które jednak w przyszłości można doinstalować wybierając ikonę Dodaj/Usuń programy w Panelu sterowania. • Niestandardowa. Opcja dla doświadczonych użytkowników. Daje możliwość wyboru instalowanych składników. W ćwiczeniu wybieramy opcję Niestandardowa. 2.1.f. Kolejny krok to wybór składników do zainstalowania. Składniki podzielone są na kategorie, wybierając przycisk szczegóły możemy przez zaznaczenie („haczyk”) określić, jakie składniki chcemy zainstalować. W przyszłości można doinstalować dowolny składnik wybierając ikonę Dodaj/Usuń programy w Panelu sterowania. 2.1.g. System Windows 98 podczas instalacji prosi o podanie danych identyfikujących komputer. Musimy podać Nazwę komputera. Uwaga: jeżeli nasz komputer podłączony jest do sieci nazwa musi być unikalna, dwa komputery nie mogą mieć tej samej nazwy. W ćwiczeniu podaj CKP309-xx, gdzie xx to numer twojego komputera. Nazwa komputera to maksymalnie 15 znaków bez spacji. Grupa robocza służy do kojarzenia grup komputerów dla potrzeb bardziej efektywnego przeglądania sieci, maksymalnie 15 znaków bez spacji. Podaj CKP309. Ponieważ komputer może posiadać jedynie 15-znakową nazwę, możemy go opisać dłuższym tekstem (do 48 znaków) w polu Opis komputera. 2.1.h. Kolejny krok kreatora to wybór układu klawiatury, wybierz Układ klawiatury – Polski programisty. A także ustawień regionalnych, powinno zostać Polski. 2.1.i. Następnie określamy lokalizację naszego komputera, zatwierdzamy Polska. System rozpocznie kopiowanie plików. 2.1.j. Po restarcie system rozpocznie pierwsze uruchomienie. Poprosi o podanie Informacji o użytkowniku – Nazwisko i Firma. Możesz podać tutaj swoje dane i CKP w polu firma. Dane te system będzie wykorzystywał do identyfikacji użytkownika przy różnego rodzaju działaniach. 2.1.k. Kolejny krok to akceptacja umowy licencyjnej i podanie klucza produktu. Numer podany jest na pudełku płyty instalacyjnej. 2.1.l. Po kolejnym restarcie komputera należy zatwierdzić aktualny czas i strefę czasową. 2.1.m. Przy pierwszym uruchomieniu Standardowa karta graficzna PCI (VGA). system wykryje kartę graficzną jako: 2.1.n. Po restarcie pojawi się okno zalogowania do systemu Windows 98. Każdy użytkownik systemu może posiadać własny profil z własnymi ustawieniami systemu i programów, dlatego też system prosi o podanie nazwy użytkownika i hasło. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 Str. 3 Jeżeli nie pracujemy w domenie NT profil użytkownika pamiętany jest lokalnie. Nowy użytkownik może podać swoje dane, a system automatycznie utworzy dla niego konto lokalne. 2.1.o. Po zalogowaniu system wykryje monitor zgodny z PnP, kartę muzyczną audio Crystal PnP CODEC, port Joysticka i MIDI MPU-401. Windows 98 posiada sterowniki tych urządzeń, zatem wystarczy przechodzić przez kolejne kroki kreatora dodawania nowego sprzętu. 2.2 Wstęp od instalacji urządzeń w Windows 98 2.2.a. Podczas instalacji system Windows 98 automatycznie wykrywa i instaluje urządzenia PnP, a także próbuje zainstalować starsze karty rozszerzeń nie wspierające standardu PnP. Jest to jednak teoria, w praktyce często zdarza się, iż system nie wykrywa poprawnie wszystkich urządzeń, czy błędnie je instaluje. Jeżeli chcemy sprawdzić czy wszystkie komponenty komputera są poprawnie zainstalowane należy wejść w Panel Sterowania i wybrać ikonę System. Rys. 2.1 Panel sterowania 2.2.b. Na zakładce Menadżer urządzeń możemy zobaczyć listę urządzeń zainstalowanych w komputerze. Wszystkie składniki systemu pogrupowane są w kategorie np. CD-ROM, karty graficzne, karty sieciowe i inne. Jeżeli chcemy zobaczyć listę elementów z wybranej kategorii należy kliknąć znak „plus” przy nazwie wybranej kategorii. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 Str. 4 Rys. 2.2 Okno właściwości systemu, Menadżer urządzeń 2.2.c. Jeżeli w liście zobaczymy urządzenia, przy których widnieje ! (wykrzyknik) oznacza to, iż urządzenie nie pracuje poprawnie. W takiej sytuacji możemy wybrać Właściwości zobaczyć jakie są przyczyny złej pracy urządzenia. Jeżeli występuje konflikt zasobów, a więc przerwań, adresów lub kanałów DMA należy odpowiednio rozdzielić zasoby modyfikując ustawienia na zakładce Zasoby. Rys. 2.3 Właściwości źle pracującego portu drukarki. Rys. 2.4 Ustawienia zasobów karty sieciowej. 2.3 Instalacja karty graficznej. 2.3.a. Jeżeli system nie wykryje karty graficznej instaluje sterowniki standardowej karty graficznej PCI (VGA). Sterownik ten działa ze wszystkimi kartami graficznymi, jednak nie potrafi wykorzystywać zaawansowanych możliwości kart graficznych, dlatego też na wstępie po instalacji systemu należy zainstalować sterowniki odpowiedniej karty. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 Str. 5 Kupując komputer dostajemy zazwyczaj płytę z wieloma sterownikami. Najważniejszym elementem karty graficznej jest układ zwany chipset. Na świecie tylko kilka firm produkuje chipsety np. NVIDIA, ATI, MATROX. Na podstawie tych układów setki firm wytwarza karty graficzne. Instalując urządzenie musimy posiadać sterowniki dla chipsetu naszej karty dla naszego systemu (bardziej renomowani producenci wypuszczają sterowniki zoptymalizowane do pracy z modelami ich kart np. Elsa). Zazwyczaj sterowniki dla Windows 95 , 98 i ME są takie same. 2.3.b. Aby zmienić sterownik karty graficznej z Panelu sterowania wybierz Ekran, następnie zakładkę Ustawienia, przycisk Zaawansowane, w nowym oknie zakładkę Karta i przycisk Zmień. W ten sposób wywołasz Kreatora aktualizacji sterownika urządzenia, który przeprowadzi cię przez proces instalacji. 2.3.c. Na wstępie kreator zaproponuje wyszukanie lepszego sterownika niż obecnie używany. Jest to opcja zalecana, gdyż po jej wyborze system sprawdzi czy wskazany sterownik jest zgodny z kartą znajdującą się w komputerze. W komputerach w pracowni sali 309 znajdują się karty S3 Trio 3D 2X. Sterownik do nich znajdują się na płycie w katalogu S3LC2X. 2.3.d. Po zainstalowaniu karty musisz ponownie uruchomić komputer. Następnie ustaw rozdzielczość na 1024x768, kolory na True Color (24 bity), a odświeżanie na wartość maksymalną dla twojego monitora (75 Hz lub 85 Hz), załącz duże czcionki. Ustawienia te możesz zmienić w Panelu sterowania, ikonie Ekran, zakładce Ustawienia, przycisk Zaawansowane. Zmień także tło, załącz wygasza ekranu, dopasuj wygląd pulpitu. 2.4 Instalacja innych urządzeń np. karty sieciowej 2.4.a. W rozwiązaniu wielu problemów błędnie pracujących urządzeń pomaga usunięcie danego elementu i ponowna instalacja. Jeżeli chcemy zainstalować urządzenie z Panelu Sterowania należy wybrać ikonę Dodaj nowy sprzęt. Uruchomimy w ten sposób kreatora dodawania nowego urządzenia. Przez kolejne okna kreatora przechodzimy wybierając klawisz Dalej. Na wstępie system wyszuka urządzenia Plug and Play i zaproponuje instalacje sterowników ze wskazanej lokalizacji. Będziemy musieli jednak wcześniej wybrać opcję Wyszukaj najlepszych sterowników dla urządzenia. 2.4.b. Podczas wyboru lokalizacji sterowników mam do dyspozycji cztery opcje. Stację dysków, CD-ROM, pobranie sterowników ze strony internetowej Microsoft (Microsoft Windows Update), możemy także wskazać dowolny folder ze sterownikami. W kolejnym kroku kreatora system może poprosić nas o wybór odpowiedniego sterownika z listy dostępnych właściwych sterowników. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 Str. 6 Rys. 2.5 Wybór lokalizacji sterowników 2.4.c. Po zainstalowaniu urządzeń PnP system zaproponuje wykrycie innych urządzeń nie wspierających tego standardu. Zobaczymy wówczas okno jak na rysunku 2.6. Jeżeli wiemy jakie urządzenie chcemy zainstalować i mamy sterowniki do tego urządzenia najlepiej wybrać opcję drugą Nie, chcę wybrać sprzęt z listy. Rys. 2.6 Okno kreatora dodawania nowego sprzętu 2.4.d. W kolejnym oknie określamy typ sprzętu i po kliknięciu przycisk Dalej wybieramy odpowiedni sterownik z bazy sterowników systemu Windows 98 lub Z dysku. Po zainstalowaniu sterowników komputer może poprosić nas o ponowne uruchomienie systemu. W takim wypadku należy zamknąć wszystkie programy i na pytanie Czy uruchomić ponownie system odpowiedzieć Tak. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 Str. 7 Rys. 2.7 Wybór typu instalowanego sprzętu 2.4.e. Zainstaluj sterowniki karty sieciowej zgodnej z NE2000 (firmy Novell/Anthem). Po umieszczeniu sterowników w systemie, kreator instalacji zaproponuje ustawienie określonych zasobów, tak aby ustawić je na karcie. Proponowane ustawienia nie będą powodować konfliktów. Jeżeli jednak na karcie ustawione jest inne przerwanie i adres, wówczas w SETUP’ie należy poinformować system o obecności karty ISA i zajmowanym przez nią przerwaniu. Następnie po uruchomieniu systemu w Menadżerze urządzeń należy ustawić wykorzystywane zasoby. Uwaga: Realizując ćwiczenie instalowana karta nie będzie działać ponieważ nie ma jej w komputerze. Ustaw zasoby, adres na 340, a przerwanie na 11. 2.4.f. Ponieważ system wykrył kartę sieciową z Menadżera urządzeń usuń kartę 3Com EtherLink III ISA 3C509 i ponownie zainstaluj wykorzystując sterowniki z płyty CD (3Com EtherLink 10 ISA 3C509 in Legacy mode). Firma 3Com sterowniki karty sieciowej 3C509 wzbogaciła o program umożliwiający konfigurację sprzętową NIC (Network Interface Card). Po restarcie komputera zazwyczaj należy ustawić zasoby karty sieciowej (adres i przerwanie). W tym celu należy wybrać właściwości instalowanej karty sieciowej w Menadżerze urządzeń i zakładkę Zasoby. Realizując ćwiczenie zainstalowałeś sterowniki firmy 3Com. Sterowniki te posiadają dodatkowo oprogramowanie diagnostyczne, które samo określa zasoby sprzętowe. Zatem realizując ćwiczenie nie musisz ustawiać zasobów karty sieciowej. 2.5 Instalacja modemu 2.5.a. Z Panelu sterowania wybierz ikonę Modemy. System zapyta się czy wykryć modem. W czasie ćwiczenia wybierz opcję Nie wykrywaj mojego modemu wybiorę go z listy. Następnie wybierz modem firmy 3Com model U.S. Robotics 56K Voice EXT. Podczas instalacji musisz podać port do którego przyłączony jest modem. Jeśli jest to modem zewnętrzny przyłączony on będzie do portu szeregowego COM1 lub COM2 (wybierz COM1). CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 Str. 8 2.5.b. Jeżeli chcesz zainstalować modem wewnętrzny musisz skorzystać ze specjalnych programów instalacyjnych, które instalują na wstępie wirtualny port szeregowy, dopiero potem modem. Podczas instalacji proszony będziesz o podanie Informacji o lokalizacji. 2.5.c. Po zainstalowaniu w oknie Właściwości Modemy pojawi się nowy modem. Jeżeli chcesz sprawdzić działanie modemu warto z zakładki Diagnostyka wybrać Dodatkowe informacje. Jeżeli komputer potrafi skomunikować się z modemem wyświetli w oknie informacje odebrane z modemu. Rys. 2.8 Lista zainstalowanych modemów Rys. 2.9 Diagnostyka modemów 2.6 Instalacja sterowników do płyty głównej. System Windows 98 powinien radzić sobie z obsługą wszystkich nowych płyt głównych. Jednak aby podnieść wydajność systemu warto zainstalować sterowniki do płyty głównej, dostarczone na płycie CD przez producenta. Zazwyczaj posiadają one automatyczne programy instalacyjne, nie trzeba korzystać z Panelu sterowania / Dodaj nowy sprzęt. 2.7 Konfiguracja połączenia Dial-up (np. z Internetem) 2.7.a. Po zainstalowaniu modemu aby połączyć się z innymi sieciami np. z Internetem należy skonfigurować połączenie Dial-up. Ikona Dial-up Networking powinna znajdować się w Mój komputer. Jeżeli jej tam nie mam, oznacza to, iż składnik Dial-up Networking z Komunikacji nie jest zainstalowany. Musisz wówczas wybrać z Panelu sterowania Dodaj/Usuń programy, zakładkę Instalator systemu Windows i w składniku Komunikacja odznaczyć Dial-up Networking. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 Str. 9 2.7.b. Po wejściu w Dial-up Networking system uruchomi Kreatora, który przeprowadzi cię przez proces konfiguracji. 2.7.c. Na wstępie musisz podać nazwę komputera (połączenia). To dowolny ciąg znaków identyfikujący to połączenie. 2.7.d. Następnie numer telefonu, z którym się chcesz połączyć. W przypadku połączenia modemem analogowym do TP S.A. podajemy numer 0202122, dla modemu ISDN 0202422, a dla SDI będzie to dowolny numer np. 12345678 (usługa SDI nie wymaga dodzwaniania się do konkretnego numeru). Rys. 2.10 Nazwa połączenia Rys. 2.11 Nr telefonu przy dostępie do innej sieci. 2.7.e. Po zakończeniu działania kreatora w oknie Dial-up Networking zobaczysz swoje połączenie. Wybierz teraz Właściwości (znajdziesz je pod prawym przyciskiem myszy). Rys. 2.12 Okno Dial-up Networking CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 Str. 10 2.7.f. Na zakładce Ogólne możesz wyłączyć opcję Używaj numeru kierunkowego i właściwości wybierania. 2.7.g. Na zakładce Typy serwerów wyłącz Zaloguj się do sieci i protokoły NetBEUI i Zgodny z IPX/SPX. Rys. 2.13 Właściwości połączenia Dial-up 2.7.h. Aby połączyć się z Internetem kliknij dwukrotnie na twoje połączenie w Dial-up Networking (np. TP S.A.). W polu Nazwa użytkownika podaj ppp i w polu Hasło ppp. Aby system w przyszłości pamiętał nazwę użytkownika i hasło wybierz Zapamiętaj hasło. Rys. 2.14 Okno nawiązania połączenia CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 Str. 11 2.7.i. W oknie Dial-Up Networking możesz wybrać Ustawienia z menu Połączenia. Będziesz mógł wówczas wyłączyć: okienko z pytaniem o hasło przed ustanowieniem połączenia (Monituj o informacje przed wybraniem numeru). Dodatkowo określić jak ma zachować się system, gry numer jest zajęty – Wybieraj numer ponownie przez określoną ilość razy. Rys. 2.15 Okno ustawienia połączenia 2.7.j. Przy pierwszym uruchomieniu Internet Explorera może pojawić się okienko Kreatora połączeń internetowych. Ponieważ wcześniej ręcznie skonfigurowałeś połączenie z Internetem, wybierz Anuluj. Rys. 2.16 Kreator połączeń internetowych CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 2 - v.1.00 2.8 Niezbędne pomoce dydaktyczne [1] Dyskietka startowa Windows 98 - 18 szt. [2] Płyta instalacyjna Windows 98 PL SE – 18 szt. [3] Płyta ze sterownikami karty graficznej S3 Trio 3D 2X dla Windows 98 – 18 szt. [4] Płyta ze sterownikami karty sieciowej 3Com 3C509 – 18 szt. 2.9 Literatura [1] Microsoft Windows 98 Resource Kit, Microsoft Press. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Str. 12 Ćwiczenie nr 3 - v.1.00 Str. 1 Ćwiczenie 3. Wstęp do sieci, konfiguracja sieci w Windows 98 Cel ćwiczenia: Zapoznanie się z modelem sieciowym ISO/OSI, który stoi u podstaw zrozumienia zasad działania sieci komputerowych. Poznanie sprzętu sieciowego, adresacji w protokole TCP/IP. Przed przystąpieniem do ćwiczenia uczeń powinien: - znać zasadę działania komputera, - umieć poruszać się po systemie Windows, - umieć zarządzać plikami i folderami. Po wykonaniu ćwiczenia uczeń będzie umiał: - omówić model ISO/OSI, adresację w protokole TCP/IP, - skonfigurować połączenia z siecią TCP/IP Microsoft Networks w Windows 98, - udostępniać zasoby w sieci Microsoft Networks. Uwagi o realizacji ćwiczenia: Każdy uczeń pracuje na oddzielnym komputerze, przyłączonym do sieci lokalnej CKP. Przed przystąpieniem do ćwiczenia każdy uczeń powinien odświeżyć stację roboczą z płyty CD z obrazem (Windows 98) pod ćwiczenie nr 3. Uczeń ma do dyspozycji: Płytę CD z obrazem dysku (Windows 98 bez sieci) Płytę instalacyjną Windows 98 PL SE Płytę ze sterownikami karty sieciowej 3Com 3C509 3.1 Wstęp 3.1.a. Sieć LAN i WAN Najprościej mówiąc sieć to grupa połączonych ze sobą komputerów lub innych urządzeń peryferyjnych. Przy definicji sieci często mówi się o łączeniu stacji (host). Host to nie tylko komputer umożliwiający pracę interaktywną, ale także urządzenie udostępniające usługi: np. serwery druku czy serwery plików. Ze względu na rozmiar i rodzaje połączeń sieci dzielimy na sieci lokalne (LAN – Local Area Network) i rozległe (WAN- Wide Area Network). Sieci LAN łączą użytkowników na niewielkim obszarze (pomieszczenie, piętro, budynek). Zasięg ograniczony jest to kilku kilometrów. Sieci te charakteryzują się przede wszystkim małym kosztem, prostym oprogramowaniem komunikacyjnym i łatwością rozbudowy. Jest kilka specyfikacji określających charakterystykę sieci lokalnych. Do najpopularniejszych należą Ethernet i Fast Ethernet. WAN - jest to sieć, która przekracza granice miast, państw, kontynentów (największą siecią rozległą jest sieć Internet). Sieć taka składa się z węzłów i łączących je łączy transmisyjnych. Dostęp do sieci rozległej uzyskuje się poprzez dołączenie systemów użytkownika do węzłów sieci. W węzłach znajdują się urządzenia umożliwiające przesyłanie danych między różnymi użytkownikami. Łączność pomiędzy węzłami realizowana jest za pomocą publicznej sieci telefonicznej, specjalnie zestawionych łączy, kanałów satelitarnych, radiowych lub innych. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 2 3.1.b. Topologie sieci • Topologia magistrali (szynowa) Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko jeden kanał i nosi on nazwę magistrali. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. W przypadku uszkodzenia kabla przestaje działać cała sieć. Rys. 3.1 Sieć połączona w magistralę • Topologia gwiazdy Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator (hub).W przypadku uszkodzenia jednego z kabli tylko jeden komputer przestaje działać. W przypadku awarii huba nie działa cała sieć. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie. Rys. 3.2 Sieć połączona w gwiazdę • Topologia pierścienia Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza pobiera i odpowiada na pakiety do nich zaadresowane, a także przesyła dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci. Rys. 3.3 Sieć połączona w pierścień 3.1.c. Ethernet Obecnie najbardziej popularnym rodzajem sieci lokalnych są sieci Ethernet i Fast Ethernet. Są one zbliżone pod względem sposobu definiowania założeń działania sieci, a dzieli je bardzo istotny parametr – szybkość transmisji. Ethernet może przesyłać dane z prędkością do 10Mb/s, a Fast Ethernet do 100 Mb/s. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 3 W sieciach typu Ethernet stacje robocze wysyłają dane w trybie rozgłoszeniowym (broadcastowym). Inne stacje wsłuchują się w rozsyłane dane, i odbierają tylko pakiety przeznaczone dla siebie. Gdy jeden użytkownik nadaje komunikat do innego użytkownika jest on rozsyłany rozgłoszeniowo do wszystkich stacji. Ethernet jest siecią typu rywalizującego, gdzie wszystkie węzły w danym segmencie rywalizują ze sobą o dostęp do sieci - w przypadku, gdy dwa komputery próbują komunikować się w tym samym czasie, następuje kolizja, komputery muszą się wycofać i zaprzestać transmisji. Sieć ta korzysta przy tym z protokołu CSMA/CD (Carrier-Sense Multiple Access with Collision Detection). Stacje robocze monitorują aktywność sieci (nasłuchują) w celu ustalenia, czy mogą transmitować dane czy nie. Jeśli w danej chwili żaden z komputerów nie przesyła informacji, wybrana stacja może rozpocząć nadawanie, nikomu nie przeszkadzając. Gdy dwie stacje próbują przesyłać dane jednocześnie, dochodzi do kolizji, co powoduje chwilowe zatrzymanie transmisji. Po określonym czasie transmisja jest wznawiana. Za czas wstrzymania wysyłki odpowiedzialna jest każda stacja robocza, wobec tego wystąpienie powtórnej kolizji jest mało prawdopodobne. Informacje są przesyłane w postaci impulsów cyfrowych. Zbiór impulsów nazywamy ramką. Ramka sieci Ethernet może mieć wielkość od 64 do 1518 bajtów. Każdy przesyłany siecią pakiet zawiera pole z adresem odbiorcy i adresem nadawcy. Pozwala to na zlokalizowanie komputera, dla którego informacja jest przeznaczona, oraz prawidłowe doręczenie tej informacji. Wszystkie karty sieciowe mają 12-cyfrowy (6-bajtowy), unikatowy w skali światowej adres, co wyklucza możliwość błędnego dostarczenia wysyłanych pakietów. Adres ten zwany jest adresem sprzętowy MAC (Media Access Control). Adresy komunikujących się stacji składają się z dwóch części: pola opisującego producenta oraz numeru seryjnego (np. 00-01-02-DB-61-A9). W każdej ramce poza sekcją zawierającą identyfikator nadawcy i odbiorcy, znajduje się sekcja zawierająca przesyłane dane. Jej wielkość waha się od 46 do 1500 bajtów. 3.1.d. Okablowanie Medium transportowym w sieciach Ethernet jest kabel koncentryczny (mniejsze szybkości transmisji), skrętka oraz światłowód. Podstawowym typem topologii jest magistrala oraz gwiazda (obecnie najczęściej stosowana). • Kabel koncentryczny Kabel współosiowy zbudowany z pojedynczego, centralnego przewodu miedzianego, otoczonego warstwą izolacyjną. Kabel ten jest ekranowany, w celu odizolowania od zewnętrznych pól elektromagnetycznych stosuje się cienką siatkę miedzianą. W użyciu znajdują się dwa rodzaje kabli koncentrycznych: o oporności falowej 50 Ω (w sieciach komputerowych) i 75 Ω (wykorzystywany w TV-SAT). Sieć Ethernet definiuje dwie specyfikacje: - 10BASE-2 zwany jest cienkim koncentrykiem. Grubość: 0.25", impedancja: 50 Ω, przepustowość: 10 Mb/s, maksymalna długość jednego segmentu sieci to 185 m, a przyłączonych do niego może być 30 komputerów. - 10BASE-5 zwany jest grubym koncentrykiem. Grubość: 10 mm, impedancja: 50 Ω, przepustowość: 10 Mb/s, maksymalna długość jednego segmentu sieci to 500 m, a przyłączonych do niego może być 100 komputerów CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 4 Rys. 3.4 Przykładowe połączenie dla kabla koncentrycznego – topologia: magistrala • Skrętka Skrętka zwana też w zależności od przepustowości 10BASE-T, 100BASE-T lub 1000BASE-T to obecnie najpopularniejsze medium transmisyjne. Używana jest także w telefonii. Wyróżnia się dużą niezawodnością i niewielkimi kosztami realizacji sieci. Składa się z od 2 do nawet kilku tysięcy par skręconych przewodów, umieszczonych we wspólnej osłonie. Istnieją 2 rodzaje tego typu kabla: ekranowany (STP, FTP) i nieekranowany (UTP). Różnią się one tym, iż ekranowany posiada folie ekranującą, a pokrycie ochronne jest lepszej jakości, więc w efekcie zapewnia mniejsze straty transmisji i większą odporność na zakłócenia. Mimo to powszechnie stosuje się skrętkę UTP. Przepustowość skrętki zależna jest od tzw. kategorii. Skrętka kategorii 1 to kabel telefoniczny, kategorii 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s, kategorii 3 do transmisji o przepustowości do 10 Mb/s, kategorii 4 do 16 Mb/s, kategorii 5 do ponad 100 Mb/s - ten typ ma zastosowanie w szybkich sieciach np. Fast Ethernet. Natomiast kategorii 6 - 622 Mb/s przeznaczony jest dla sieci ATM. Maksymalna długość połączeń dla UTP wynosi 100 m, natomiast dla STP 250 m. Limit ten można przekroczyć używając repeatera. Obydwa rodzaje skrętki posiadają impedancję 100 ohmów. Rys. 3.5 Sieć oparta na skrętce z odległą stacją – topologia: gwiazda Do karty sieciowej skrętkę przyłączą się za pomocą złącza RJ-45. Rys. 3.6 Złącze RJ-45 Skrętkę stosuje się przede wszystkim w sieciach o topologii gwiazdy, więc uszkodzenie jednego połączenia z zasady nie wpływa na pracę całej sieci. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 • Str. 5 Światłowód W światłowodach do transmisji informacji wykorzystywana jest wiązka światła, która jest odpowiednikiem prądu w innych kablach. Wiązka ta jest modulowana zgodnie z treścią przekazywanych informacji. To rozwiązanie otworzyło nowe możliwości w dziedzinie tworzenia szybkich i niezawodnych sieci komputerowych. Właściwie dobrany kabel może przebiegać w każdym środowisku. Szybkość transmisji może wynosić nawet 3 Tb/s. Sieci oparte na światłowodach zwane są FDDI. Światłowód wykonany ze szkła kwarcowego, składa się z rdzenia (złożonego z jednego lub wielu włókien), okrywającego go płaszcza oraz warstwy ochronnej. Dielektryczny kanał informatyczny eliminuje konieczność ekranowania. Budując sieć Ethernet można korzystać, ze światłowodu. Niezbędny będzie wówczas Tranceiver, który pobiera dane ze światłowodu i zamienia je na sygnały elektryczne. Długość połączeń może wzrosnąć aż do 20 km. 3.1.e. Sprzęt sieciowy - Karta sieciowa Nazywana jest również adapterem sieciowym (NIC – Network Interface Adapter) Jest to urządzenie wymagane we wszystkich stacjach roboczych przyłączonych do sieci. Każda karta jest przystosowana tylko do jednego typu sieci i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer (adres MAC). Istnieją karty sieciowe przystosowane zarówno do magistrali ISA jak i PCI. Karty pod PCI wyróżniają się wyższą wydajnością i mniejszym obciążeniem procesora stacji. Obecnie karty sieciowe posiadają własny procesor i pamięć RAM. Procesor pozwala przetwarzać dane bez angażowania w to głównego procesora komputera, a pamięć pełni rolę bufora w sytuacji, gdy karta nie jest w stanie przetworzyć napływających z sieci dużych ilości danych. Są one wtedy tymczasowo umieszczane w pamięci. Na karcie sieciowej znajduje się złącze dla medium transmisyjnego. Często, aby zapewnić zgodność karty z różnymi standardami okablowania producenci umieszczają 2 lub 3 typy takich złącz. Obecnie najpopularniejsze są RJ-45 i BNC. Rys. 3.7 Złącza na karcie sieciowej. Głównym zadaniem karty sieciowej jest transmisja i rozszyfrowywanie informacji biegnących łączami komunikacyjnymi. Przesyłanie danych rozpoczyna się od uzgodnienia parametrów transmisji pomiędzy stacjami (np. prędkość, rozmiar pakietów). Następnie dane są przekształcane na sygnały elektryczne, kodowane, kompresowane i wysyłane do odbiorcy. Tak więc karta odbiera i zamienia pakiety na bajty zrozumiałe dla procesora stacji roboczej. - Koncentrator (Hub) Jest to urządzenie posiadające wiele portów służących do przyłączania stacji roboczych zestawionych przede wszystkim w topologii gwiazdy. W zależności od liczby komputerów przyłączonych do sieci może się okazać konieczne użycie wielu hubów. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 6 W sieci takiej nie ma bezpośrednich połączeń pomiędzy stacjami . Komputery podłączone są przy pomocy jednego kabla do centralnego huba, który po nadejściu sygnału rozprowadza go do wszystkich linii wyjściowych. Dużą zaletą takiego rozwiązania jest fakt, iż przerwanie komunikacji między jednym komputerem a hubem nie powoduje awarii całej sieci, ponieważ każda stacja posiada z nim oddzielne połączenie. Ponadto każdy pakiet musi przejść przez hub, więc możliwa jest kontrola stanu poszczególnych odcinków sieci. Jednak uszkodzenia huba unieruchomi całą sieć. Można wyróżnić huby pasywne i aktywne. Hub pasywny jest tanim urządzeniem pełniącym funkcję skrzynki łączeniowej, nie wymaga zasilania. Hub aktywny dodatkowo wzmacnia sygnały ze stacji roboczej i pozwala na wydłużenie połączenia z nią. Zasilanie jest wymagane. Najczęstszym rodzajem kabla łączącego komputer i hub jest skrętka . Huby potrafią jednak dokonać konwersji sygnału pochodzącego z różnych mediów transmisyjnych. Huby są na ogół przyłączane do innych hubów. - Przełącznik (switch), hab przełączający. Ogólnie przełącznik jest urządzeniem sieciowym odbierającym przychodzące pakiety, tymczasowo je przechowujący i wysyłający do odpowiedniego portu. Przełączniki są zbliżone wyglądem do koncentratorów. W przeciwieństwie do nich analizują otrzymane ramki, aby kontrolować ruch w sieci. Uczą się, do którego z portów podłączeni są adresaci informacji, a następnie kierują przesyłanie danych wyłącznie do wskazanych odbiorców. Stosowanie ich w sieci poważnie ogranicza niepotrzebny ruch, gdyż dane nie są rozsyłane do wszystkich portów urządzenia. Potencjalna przepustowość przełącznika jest określana przez sumaryczną przepustowość każdego z portów. Na przykład 16-portowy przełącznik Fast Ethernet posiada zagregowaną przepustowość 1,6 Gb/s (przy założeniu działania w trybie półdupleksu i bez innych ograniczeń związanych z architekturą), podczas gdy 16-portowy koncentrator Fast Ethernet posiada przepustowość tylko 100 Mb/s. Przełącznik może być jednak ograniczony przez swoją architekturę. Przełączniki są bardzo użyteczne do budowania dużych i niezawodnych sieci LAN, ponieważ oferują one najniższą cenę za megabajt przepustowości ze wszystkich istniejących komponentów sieciowych. Przełączniki Ethernet i Fast Ethernet są także użyteczne w zapewnianiu stałych transferów w sieci, takich jak na przykład transmisje obrazu. Jest tak dzięki temu, że zapewniają one każdemu portowi stałą przepustowość. - Repeater (wzmacniak) Wzmacniak to zazwyczaj niewielkie, posiadające dwa porty, urządzenie elektroniczne służące do łączenia dwóch segmentów kabla sieciowego. Urządzenie to regeneruje (wzmacnia) sygnały cyfrowe transmitowane w kablu. Po wykonaniu tej czynności przesyła już wzmocniony sygnał do następnego segmentu sieci lokalnej. Dzięki temu możliwe jest powiększenie zasięgu sieci. W standardzie Ethernet w pojedynczym segmencie sieci sygnały możemy przesyłać na odległość do 500 metrów. Po zastosowaniu repeatera odległość zostaje zwiększona do 1000 metrów. Niestety wzmacniaki wprowadzają pewne opóźnienia sygnału i nie można stosować ich w nieskończoność. Wiąże się to między innymi z mechanizmem wykrywania kolizji. Jeżeli opóźnienie sygnału będzie zbyt duże mechanizm ten nie będzie w stanie prawidłowo działać. Repeatery mogą łączyć segmenty sieci opartych na różnych nośnikach fizycznych. Na przykład, do jednego z portów koncentratora możemy podłączyć kabel koncentryczny sieci Ethernet, do drugiego natomiast światłowód. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 - Str. 7 Most (bridge) Mosty są urządzeniami możliwościami przypominające wzmacniaki. Tak samo jak one pośredniczą pomiędzy dwoma segmentami sieci. Jednak mosty posiadają dużo większe możliwości. Największą ich zaletą jest zdolność do filtrowania pakietów przesyłając je z jednego segmentu sieci do drugiego, jeżeli zachodzi taka potrzeba, przez co uzyskujemy zmniejszenie niepotrzebnego ruchu w segmencie. Na przykład, jeżeli występuje komunikacja między stacjami znajdującymi się w tym samym segmencie most nie wysyła pakietów do innego segmentu. Most analizuje adresy fizyczne kart sieciowych i na tej podstawie decyduje czy dany pakiet powinien zostać przesłany do innego segmentu czy nie. Mosty miały szerokie zastosowanie w sieciach o topologii magistrali. Most jest ewolucyjnym poprzednikiem przełącznika, obecnie jest rzadko stosowany, zastępują go szybkie przełączniki. - Router Zadaniem routerów jest rozsyłanie informacji, decyzja, gdzie przesłać ramkę, oparta jest na analizie protokołu i adresu sieci. Dokładniej mówiąc, routery łączą co najmniej dwa logiczne segmenty sieci. Router może wykonywać wszystkie funkcje mostu i więcej, co pozwala na używanie go w wielu różnych aplikacjach. Router różni się od mostu możliwością analizy nagłówka protokołu. To umożliwia routerowi podział sieci w oparciu o adresy sieci i hosta. Ta właściwość pozwala używać routera do trzech funkcji: Zwiększania segmentacji sieci. Routery były od początku wykorzystywane do segmentowania sieci na podsieci. To umożliwia im filtrowanie ramek rozgłoszeniowych i utrzymuje w odizolowaniu mniejszą liczbę użytkowników, co poprawia wydajność tych segmentów. Routowania pomiędzy różnymi sieciami LAN Kolejną zaletą routerów jest możliwość łączenia różnych sieci opartych na pakietach. Routery są zwykle używane do łączenia sieci Ethernet i Token Ring. Router przyjmuje nadchodzącą ramkę i przechowuje ją w pamięci. Następnie usuwa on z ramki wszystko poza polem danych i opakowuje te dane w ramkę innego standardu sieciowego. Następnie wysyła ją do właściwego portu. Routery w takiej konfiguracji nie są przeźroczyste dla sieci, ale muszę być jawnie adresowane. Dlatego jeżeli użytkownik sieci Ethernet będzie chciał wysłać dane do użytkownika sieci Token Ring, będzie musiał wysłać je do routera, który łączy dwie sieci LAN. Łączenie z sieciami WAN Routery odgrywają także ważną rolę w połączeniach WAN. Łącza WAN mają zwykle mniejszą przepustowość niż sieć lokalna ze względu na to, że koszt uzyskania tej przepustowości jest tutaj znacznie wyższy. Ponieważ routery najlepiej filtrują pakiety, są one najlepszymi urządzeniami pełniącymi rolę bram. Routery WAN mogą także wykonywać takie funkcje jak kompresja czy szyfrowanie. Czasami routery w takiej konfiguracji nazywa się bramami. 3.1.f. Model ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI – Open System Interconection) w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Organizacja przepływu danych podlega siedmiowarstwowemu modelowi łączenia systemów otwartych, który zakłada przesyłanie danych z aplikacji (programu) na jednym komputerze do aplikacji na drugim komputerze przez medium transmisyjne. Open oznacza, iż dwa dowolne systemy spełniające warunki standardu ISO mogą wzajemnie się komunikować przy pomocy dowolnego medium transmisyjnego np. kabel miedziany, światłowód, droga radiowa, system satelitarny lub inny. Każda warstwa definiuje funkcję wykonywaną podczas przekazywania danych za pośrednictwem sieci między współpracującymi ze sobą aplikacjami. Inaczej mówiąc model OSI dzieli zadanie przesyłania informacji między stacjami sieciowymi na siedem CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 8 mniejszych zadań składających się na poszczególne warstwy. Zadania te nie definiują konkretnego protokołu czyli, nie precyzują one dokładnie, jak dany fragment oprogramowania pełniący zadania jednej z warstw ma działać, ale tylko co ma wykonywać. Nazwa warstwy modelu OSI Numer warstwy Aplikacji 7 Prezentacji 6 Sesji 5 Transportu 4 Sieci 3 Łącza danych 2 Fizyczna 1 Warstwa fizyczna. Warstwa najniższa nazywana jest warstwą fizyczną. Jest ona odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli warstwy łącza danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość przez medium transmisyjne. Jest ona również odpowiedzialna za odbiór kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane do warstwy łącza danych w celu ich ponownego ukształtowania. W warstwie tej działają karty sieciowe, koncentratory (huby), wzmacniaki (repeatery) i tranceivery. Warstwa łącza danych. Druga warstwa modelu OSI nazywana jest warstwą łącza danych. Jak każda z warstw, pełni ona dwie zasadnicze funkcje: odbierania i nadawania. Warstwa ta jest odpowiedzialna za upakowanie strumienia danych przychodzącego z warstwy fizycznej w tzw. ramki. Każda ramka zawiera adres nadawcy i odbiorcy. Pozwala to na zlokalizowanie komputera, dla którego informacja jest przeznaczona. Dodatkowo zapewnia niezawodność łącza danych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkach - CRC (Cyclic Redundancy Check). Jest ona ściśle powiązana z warstwą fizyczną, która narzuca topologię np. Ethernet. W warstwie tej działają sterowniki (drivery) kart sieciowych oraz mosty (bridge) i przełączniki (switche). Warstwa sieci. Warstwa sieci jest odpowiedzialna za określenie trasy transmisji między nadawcą, a odbiorcą. Warstwa ta nie ma żadnych wbudowanych mechanizmów korekcji błędów i w związku z tym musi polegać na wiarygodnej transmisji końcowej warstwy łącza danych. Warstwa sieci używana jest do komunikowania się z komputerami znajdującymi się poza lokalnym segmentem sieci LAN (np. przez sieć rozległą WAN). Ramki przychodzące z warstwy drugiej otrzymują unikalny adres w całej sieci, dzięki czemu mogą zostać dostarczone do odległych systemów. Warstwa ta przetwarza informacje w porcjach zwanych pakietami. Ponadto odpowiedzialna jest za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia. W tej warstwie działa protokół IP wykorzystywany przez największą sieć WAN – Internet. W warstwie sieciowej działają routery i zarządzalne przełączniki. Warstwa transportu. Warstwa ta pełni funkcję podobną do funkcji warstwy łącza w tym sensie, że jest odpowiedzialna za końcową integralność transmisji. Jednak w odróżnieniu od warstwy łącza danych - warstwa transportu umożliwia tę usługę również poza lokalnymi segmentami sieci LAN. Potrafi bowiem wykrywać pakiety, które zostały przez routery odrzucone i automatycznie generować żądanie ich ponownej transmisji. Warstwa transportu identyfikuje oryginalną sekwencję pakietów i ustawia je w oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji. W tej warstwie działa protokół TCP. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 9 Warstwa sesji. Piątą warstwą modelu OSI jest warstwa sesji. Jest ona rzadko używana; wiele protokołów funkcje tej warstwy dołącza do swoich warstw transportowych. Zadaniem warstwy sesji modelu OSI jest zarządzanie przebiegiem komunikacji podczas połączenia miedzy dwoma komputerami. Przepływ tej komunikacji nazywany jest sesją. Warstwa ta określa, czy komunikacja może zachodzić w jednym, czy obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego. Warstwa prezentacji. Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię. Umożliwia przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje takie problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie. Warstwa aplikacji. Najwyższą warstwą modelu OSI jest warstwa aplikacji. Pełni ona rolę interfejsu pomiędzy aplikacjami użytkownika a usługami sieci. Warstwę tę można uważać za inicjującą sesje komunikacyjne. W warstwie tej działają protokoły HTTP, FTP, NNTP, TELNET, SMTP, POP3. 3.1.g. Protokół TCP/IP Protokół, z którego korzysta Internet - TCP/IP można opisać za pomocą siedmio-warstwowego modelu ISO/OSI. Lepiej jednak funkcje i właściwości protokołu TCP/IP oddaje uproszczony model cztero-warstwowy. W modelu tym najważniejsze są warstwy sieciowa i transportowa, pozostałe są połączone i tworzą dwie warstwy zwane warstwą dostępu do sieci oraz warstwą aplikacji. Funkcje tych warstw pokrywają się z zadaniami odpowiadających im warstw w modelu ISO/OSI. Rys. 3.8 Porównanie modelu ISO/OSI i modelu TCP/IP Podobnie jak w modelu OSI kolejne warstwy dołączają (bądź usuwają, w zależności w którą stronę przesuwają się dane na stosie protokołów) własne nagłówki. Taki proces nazywa się enkapsulacją danych. Jednak model czterowarstwowy, poprzez zintegrowanie funkcjonalne niektórych warstw, o wiele lepiej obrazuje ten proces dla protokołu TCP/IP. Każda warstwa ma swoją terminologię określającą dane aktualnie przez nią obrabiane. Ponieważ protokół TCP/IP składa się z dwóch głównych protokołów warstwy transportowej TCP i UDP, więc również w nazewnictwie wprowadzony został podział. Warstwa TCP UDP Aplikacji strumień wiadomość Transportowa segment pakiet Internetu datagram Dostępu do sieci ramka CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 10 3.1.h. Adresacja IP Adresy wszystkich komputerów w Internecie są wyznaczane przez właściwości protokołu IP. Adres IP składa się z czterech liczb dziesiętnych z zakresu 0-255 przedzielonych kropkami (np. 212.160.198.1). Można go również zapisać jako jeden ciąg 32 bitów lub też cztery ciągi po osiem bitów każdy, przedzielone kropkami. Każdy taki adres można podzielić na dwie części: część identyfikującą daną sieć w Internecie, część identyfikującą konkretny komputer w tej sieci. Podział ten wynika z faktu, że każde przedsiębiorstwo, które otrzymuje adresy Internetowe do własnego wykorzystania, otrzymuje tylko jakiś wydzielony zakres tych adresów, określany mianem: przestrzeń adresowa. Klasy adresów w TCP/IP: Pierwotnie bity określające sieć i bity określające komputer były rozróżniane za pomocą tzw. klas adresów IP. Klasy były definiowane za pomocą kilku pierwszych bitów adresu. Na podstawie ich wartości oprogramowanie określało klasę adresu, a tym samym które bity odpowiadają za adres podsieci, a które za adres hosta. 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx - klasa A klasa B klasa C multicast adresy zarezerwowane n – bit należący do adresu sieci, h – bit należący do adresu hosta. W ten sposób, na podstawie wartości N pierwszego bajtu adresu IP możemy zdefiniować do jakiej klasy należy dany adres: N< 128 192 224 N> 128 – klasa A < N < 191 – klasa B < N < 223 – klasa C < N < 239 – multicast (transmisja grupowa, wykorzystywanymi przy np.: wideo-konferencjach). 239 – adresy zarezerwowane W pewnym momencie rozwoju Internetu okazało się, że ten sposób przydzielania adresów sieci jest bardzo nieekonomiczny. Dostępne klasy adresów zaczęły się bardzo szybko kurczyć. Wprowadzono system zwany: bezklasowym routowaniem międzydomenowym CIDR (Classless Inter-Domain Routing). Pojawiło się pojęcie maski sieci. Maska sieci składa się podobnie jak adres IP z 4 bajtów, używana jest do wydzielenia części adresu odpowiadającej za identyfikację sieci i części odpowiadającej za identyfikację komputera z adresu IP. Adres IP: Maska sieci: Adres IP: Maska: Adres sieci: Broadcast: Adres sieci: Broadcast: 212.51.219.50 255.255.255.192 11010100.00110011.11011011.00110010 11111111.11111111.11111111.11000000 11010100.00110011.11011011.00000000 11010100.00110011.11011011.00111111 212.51.219.0 212.51.219.63 Adres sieci tworzymy przepisując niezmienione wszystkie bity adresu IP, dla których odpowiednie bity maski mają wartość jeden. Resztę uzupełniamy zerami. Adres broadcast jest adresem rozgłoszeniowym sieci. Używa się go do jednoczesnego zaadresowania wszystkich komputerów w danej sieci (jest przetwarzany przez wszystkie CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 11 komputery w sieci). Tworzymy go podobnie do adresu sieci, jednak dopełniamy jedynkami zamiast zerami. Mając adres sieci i adres broadcast możemy łatwo wyznaczyć możliwy zakres numerów IP komputerów w danej sieci. Dla podanych powyżej adresów sieci i broadcast, komputerów w sieci mogą przyjmować adresy IP od numeru: 212.51.219.1 do 212.51.219.62. Adres 212.51.219.50 z maską 255.255.255.192 możemy w skrócie zapisać 212.51.219.50/26. W tym przypadku ostatnia liczba oznacza ilość bitów o wartości jeden w masce. Adresy specjalne, klasy nieroutowalne. Istnieją pewne adresy, których nie można wykorzystać do normalnych zastosowań (przydzielić ich komputerom). Dla danej sieci (przestrzeni adresowej) takim adresem jest adres sieci. W omawianym przykładzie tym adresem jest 212.51.219.0; adres ten symbolizuje całą sieć. Drugim takim adresem jest wyznaczony powyżej broadcast, czyli adres rozgłoszeniowy. Każdy datagram IP o tym adresie zostanie odczytany i przetworzony przez wszystkie komputery danej sieci. Adres sieci i broadcast zmieniają się w zależności od aktualnej przestrzeni adresowej. Ponadto adresem specjalnego przeznaczenia jest adres: 0.0.0.0. oznacza on wszystkie komputery w Internecie. Często podczas odczytywania tablicy routingu zastępowany jest on słowem: „default”. Następnym adresem specjalnym jest 127.0.0.1, jest to adres pętli (loop-back address). Adres ten służy do komunikacji z wykorzystaniem protokołu IP z lokalnym komputerem (localhost). Jest to adres zawsze przypisany komputerowi, na którym właśnie pracujemy, ponieważ pakiety z takimi adresami nie powinny wydostawać się na zewnątrz komputera, nie powoduje to żadnych konfliktów. Należy również pamiętać o adresach klasach adresów multicast i zarezerwowanych, których też nie możemy wykorzystać do normalnych zastosowań. Pewna grupa adresów została zarezerwowana do powszechnego wykorzystania. Można z wykorzystaniem tych adresów budować lokalne intranety (sieci IP świadczące takie same usługi jak Internet, ale dla pojedynczego przedsiębiorstwa). Adresy te czasem nazywane są adresami nieroutowalnymi. Nazwa ta powstała, ponieważ pakiety z takich sieci nie powinny być przekazywane przez routery. Wynika stąd, że możemy założyć sobie sieć przestrzenią adresową z takiego zakresu i sieć ta nie będzie widziana na zewnątrz w Internecie. A B C 255.0.0.0 255.255.0.0 255.255.255.0 10. 0.0.0 - 10.255.255.255 172. 16.0.0 - 172. 31.255.255 192.168.0.0 - 192.168.255.255 3.1.i. Dodatkowe informacje w Internecie Interaktywny podręcznik sieci komputerowych - http://www.man.poznan.pl/~pawelw/dyplom/ Serwis LanPL - http://www.my.link.pl/lanpl/ Sieci komputerowe - http://republika.pl/muminkownik/sieci.htm Podstawy Protokołu TCP/IP – http://republika.pl/kris_b/ Przegląd urządzeń sieciowych - http://www.sieci.res.pl/!start.htm Sieci lokalne - http://republika.pl/siecilokalne/ Amatorskie sieci komputerowe - http://lanzone.koti.com.pl/ Teoria LAN - http://republika.pl/teoria/ Działanie sieci LAN - http://stud.wshe.lodz.pl/~gall/net/ Sieci komputerowe - http://medvis.eti.pg.gda.pl/pakiet1/pakiet1.html CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 12 3.2 Instalacja i konfiguracja sieci w Windows 98 3.2.a. Instalacja protokołu TCP/IP i klienta Microsoft Network System Windows 98 może pracować zarówno w sieciach z serwerem jak i tworzyć sieć równoprawną (peer to peer), w której serwer nie występuje. W takiej sieci każdy komputer może udostępniać zasoby dyskowe czy drukarkowe. Aby zbudować sieć równoprawną należy zainstalować sterowniki karty sieciowej. Następnie protokół sieciowy TCP/IP oraz klienta sieci Microsoft Networks. Jeżeli z Menadżera urządzeń wynika, że karta sieciowa działa poprawnie możemy uruchomić Panel sterowania i wybrać ikonę Sieć. Rys. 3.9 Właściwości karty sieciowej Rys. 3.10 Właściwości sieci W liście zainstalowanych składników zobaczymy (obok zielonej ikony symbolizującej kartę sieciowa). sterownik karty sieciowej Teraz wykorzystując przycisk Dodaj należy dodać protokół TCP/IP. Następnie klienta sieci Microsoft Networks. Wybrane przez nas składniki powinny pojawić się w liście Zainstalowanych składników w okienku Sieć. W liście tej powinien jeszcze zostać element 3Com TCAATDI Diagnostic TDI odpowiedzialny za obsługę karty sieciowej 3Com 3C509. Można usunąć Microsoft Family Logon. Jeżeli komputer za pomocą modemu łączy się z innymi sieciami np. Internetem, wówczas w liście składników musi znajdować się Karta Dial-up. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 13 Rys. 3.11 Dodanie protokołu sieciowego 3.2.b. Konfiguracja sieci Microsoft Networks Kolejna faza konfigurowania to określenie, aby system logował się do sieci. Wybieramy zatem w liście Logowanie do sieci podstawowej pozycję Klient sieci Microsoft Networks. Jeżeli zamierzamy udostępniać z naszego komputera pliki lub drukarki należy wybrać przycisk Udostępnianie plików lub drukarek. Następnie wybrać odpowiednie opcje. Pierwsza odpowiedzialna jest za udostępnianie plików, druga drukarek. Każdy komputer pracujący w sieci musi posiadać unikalną nazwę oraz należeć do określonej grupy roboczej. Unikalną to znaczy, że w danej grupie roboczej dwa komputery nie mogą się tak samo nazywać. Dodatkowo każdy komputer możemy opisać krótkim tekstem. Te wszystkie ustawienia wpisujemy na zakładce Identyfikacja w okienku Sieć. Nazwa komputera i grupa robocza to maksymalnie 15 znaków bez spacji. W okienku Sieć możemy jeszcze określić sposób kontroli dostępu do zasobów, które będziemy udostępniać. Opcję drugą - kontrolę dostępu na poziomie użytkownika możemy załączyć jedynie wówczas, gdy w naszej sieci pracuje serwer. Odpowiedzialny on będzie za autoryzację, wówczas uprawnienia do udostępnianych zasobów będziemy mogli przypisywać użytkownikom i grupom. Rys. 3.12 Ustawienia identyfikacji sieci Rys. 3.13 Określenie kontroli dostępu do zasobów CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 14 Jeżeli budujemy sieć równoprawną należy wybrać opcję pierwszą Kontrola dostępu na poziomie zasobów. Wówczas podczas udostępniania każdy zasób będzie można chronić osobnym hasłem. Wówczas w polu Uzyskaj listę użytkowników i grup z będziesz musiał podać nazwę domeny, w której pracujesz. 3.2.c. Konfiguracja protokołu TCP/IP Przed zatwierdzeniem ustawień sieci należy jeszcze określić właściwości protokołu TCP/IP. Wybieramy zatem z listy zainstalowanych składników w oknie Sieć protokół TCP/IP a następnie przycisk Właściwości. W oknie Właściwości protokołu TCP/IP musimy określić sposób adresacji. Jeżeli w naszej sieci znajduje się serwer DHCP to możemy na zakładce Adres IP wybrać Automatycznie uzyskaj adres IP. Jeśli pracujemy w sieci bez serwera należy wybrać opcję drugą Podaj adres IP. Jeżeli budujemy sieć intranetową nie podłączoną do innych sieci np. Internetu wówczas przydzielając adresy IP możemy skorzystać ze specjalnej puli adresów zarezerwowanych do budowy właśnie takich sieci. Adres ma wówczas postać 10.x.x.x, w miejsce x możemy podać dowolną wartość wchodzącą w skład naszej podsieci definiowanej za pomocą maski. Jeżeli maskę ustawimy na 255.255.255.0 to nasz adres może mieć postać 10.0.0.x. Uwaga: dwa komputery w sieci nie mogą korzystać z tego samego adresu. Podczas realizacji ćwiczenia podaj adres 10.0.0.x, gdzie x to numer twojego komputera. Dodatkowo, jeżeli sieć podłączona jest do innych sieci, musisz jeszcze odpowiednio skonfigurować ustawienia Bramki i DNS (w czasie realizacji ćwiczenia podaj dla bramy: 10.0.0.100, dla DNS 212.160.198.2). Jeżeli w twojej sieci pracuje serwer WINS musisz podać jego adres na zakładce Konfiguracja WINS. Jeżeli pracujesz w sieci bez serwera we właściwościach Klienta sieci Microsoft Networks warto zaznaczyć szybkie lokowanie, tak aby podczas logowania system nie otwierał połączeń sieciowych (mogą być niedostępne, gdyż inne komputery mogą być wyłączone). Rys. 3.14 Konfiguracja protokołu TCP/IP. Rys. 3.15 Właściwości Klienta sieci Microsoft Networks. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 15 3.2.d. Ustawienie logowania do domeny Windowsa NT Jeżeli twój komputer pracuje w sieci z serwerem Windows NT możesz ustawić, aby logował się do domeny NT. Wówczas serwer będzie autoryzował dostęp do komputera jak i do sieci. Dodatkowo użytkownicy będą mogli przechowywać profil z indywidualnymi ustawieniami na serwerze. W tym celu musisz wywołać Właściwości Klienta sieci Microsoft Networks, następnie wybrać opcję Zaloguj do domeny Windows NT i podać odpowiednią domenę (w czasie realizacji tego ćwiczenia nie musisz ustawiać logowania do domeny). 3.3 Sieć równoprawna (peer to peer) w Windows 98 3.3.a. Udostępnianie folderów w Windows 98 Jeżeli komputer jest poprawnie skonfigurowany i wybrana jest opcja udostępniania plików możemy udostępniać foldery naszego komputera. W tym celu należy w Eksploratorze Windows kliknąć prawym przyciskiem myszy na wybranym folderze i wybrać Udostępnianie. Rys. 3.16 Okno udostępniania folderu Następnie musisz wybrać opcję Udostępniony jako. Podać nazwę, pod jaką wybrany folder będzie dostępny w sieci, długość tej nazwy to maksymalnie 12 znaków, możemy także podać komentarz do udostępnianego zasobu. W kolejnym kroku określamy Typ dostępu, mamy do dyspozycji trzy opcje: Tylko do odczytu, Pełny, Zależny od hasła. Po wybraniu opcji trzeciej należy podać hasła dla dostępu tylko do odczytu i dla dostępu pełnego. 3.3.b. Dostęp do zasobów sieciowych, mapowanie dysków Dostęp do udostępnianych folderów możemy uzyskać przeglądając otoczenie sieciowe. UWAGA: aby korzystać z sieci Microsoft Networks musisz się do niej zalogować, przy starcie systemu nie możesz wybrać anuluj. Jeżeli z jakiegoś folderu będziesz chciał częściej korzystać warto przypisać wybrany zasób do literki dysku, ta operacja nazywana jest mapowaniem dysku. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 3 - v.1.00 Str. 16 Aby zamapować dysk w Eksploratorze Windows z menu Narzędzia należy wybrać Mapuj dysk sieciowy. Następnie w oknie wybrać literkę dysku i podać ścieżkę zasobu, który chcemy podmapować. Ścieżkę podajemy w notacji UNC, zatem powinna mieć ona postać \\komputer\nazwa_zasobu. Dodatkowo należy wybrać opcję Podłączaj ponownie przy zalogowaniu, jeżeli w przyszłości chcesz korzystać z podmapowanego dysku. Rys. 3.17 Okno mapowania dysku 3.3.c. Ćwiczenie a. Udostępnij katalog C:\Moje dokumenty z uprawnieniami – tylko do odczytu. b. Udostępnij katalog C:\Publiczny z pełnymi prawami. c. Udostępnij katalog C:\Dla_wtajemniczonych z dostępem chronionym hasłem (dla odczytu hasło: ockp, dla dostępu pełnego pckp). d. Podmapuj wszystkie katalogi udostępniane na sąsiednich komputerach. e. Sprawdź czy sąsiedzi poprawnie udostępnili foldery według zaleceń ćwiczenia. 3.3.d. Ćwiczenie Skonfiguruj stację roboczą do pracy w domenie Windowsa NT • domena: CKPGROUP • nazwa użytkownika: user309 • hasło: user309 UWAGA: kontrolerem domena CKPGROUP jest pakiet Samba na systemie Linux. Aby Windows 98 miał dostęp do tej domeny musisz wyłączyć szyfrowanie haseł. Plik zmieniający odpowiedni wpis do rejestru znajdziesz na serwerze ftp ftp://ftp.ckp.pl/samba/Win98_PlainPassword.reg 3.4 Niezbędne pomoce dydaktyczne [1] Płyta CD z obrazem dysku (Windows 98 bez sieci) – 18 szt. [2] Płyta instalacyjna Windows 98 PL SE – 18 szt. [3] Płyta ze sterownikami karty sieciowej 3Com 3C509 – 18 szt. 3.5 Literatura [1] Microsoft Windows 98 Resource Kit, Microsoft Press [2] Akademia Sieci Cisco - Pierwszy rok nauki, Vito Amato, Wayne Lewis, wydawnictwo Mikom CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 4 - v.1.00 Str. 1 Ćwiczenie 4. Instalacja Systemu Windows NT 4.0 Server Cel ćwiczenia: Poznanie instalacji serwera NT, instalacji karty graficznej, rozpoczęcia pracy z serwerem NT, zarządzania partycjami. Przed przystąpieniem do ćwiczenia uczeń powinien: - umieć poruszać się po systemie Windows, - umieć zarządzać plikami i folderami, - posiadać wiedzę na temat podziału dysku (partycje), adresacji w protokole TCP/IP. Po wykonaniu ćwiczenia uczeń będzie umiał: - zainstalować system Windows NT 4.0 Server, - rozpocząć pracę z systemem (zalogować się i poprawnie zamknąć system), - zainstalować kartę graficzna, - korzystać z okna dialogowego Windows NT Security, - zarządzać partycjami za pomocą Administratora dysków. Uwagi o realizacji ćwiczenia: Każdy uczeń pracuje na oddzielnym komputerze, przyłączonym do sieci lokalnej CKP, ma do dyspozycji: Płytę instalacyjną Windows NT 4.0 Server Płytę ze sterownikami karty graficznej S3 Trio 3D 2X dla Windows NT Płytę z poprawkami do Windows NT- Service Pack 6a 4.1 Wygenerowanie dyskietek instalacyjnych 4.1.a. System Windows NT 4.0 Server można zainstalować bezpośrednio z bootowalnej płyty CD. Jednak nie wszystkie komputery potrafią uruchomić się z napędu CD-ROM. W takiej sytuacji należy wygenerować trzy dyskietki instalacyjne, z których można bezpiecznie zainstalować system. System Windows NT najlepiej instalować na niespartycjonowanym dysku, wówczas istnieje możliwość dowolnego rozplanowania partycji. Należy jednak pamiętać, iż podczas instalacji maksymalny rozmiar partycji systemowej to 4GB. Może to być partycja FAT ale zalecana jest partycja NTFS. Ograniczenie 4GB związane jest z maksymalnym rozmiarem partycji typu FAT. Dla NTFS ograniczenie partycji systemowej to 8GB, jednak przy pomocy instalatora Windows NT nie da się utworzyć od razu partycji NTFS. Instalator tworzy najpierw partycję FAT16 dopiero w dalszej części instalacji dokonuje konwersji na NTFS. Jeżeli chcesz mieć partycję systemową większą od 4 GB, wówczas musisz założyć partycję na innej instalacji Windowsa NT lub skorzystać z narządzi typu Partition Magic. Jeżeli na dysku masz już system Windows 95 na partycji FAT16 to możesz uruchomić program instalacyjny z płyty CD (w katalogu i386 program winnt.exe lub winnt32.exe). Nie istnieje jednak możliwość aktualizacji systemu Windows 95 do Windows NT. System NT możesz zainstalować na partycji FAT16 Windowsa 95 w innym CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 4 - v.1.00 Str. 2 katalogu np. WinNT, lub na innej partycji (najlepiej NTFS). Podczas instalacji system zgra na partycję rozruchową pliki startowe. Jeżeli dysponujesz partycją FAT możesz zainstalować system bez generowania dyskietek instalacyjnych. Ponieważ system Windows NT nie obsługuje systemu FAT32 zatem, jeżeli na dysku masz zainstalowany system Windows 98 wówczas musisz system NT posadzić na dodatkowej partycji (najlepiej NTFS). W tym celu należy wygenerować dyskietki do instalacji bezpośrednio z płyty CD. 4.1.b. Aby wygenerować dyskietki do instalacji z płyty instalacyjnej CD: • • Uruchom program winnt.exe lub winnt32.exe (jeżeli pracujesz pod Windows) z katalogu i386, z parametrem /ox. Na trzech sformatowanych, czystych dyskietkach program przygotuje dyski instalacyjne. 4.2 Faza tekstowa instalacji 4.2.a. Po uruchomieniu komputera z płyty instalacyjnej system rozpocznie wykrywanie sprzętu znajdującego się w serwerze, po czym zapyta czy będziemy określać dodatkowe karty SCSI i napędy w komputerze. Enter to autodetekcja sterowników dysku, S to możliwość wskazania odpowiednich sterowników np. dla kontrolerów SCSI, RAID. Instalator systemu NT potrafi obsługiwać kontroler EIDE, jednak nie w trybie ATA 66 i 100. Jeżeli posiadasz takie dyski, wówczas w BIOS’ie musisz wyłączyć obsługę UDMA 66/100 aby poprawnie zainstalować NT. Po instalacji systemu musisz zainstalować sterowniki dostarczone przez producenta płyty głównej. Teraz możesz w BIOS’ie załączyć obsługę UDMA 66/100. 4.2.b. Po wykryciu sprzętu system poprosi o przeczytanie umowy licencyjnej, aby przejść dalej należy ją zaakceptować wybierając F8 (I agree) 4.2.c. W kolejnym kroku system zaproponuje typ komputera, monitor, klawiaturę, ustawienie znaków na klawiaturze, mysz. Domyślne wartości są najczęściej poprawne, warto jednak zmienić Keyboard Layout na polską programisty (Polish Programmers). Zatwierdzenie ustawień to wybranie The above list matches my computer (powyższa lista pasuje do mojego komputera). 4.2.d. Teraz musisz określić gdzie zostanie zainstalowany system. Możesz usunąć istniejące partycje (klawisz D - Delete), na wolnej przestrzeni (Unpartitioned space) założyć nowe (klawisz C – Create). W ćwiczeniu usuń istniejące partycje i załóż dwie: systemową 1500MB (C:), na dane użytkowników 1500MB (D:). Pamiętaj jednak że maksymalny rozmiar partycji systemowej to 4GB. Wybierz partycję C: do instalacji systemu – klawiszem Enter. 4.2.e. W kolejnym kroku program instalacyjny zapyta się czy na wybranej partycji założyć system plików FAT czy NTFS. Jedynie system NTFS gwarantuje ochronę danych na dysku, zatem dla instalacji serwera należy wybrać NTFS. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 4 - v.1.00 Str. 3 4.2.f. Po sformatowaniu dysku wybieramy katalog, w którym ma zainstalować się system. Zostawiamy /WINNT. Wyciągamy dyskietkę i zatwierdzając Enterem przechodzimy do graficznej fazy instalacji. UWAGA: Pojawienie się w czasie instalacji jakichkolwiek ekranów STOP może sygnalizować obecność wirusów na dysku twardym lub nieprawidłową pracę jakiegoś elementu komputera. 4.3 Faza graficzna instalacji 4.3.a. Po dwóch restartach komputera program instalacyjny zgłosi się w trybie graficznym. Na wstępie poprosi o podanie nazwy użytkownika i organizacji, a także numeru klucza autoryzacji (CD Key). 4.3.b. Kolejny krok to wybór trybu licencjonowania. Przy licencjonowaniu Per Server każda licencja klienta (CAL) jest przypisywana do konkretnego serwera i umożliwia jedno podłączenie do tego serwera dla potrzeb podstawowych usług sieciowych. W tym trybie licencjonowania połączenie ma miejsce do serwera, a nie tylko do pojedynczego udostępnianego folderu. Jeżeli z jednego komputera nastąpiło połączenie do dwóch zasobów np. \\nasz_server\folder1 i \\nasz_server\folder2 to dla celów licencjonowania traktowane jest ono jako jedno połączenie. Organizacja korzystająca z serwera NT musi posiadać tyle licencji CAL przeznaczonych dla serwera, ile wynosi maksymalna liczna klientów, którzy będą jednocześnie podłączać się do tego serwera. Jeżeli w trakcie instalacji wybierzesz opcję Per Server musisz określić liczbę licencji CAL zakupionych dla twojego serwera. Jeżeli serwer osiągnie maksymalną liczbę połączeń równoczesnych, to w chwili kolejnego połączenia pojawi się komunikat o błędzie i żadne nowe połączenie nie zostanie zaakceptowane. Przy wyborze licencjonowania można wybrać Per Seat wówczas licencja CAL dotyczy określonego klienta lub miejsca. Dzięki temu do serwera może mieć dostęp nieograniczona liczba klientów, przy założeniu, że każdy klienta ma odpowiednią licencją CAL. Gdy klient ma licencję dla systemu Windows NT Server, ma on wymagane uprawnienia dostępu do wszystkich komputerów Windows NT Server, zainstalowanych w obrębie całej organizacji. Jeżeli firma posiada jeden serwer i 10 stacji roboczych można wybrać licencjonowanie Per Server dla 10 CAL. W przyszłości, jeżeli w firmie zostanie zainstalowany drugi serwer wówczas za pomocą ikony Licensing z Panelu sterowania można przełączyć się na licencjonowanie Per Seat. Proces tego nie da się już odwrócić. Przy realizacji ćwiczenia wybierz Per Seat. 4.3.c. Teraz musisz podać nazwę komputera (maksymalnie 15 znaków) różną od nazw innych komputerów w sieci, grup roboczych i domen. Wpisz tutaj nazwę CKPxx, gdzie xx to numer twojego komputera. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 4 - v.1.00 Str. 4 4.3.d. Podczas instalacji musisz podać jaką rolę ma pełnić twój serwer. Może być on: • podstawowym kontrolerem domeny (PDC, Primary Domain Controller) • zapasowym kontrolerem domeny (BDC, Backup Domain Controller) • serwerem wolnostojącym (Stand - Alone) lub członkowskim (Member). Podstawowy kontroler domeny odpowiedzialny jest za przechowywanie kont w domenie. W domenie może istnieć tylko jeden PDC. Zawiera on główną kopię katalogowej bazy danych domeny. Odpowiedzialny jest on za autoryzację podczas logowania użytkowników. Jeżeli PDC ulegnie awarii nie będzie istniała możliwość dostępu do sieci, zatem w organizacjach, w których zależy na nieprzerwanej pracy należy zainstalować zapasowy kontroler domeny (BDC). Serwer PDC okresowo kopiuje swoją katalogową bazę danych na inne serwery BDC. Serwer BDC może weryfikować i logować użytkowników do domeny. Jeżeli w domenie istnieją już serwery PDC i BDC, kolejne serwery udostępniające zasoby i usługi można zainstalować jako serwery wolnostojące (Stand - Alone). Nie będą one uczestniczy w replikacji kont ani w weryfikacji żądań logowania. Po instalacji nie można zmienić typu serwera. Zmiana jest możliwa jedynie przez powtórną instalację. W ćwiczeniu wybierz Primary Domain Controller. 4.3.e. Kolejny krok to podanie hasła dla administratora. Podając hasło powinno się unikać haseł bardzo prostych jak: kombinacje imienia i nazwiska, imię ukochanej, dziecka czy psa, numeru telefonu zapisanego od końca. Należy stosować długie hasła (do 14 znaków) zawierające zarówno małe jak i duże litery, cyfry a także znaki specjalne jak. np. #$ *() i inne. Dobrym rozwiązanie jest podanie kilku dźwięcznych sylab np. pajdora. W ćwiczeniu podaj: cekape 4.3.f. Teraz możesz stworzyć Awaryjny dysk naprawczy (Emergency Repair disk). W ćwiczenie nie będziemy tworzyć tego dysku zatem należy wybrać No. 4.3.g. Kolejny krok to wybór instalowanych składników. System proponuje najczęściej wykorzystywane elementy. 4.3.h. Kreator instalacji przechodzi teraz do fazy Instalowania obsługi sieci Windows NT. Domyślnie wybrana jest opcja podłączenia do sieci LAN przez kartę sieciową (Wired to the network). Jeżeli twój serwer ma łączyć się przez modem należy wybrać także opcje drugą – zdalny dostęp do sieci (Remote access to network). W ćwiczeniu pozostaw tylko opcję pierwszą. 4.3.i. Kolejne pytanie to czy zainstalować Internet Information Server umożliwiający utworzenie na naszym NT serwera internetowego WWW, FTP. W tej fazie ćwiczeń nie jest on potrzebny. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 4 - v.1.00 Str. 5 4.3.j. Po wybraniu połączenia z siecią należy wybrać odpowiednią kartę sieciową (Network Adapter). Przyciskiem Start Search możesz uruchomić autodetekcję, system powinien wykryć kartę 3Com Etherlink III ISA Adapter. Jeżeli system nie wykryje twoich kart sieciowych należy wybrać Select from list i po wybraniu Have disk wskazać lokalizację sterowników (zazwyczaj sterownik znajdują się na dyskietce). 4.3.k. W kolejnym kroku kreator prosi o wybranie protokołów transportowych. Jeżeli w twojej sieci nie pracuje stara wersja systemu Novell wystarczy wybrać protokół TCP/IP. 4.3.l. Teraz wybierasz usługi sieciowe, które muszą zostać zainstalowane. Bez czterech z nich serwer nie może poprawnie pracować. Są to: RPC Configuration, NetBIOS Interface, Workstation, Server. Na tym etapie zajęć nie więcej nie będziemy dodawać. 4.3.m. Ponieważ w komputerze zainstalowana jest stara karta sieciowa ISA, nie zgodna za standardem PnP zatem musisz podać adres, przerwanie, a także typ połączenia z siecią. Poprawne ustawienia to I/O Port Address: 0x300, Interrupt Number: 3, Transceiver Type: 10BaseT (skretka RJ45). 4.3.n. W kolejnym kroku system zapyta się czy w naszej sieci istnieje serwer DHCP, odpowiedzialny za dynamiczną adresację IP i czy chcemy z niego korzystać. Ponieważ serwer powinien mieć stały adres IP, zatem należy wybrać No. 4.3.o. Jeżeli zdecydowałeś, że nie chcesz korzystać z serwera DHCP musisz podać adres serwera (IP Address). np. 10.0.0.xx z maską 255.255.255.0, gdzie xx to numer twojego komputera. Przy zatwierdzeniu pojawi się informacja, że nie przypisałeś adresu serwera WINS. Na tym etapie zajęć nie będziemy z niego korzystać. 4.3.p. Kolejny krok to modyfikacja powiązań sieciowych. Zazwyczaj tu nic nie zmieniamy. 4.3.q. W tym momencie dotarłeś do podania nazwy domeny. Jeżeli instalujesz PDC, wymagana jest unikalna nazwa domeny, nie kłócąca się z żadną inną nazwą istniejącego komputera lub domeny. Wprowadzenie nazwy domeny powoduje automatyczne utworzenie nowej domeny. W czasie jest tworzenia generowany jest identyfikator zabezpieczeń (SID, Security Identifier) domeny, który jest unikalna wartością liczbową identyfikującą domeną, zawartą we wszystkich kontach użytkowników grup i komputerów tworzonych w domenie. Nazwę domeny można zmienić bez ponownej instalacji systemu. Zmiana ta jest możliwa z faktu, iż domenę identyfikuje identyfikator SID. W czasie ćwiczenia podaj nazwę: DCKPxx, gdzie xx to numer twojego komputera. 4.3.r. Kolejny krok to podanie daty i czasu, z także wybranie strefy czasowej. Należy wybrać GMT +01:00 Pargue, Warsaw. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 4 - v.1.00 Str. 6 4.3.s. Podczas instalacji system stara się wykryć kartę graficzną. Jednak w bazie nie posiada sterowników do nowych kart graficznych, dlatego też proponuje instalację sterowników vga. Na tym etapie instalacji nie da się zmienić sterownika. 4.3.t. Szczęśliwie dotarłeś do końca instalacji, po restarcie uruchomi się system. 4.4 Instalacja Service Pack Do Windows NT Server 4.0 firma Microsoft wydała zestaw poprawek i rozszerzeń systemu zwane Service Pack. Aby system był stabilny i bezpieczny należy zainstalować najnowszą poprawkę – wersja 6a. Po uruchomieniu pliku sp6i386.exe należy zaakceptować umowę licencyjną, określić czy system ma utworzyć kopię plików, które podmienia. Następnie wybrać Install. 4.5 Instalacja karty graficznej 4.5.a. Z panelu sterowania (Start – Settings – Control Panel) wybierz Display następnie zakładkę Settings. W dolnej części okna Display Type i przycisk Change. W ten sposób będziesz miał możliwość zmiany sterowników standardowych vga, na sterowniki odpowiednie dla twojej karty graficznej. 4.5.b. Zobaczysz teraz listę dostępnych sterowników. W liście tej nie będzie karty zainstalowanej w twoim komputerze S3 Trio 3D 2X. Zatem musisz wybrać Have disk i wybierając Browse wskazać lokalizację sterowników (na płycie CD to katalog S3LC2X\NT40). 4.5.c. Po zainstalowaniu sterowników musisz ponownie uruchomić komputer. 4.5.d. Teraz możesz zalogować się i ponownie wejść do panelu sterowania aby ustawić parametry pracy karty graficznej: rozdzielczość, ilość kolorów, częstotliwość odświeżania np. 800x600, 75Hz, 65536 Colors. 4.6 Zmiana ustawień regionalnych 4.6.a. Po instalacji Windows NT 4.0 należy zmienić ustawienia regionalne na polskie. W tym celu z Control Panel wybierz Regional Settings, następnie w liście rozwijanej wybierz Polish. 4.6.b. Aby korzystać z polskich znaków przy pomocy kombinacji prawego ALTa i odpowiedniej litery, należy zmienić układ klawiatury na polską programisty. W tym celu z Control Panel wybierz Keyboard i na zakładce Input Locales zmień właściwości (Properties) klawiatury PL – Polish na Polish (Programmers). CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 4 - v.1.00 4.7 Str. 7 Okno dialogowe Windows NT Security Po zalogowaniu się, naciśniecie kombinacji klawiszy CTRL+ALT+DELETE powoduje wyświetlenie okna dialogowego Windows NT Security. W oknie tym znajdziemy: • Lock Workstation. Zabezpiecza komputer bez wylogowania. Wszystkie uruchomione aplikacje pozostają aktywne. Zablokowana stacja robocza może zostać odblokowana wyłącznie przez bieżącego użytkownika lub przez administratora (administrator może jedynie wylogować użytkownika). • Change Password. Pozwala użytkownikowi na zmianę hasła konta. Przed utworzeniem nowego hasła użytkownik musi znać hasło dotychczasowe. Zapobiega to zmianie haseł jednych użytkowników przez innych. Jest to jedyny sposób zmiany hasła przez użytkownika. • Logoff. Wylogowuje aktualnego użytkownika pozostawiając uruchomione usługi systemu Windows NT. W sytuacji, gdy nie ma potrzeby dalszego korzystania z komputera zawsze trzeba się wylogować. • Task Manager. Wyświetla listę aktualnie uruchomionych aplikacji. Task Manager jest wykorzystywany do przełączania się pomiędzy aplikacjami oraz do zamykania zawieszonych, nie odpowiadających aplikacji. • Shut Down. Zamyka bezpiecznie system. 4.8 Administracja dyskami serwera. W systemie Windows NT 4.0 programem, który umożliwia tworzenie partycji jest Disk Administrator. Znajdziesz go w Start -> Programs -> Administrative Tools. Przy pierwszym uruchomieniu program stwierdzi, iż jest to jego pierwsze uruchomienie lub że od czasu jego pierwszego uruchomienia dodano do komputera jeden lub więcej dysków. Wybierz OK. Następnie poinformuje, iż nie znaleziono sygnatury na dysku 0. Zapisanie sygnatury jest bezpieczna operacją i nie wpłynie na możliwość dostępu do tego dysku z innych systemów operacyjnych. Wybierz Yes. 4.8.a. Tworzenie i formatowanie i usuwanie partycji. Po uruchomieniu Disk Administratora w oknie programu widać aktualny podział dysku. Jeżeli chcesz utworzyć nową partycję należy wskazać wolny obszar (Free Space) i z menu Partition wybrać opcję Create. Po wybraniu tej opcji pojawi się komunikat, iż nowo tworzona partycja nie będzie zgodna z systemami opartymi na MS-DOS. Systemy te nie obsługują kilku partycji podstawowych. Jeżeli chcesz aby system MS-DOS (dotyczy to także Windows 95/98/ME) widział nowo tworzoną partycję musisz wcześniej utworzyć partycję rozszerzoną, wybierając opcję Create Extended. Realizując ćwiczenie utwórz dwie partycje o wielkości 200MB każda. Przed sformatowaniem partycji musisz zatwierdzić zmiany wybierając z menu Partition opcję Commit Changes Now. Teraz wybierając Format z menu Tools możesz sformatować partycję. Przed formatowaniem musisz określić rodzaj systemu plików. Aby dane były bezpiecznie chronione na dysku serwera wybieraj zawsze NTFS. W polu Volume Label możesz podać nazwę woluminu (formatowanej partycji). CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 4 - v.1.00 Str. 8 Rys. 4.1 Okno Disk Administratora Partycje można w dowolnym momencie usunąć wybierając polecenie Delete z menu Partition. UWAGA: korzystając z narzędzi firmy Microsoft nie można zmienić wielkości partycji bez jej usunięcia. Jeżeli zachodzi jednak potrzeba zmiany wielkości partycji bez utraty danych można skorzystać z programów firm trzecich np. Partition Magic. 4.8.b. Przypisywanie liter dysków. System Windows NT przypisuje numery partycji – w ramach jednego dysku fizycznego- najpierw wszystkim partycją podstawowym, następnie dyskom logicznym w obrębie partycji rozszerzonej. Jednak w Windowsie NT za pomocą polecenia Assign Drive Letter z menu Tools można statycznie przypisać dowolna literę nie zajętą przez urządzenie lokalne np. CD-ROM. Realizując ćwiczenie CD-ROM’a umieść pod literą F:, a kolejne partycje pod C:, D:, E: 4.9 Niezbędne pomoce dydaktyczne. [1] Płyta instalacyjna Windows NT 4.0 Server – 18 szt. [2] Płyta ze sterownikami karty graficznej S3 Trio 3D 2X dla Windows NT – 18 szt. [3] Płyta z poprawkami do Windows NT- Service Pack 6a – 18 szt. 4.10 Literatura. [1] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion [2] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem, wydawnictwo Microsoft Press [3] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom [4] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic. [5] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Str. 1 Ćwiczenie 5. Protokół TCP/IP, DHCP, NIC, Modem Cel ćwiczenia: Zapoznanie się z instalacją i konfigurację protokołu TCP/IP na serwerze NT. Poznanie zadań i konfiguracji serwera DHCP. Instalacja modemu na serwerze i udostępnienie modemowego połączenia z Internetem przez Proxy Server. Przed przystąpieniem do ćwiczenia uczeń powinien: • umieć poruszać się po systemie Windows NT (logowanie do domeny), • umieć zarządzać plikami i folderami, • określać uprawnienia do udostępnianych folderów, • umieć zarządzać kontami użytkowników i grup. Po wykonaniu ćwiczenia uczeń będzie umiał: • zainstalować kartę sieciową na serwerze, • zainstalować i skonfigurować protokół TCP/IP, • zarządzać siecią TCP/IP za pomocą serwera DHCP, • zainstalować modem na serwerze, • udostępnić połączenie z Internetem sieci lokalnej za pomocą Proxy Server. Uwagi o realizacji ćwiczenia: Uczniowie w pierwszej fazie ćwiczenia pracują na oddzielnych komputerach działających jako serwery UWAGA: komputery muszą być odłączonych od sieci lokalnej CKP. Przed przystąpieniem do ćwiczenia powinni odświeżyć serwer z płyty CD z obrazem (Windows NT Server). W czasie zajęć, aby sprawdzić konfigurację serwera DHCP, jeden z komputerów zamieniają na stację roboczą (pobierają obraz z płyty CD – Windows 98 z siecią). Wówczas komputery należy połączyć kablem z przeplotem. Uczeń ma do dyspozycji: Płytę CD z obrazem dysku serwera (Windows NT Server). Płytę CD z obrazem dysku stacji roboczej (Windows 98). Płytę z wersją instalacyjną Windows NT Server 4.0. 5.1 Instalacja karty sieciowej na serwerze 5.1.a. Jeżeli w czasie instalacji serwer NT nie wykryje karty sieciowej wówczas instaluje sterowniki wirtualnej karty sieciowej MS Loopback Adapter. Po zakończeniu instalacji użytkownik powinien wejść do Control Panel wybrać Network i na zakładce Adapters wybrać Add. Teraz na liście sterowników należy odnaleźć posiadaną kartę lub wybierając Have Disk wskazać lokalizację odpowiednich sterowników. 5.1.b. Ćwiczenie W czasie realizacji ćwiczenia w serwerze będzie zainstalowana karta sieciowa, zatem na wstępie usuń obecną kartę, zrestartuj komputer i ponownie zainstaluj kartę 3Com Etherlink 10 ISA (3C509) – sterowniki znajdziesz na dyskietce. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Rys. 5.1 Zainstalowane karty sieciowe Str. 2 Rys. 5.2 Wybór karty sieciowej 5.1.c. Po dodaniu karty sieciowej należy odpowiednio skonfigurować adresację protokołu TCP/IP. W tym celu należy przejść na zakładkę Bindings, następnie na Protocols i wybrać Properties (właściwości) protokołu TCP/IP. Jeżeli w liście na ma protokołu TCP/IP należy go dodać przez wybranie przycisku Add. Rys. 5.3 Powiązania w sieci Rys. 5.4 Protokoły obsługiwane przez serwer CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Str. 3 5.1.d. Jeżeli konfigurowany serwer podłączony jest do Internetu przez modem (lub SDI) wówczas przydzielając adres IP (IP Address) należy skorzystać z adresu w puli adresów zarezerwowanych dla sieci zamkniętych. Jedna z tych pól ma postać 10.x.x.x, gdzie w pozycji x może znajdować się dowolna liczba od 1 do 254. Podając adres IP należy podać maskę podsieci (Subnet Mask). W małych sieciach do 254 urządzeń maskę można zdefiniować na 255.255.255.0, wówczas adres może mieć postać 10.0.0.x, a zatem serwerowi możemy przypisać adres 10.0.0.1 Jeżeli serwer podłączony jest przez łącze komutowane (np. modem) w konfiguracji protokołu TCP/IP wystarczy podać adres IP i maskę podsieci. Natomiast jeżeli serwer podłączony jest do innych sieci (np. Internet) łączem stałym przez Router, wówczas dodatkowo w polu Default Gateway należy podać adres Routera. Następnie na zakładce DNS odpowiednią nazwę w polu Host Name i domenę w polu Domain. Trzeba także dodać adresy serwerów DNS odpowiedzialnych za tłumaczenie nazw w sieci Internet (lista DNS Service Search Order). Jeżeli w twojej sieci pracuje serwer WINS musisz podać jego adres na zakładce WINS Address. Rys. 5.5 Adresacja protokołu TCP/IP Rys. 5.6 Ustawienia serwerów DNS 5.1.e. Jeżeli chcesz aby serwer z przynajmniej dwoma kartami sieciowymi pełnił rolę routera, wówczas na zakładce Routing musisz wybrać opcję Enable IP Forwarding. Rys. 5.7 Załączenie przekazywania pakietów IP. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 5.2 Str. 4 Instalacja i konfiguracja serwera DHCP 5.2.a. Za adresację stacji roboczych odpowiedzialny jest serwer DHCP. Stacje robocze nie muszą mieć stałych adresów IP, zatem aby uprościć administrację w sieciach lokalnych uruchamia się serwer DHCP, którego zadaniem jest konfiguracja sieciowa innych komputerów. 5.2.b. Aby zainstalować serwer DHCP z Control Panel należy wybrać Network następnie zakładkę Services (Usługi). Jeżeli w liście usług nie ma serwera DHCP, należy wybrać Add i dodać Microsoft DHCP Server. Rys. 5.8 Usługi sieciowe. 5.2.c. Po restarcie komputera w menu Programs – Administrative Tools znajdziesz DHCP Manager, program służący do konfiguracji serwera. Po uruchomieniu programu należy kliknąć na Local Machine, następnie z menu Scope wybrać Create. Rys. 5.9 Manager serwera DHCP CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Str. 5 5.2.d. Konfiguracja serwera DHCP polega na określeniu zakresu adresów (Scope) zarządzanego przez serwer. Podajemy Start Address i End Address. Definiujemy także maskę podsieci Subnet Mask. W sieci lokalnej niektóre maszyny mają przypisany stały adresy np. serwery. Dla nich należy podać adres wykluczenia (Exclusion Range) w polach Start Address i End Address i wybrać Add. W oknie Create Scope podajemy także czas dzierżawy adresów, w polu Lease Duration. Domyślnie jest zdefiniowany na trzy dni i dla sieci ze stacjonarnymi komputerami jest to wartość poprawna. Definiowany zakres można nazwać (pole Name) i opisać komentarzem (pole Comment). Wprowadzone ustawienia zatwierdzamy OK. Rys. 5.10 Konfiguracja zakresu adresów w DHCP 5.2.e. Konfiguracja opcji globalnych Serwer DHCP może konfigurować dużą liczbę parametrów TCP/IP, może podać klientom informacje o routerach i serwerach DNS. W tym celu z menu DHCP Options wybierz Global. Z lewej strony okna zobaczysz listę parametrów. Przyciskiem Add dodajesz wybrane do opcji aktywnych (Active Options). Następnie po wybraniu Edit Array możesz podać odpowiednie ustawienia. Realizując ćwiczenie zdefiniuj ustawienia dla Routera i serwera DNS, podaj adres np. 10.0.0.1 CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Str. 6 Rys. 5.11 Wybór globalnych opcji DHCP Rys. 5.12 Definicja adresu Routera 5.2.f. Narzędzia diagnostyczne dla sieci TCP/IP Jednym z najczęściej używanych narzędzi diagnostycznych jest program PING. Wysyła on komunikat do określonego hosta TCP/IP, a host przeznaczenia zwraca ów komunikat jak odpowiedź. Brak odpowiedzi oznacza, że sieć lub host nie działają, albo że pakiet został zgubiony podczas transmisji. Polecenie PING powtarza test określoną ilość razy. Można także nakazać aby pakiety wysyłał w sposób ciągły. Polecenie ping wywołujemy z linii poleceń (Start -> Programy -> tryb MS-DOS). Najprostszym sposobem użycia polecenia ping jest podanie jako argument nazwy lub adres IP pingowanego komputera. Aby sprawdzić czy poprawnie działa protokół TCP/IP można wysłać pinga na adres pętli zwrotnej 127.0.0.1 Rys. 5.13 Poprawna odpowiedź na polecenie ping CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Str. 7 Aby sprawdzić czy istnieje komunikacja między komputerami w sieci należy spingować inne komputery. W czasie ćwiczenia wywołaj pinga na adresy serwera 10.0.0.1 Wywołaj także pinga na adres, który nie istnieje, tak aby zobaczyć błędną odpowiedź. Rys. 5.14 Błędna odpowiedź polecenia ping Polecenie ping ma szereg parametrów, umożliwiające zwiększenie długości pakietów (-l), ilości wysyłanych pakietów (-n) czy wysyłanie komunikatów w sposób ciągły (-n). Aktualną konfigurację protokołu TCP/IP można sprawdzić za pomocą programu winipcfg. Program ten można uruchomić przez Start -> Uruchom. Rys. 5.15 Okno programu winipcfg W górnej części z listy rozwijanej należy wybrać odpowiednią kartę sieciową. Pole Adres karty zawiera sprzętowy adres MAC. Z podstawowych informacji znajdziemy tam jeszcze Adres IP, Maskę podsieci i Domyślną bramę. Po kliknięciu na przycisk Więcej informacji możemy uzyskać jeszcze informacje o serwerach DNS i serwerze DHCP. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Str. 8 Rys. 5.16 Okno rozszerzonych informacji programu winipcfg Jeżeli stacja robocza konfigurowana jest przez serwer DHCP, to za pomocą przycisków Zwolnij i Zwolnij wszystko możemy zwolnić zasoby IP, a po kliknięciu Odnów, Odnów wszystko ponownie pobrać informacje z serwera DHCP. Jeżeli po kliknięciu na Odnów wszystko nie pojawi się komunikat o błędzie i serwer DHCP przydzieli zasoby IP oznacz to, iż działa on poprawnie. 5.2.g. Ćwiczenie Skonfiguruj odpowiedni serwer DHCP i za na stacji roboczej za pomocą programu winipcfg i ping sprawdź działanie twojej sieci. 5.2.h. Rezerwowanie adresów IP dla klientów DHCP Serwer DHCP automatycznie adresuje komputery w sieci, korzysta przy tym ze zdefiniowanej puli adresów. Stacje kliencie otrzymują adres na określony czas, a zatem może się zdarzyć, iż w okresie dłuższego czasu stacja może korzystać z różnych adresów IP. Dla stacji roboczych nie jest to kłopot. Jeśli jednak komputer pełni rolę serwera usług TCP/IP (np. FTP, WWW), wówczas musi mieć on stały adres IP. W takiej sytuacji na tym komputerze można załączyć konfigurację ręczną, ale znacznie wygodniej będzie w serwerze DHCP zarezerwować adres IP dla konkretnego hosta. W tym celu w programie DHCP Manager z menu Scope wybierz opcję Add Reservation. W polu IP Address musisz podać rezerwowany adres. Następnie sprzętowy adres MAC karty sieciowej w polu Unique Identifier, nazwę klienta w celu identyfikacji, nie wpływa ona na rzeczywistą nazwę komputera. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Str. 9 Rys. 5.17 Rezerwacja adresu IP 5.2.i. Ćwiczenie Sprawdź czy twoja stacja robocza dostaje wskazany adres IP. Na stacji musisz wybrać Zwolnij wszystko i Odnów wszystko. 5.3 Instalacja modemu 5.3.a. Dodanie modemu Aby zainstalować modem należy z Panelu Sterowania (Control Panel) wybrać Modems, następnie Add. System zaproponuje wykrycie modemu lub po zaznaczeniu opcji Don’t detect my modem będzie istniała możliwość wybrania modemu z listy. Teraz należy wybrać z listy modem lub wybrać przycisk Have Disk, aby wskazać lokalizację sterowników dla modemu. W ćwiczeniu zainstaluj modem firmy U.S. Robotics Inc. model Sportster 28000-33600 External. Rys. 5.18 Instalacja modemu Rys. 5.19 Wybór modemu Podczas instalacji system poprosi o wskazanie portu, do którego podłączony jest modem. W ten oto sposób system zainstaluje modem. Teraz modem należy dodać do usługi serwera odpowiedzialnej za zdalny dostęp (RAS). Okno konfiguracji RAS pojawi się automatycznie po zamknięciu okna Modems. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Rys. 5.20 Wybór portu dla modemu 5.3.b. Str. 10 Rys. 5.21 Lista zainstalowanych modemów Konfiguracja RAS Po zamknięciu okienka z modemami pojawi się pytanie "DialUp Networking needs to be configured because the list of installed modems has changed. Would you like to this now ?" na które należy odpowiedzieć Yes. Pojawi się wówczas okienko konfiguracji usługi zdalnego dostępu Remote Access Setup. W oknie tym należy wybrać Add, następnie z listy RAS Capable Devices odpowiedni modem i potwierdzić OK. Jeżeli okno RAS nie pojawi się automatycznie oznacza to, iż nie jest zainstalowana usługa sieciowa Remote Access Service. Zatem z panelu sterowania wybierz Network, następnie zakładkę Services i dodaj usługę Remote Access Service. Po zainstalowaniu RAS będziesz mógł dodać odpowiedni modem. Kolejny krok to zmiana konfiguracji, tak aby wybrany modem obsługiwał zarówno połączenia przychodzące, jak i połączenia wychodzące. W tym celu konfigurowany modem należy wskazać na liście i wybrać Configure. W oknie, które się pojawi należy wybrać opcję Dial out and Receive calls. Teraz wystarczy wybrać Continue i przerestartować system. Rys. 5.22 Okno zdalnego dostępu RAS Rys. 5.23 Wybór modemu dla RAS CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Str. 11 Rys. 5.24 Konfiguracja portu 5.3.c. Konfiguracja Dial-Up Networking Po uruchomieniu systemu należy skonfigurować połączenie z dostawcą Internetu. W tym celu z My Computer wybierz Dial-Up Networking. Wywołasz w ten sposób kreatora połączenia. Na wstępie musisz podać swoją lokalizację (Polska, 071 nr kierunkowy), jeżeli będziesz podłączony do centrali telefonicznej musisz dodatkowo podać numer wyjścia na miasto. W kolejnym oknie nazwę połączenia (np. TP S.A.) i w dolnej części okna ustawić opcję umożliwiającą edytowanie właściwości połączenia. Rys. 5.25 Informacje o lokalizacji Rys. 5.26 Kreator połączenia W oknie, które się pojawi podaj następnie nazwę tworzonego połączenia (w polu Entry name) i numer, z którym będziesz się łączyć z polu Phone number. W przypadku połączenia modemem analogowym do TP S.A. podajemy numer 0202122, dla modemu ISDN 0202422, a dla SDI będzie to dowolny numer np. 12345678 (usługa SDI nie wymaga dodzwaniania się do konkretnego numeru). W dolnej części okna w liście rozwijanej Dial using wybierz modem, którym chcesz się połączyć. Na zakładce Server w typie serwera Dial-up musi być wybrane PPP: Windows NT, Internet. A w protokołach protokół TCP/IP (patrz rysunki). Teraz możesz zamknąć okno wybierając OK. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Str. 12 Rys. 5.27 Konfiguracja połączenia Dial-up 5.3.d. Nawiązanie połączenia Aby połączyć się z Internetem w oknie Dial-up Networking musisz wybrać Dial. Za pierwszym razem system zapyta się o nazwę użytkownika, podajemy ppp w polu User name (dla SDI będzie to identyfikator otrzymany od TP S.A.), hasło ppp podajemy w polu Password (dla SDI będzie to hasło otrzymane od TP S.A.). Następnie pole Domain musi pozostać puste. Aby system zapamiętał wprowadzone dane należy zaznaczyć opcję Save password. Po wybraniu OK. modem połączy się z Internetem. Rys. 5.28 Okno Dial-up Networking Rys. 5.29 Okno autoryzacji przy dostępie do Internetu CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 5 - v.1.00 Str. 13 5.4 WINS 5.4.a. Usługa Windows Internet Name Service odpowiedzialna jest za zbieranie informacji o komputerach pracujących w sieci Microsoft Networks w oparciu o protokół TCP/IP. Przyspiesza ona znacznie wyszukiwanie komputerów. Jeżeli sieć pracuje z serwerem NT wówczas powinno się zainstalować na nim usługę WINS i odpowiedni skonfigurować stacje robocze (lub w przypadku automatycznej konfiguracji serwer DHCP). 5.4.b. Ćwiczenie a. Zainstaluj usługę WINS (Control Panel – Network – Services – Add). b. We właściwościach TCP/IP ustaw aby serwer korzystał z WINS. c. Do opcji globalnych serwera DHCP dodaj ustawienia dla WINS. d. Zobacz czy klient otrzymuje adres serwera WINS. 5.5 Niezbędne pomoce dydaktyczne. [1] Płytę CD z obrazem dysku serwera (Windows NT Server) – 9 szt. [2] Płytę CD z obrazem dysku stacji roboczej (Windows 98) – 9 szt. [3] Płyta instalacyjna Windows NT 4.0 Server – 18 szt. 5.6 Literatura. [1] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion [2] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem, wydawnictwo Microsoft Press [3] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom [4] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic. [5] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 6 - v.1.00 Str. 1 Ćwiczenie 6. Administracja kontami użytkowników i grup Cel ćwiczenia: Zapoznanie się z podstawowymi zadaniami administracyjnymi: zarządzanie kontami użytkowników i grup. Przed przystąpieniem do ćwiczenia uczeń powinien: - umieć poruszać się po systemie Windows, - umieć zarządzać plikami i folderami, - umieć zainstalować system Windows NT 4.0 Server. Po wykonaniu ćwiczenia uczeń będzie umiał: - zakładać konta użytkowników, - modyfikować właściwości kont użytkowników, - zarządzać grupami użytkowników. Uwagi o realizacji ćwiczenia: Każdy uczeń pracuje na oddzielnym komputerze UWAGA: odłączonym od sieci lokalnej CKP. Przed przystąpieniem do ćwiczenia uczniowie powinni odświeżyć stację roboczą z płyty CD z obrazem (Windows NT Server). Uczeń ma do dyspozycji: Płytę CD z obrazem dysku serwera (Windows NT Server) 6.1 Konto użytkownika i grupy. Konto użytkownika jest unikalnym użytkownika. Na konto składa się: zestawem danych uwierzytelniających • Identyfikator (nazwa użytkownika - Username) do (20 znaków) bez „<>[]:;|=,+*?<> • Pełna nazwa (Imię i Nazwisko - FullName). • Opis (Description). • Hasło (Password) do 14 znaków (rozróżniana jest wielkość liter). Jedynie osoba posiadająca konto może zalogować się w domenie w celu uzyskania dostępu do zasobów sieciowych, a także dostępu do komputera lokalnego. Administrator systemu udostępnia zasoby sieci nadając użytkownikom prawa (Rights) oraz uprawnienia (Permissions). Wszystkie dane uwierzytelniające użytkownika kojarzone są z identyfikatorem zabezpieczeń (SID, Security Identifier) i podczas nadawania praw i uprawnień system korzysta właśnie z SID, dzięki czemu zmiana nazwy użytkownika nie zmienia jego praw i uprawnień w systemie. Natomiast usunięcie użytkownika z systemu i ponowne założenie konta o tej samej nazwie spowoduje zmianę numeru SID, a zatem prawa i uprawnienia nie zostaną zachowane. Aby uprościć administrację wieloma użytkownikami wprowadzono pojęcie grupy, której zadaniem jest połączenie wielu użytkowników w jeden obiekt, którym administrator może znacznie wygodniej zarządzać. System Windows NT 4.0 po instalacji posiada konta wbudowane: Administrator - ma pełną kontrolę nad działaniem i zabezpieczeniami całego systemu. Posiada ono nawet kontrolę nad plikami, których właścicielami są inni CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 6 - v.1.00 Str. 2 użytkownicy. Jest członkiem grup wbudowanych: Administrators, Domain Admins, Domain Users. Konto to powinno być udostępniane jedynie faktycznym administratorom i wykorzystywanie jedynie do zarządzania serwerem. Nie należy go wykorzystywać do innych działań np. praca w edytorze tekstu. W tym celu należy założyć inne konto. Guest (Gość) – jest przeznaczone dla użytkowników jednorazowych i okazjonalnych, jest członkiem grupy Guests. Domyślnie jest zablokowane i nie powinno się z niego korzystać. System posiada także lokalne grupy wbudowane: Account Operators (Operatorzy kont). Członkowie tej grupy mogą zarządzać kontami użytkowników i grupami. Nie mogą jednak modyfikować ani usuwać kont o większych prawach (np. kont administratorów). Administrators (Administratorzy). Użytkownicy mają pełną kontrolę nad komputerem lokalnym. Ponieważ mogą wykonywać wszystkie działania są, zatem najsilniejszymi użytkownikami systemu. Backup Operators (Operatorzy kopii archiwizację odtwarzanie plików w systemie. zapasowych) – grupa ta zezwala na Guests (Goście). Posiada największe ograniczenia w systemie, użytkownicy mogą logować się jedynie na stacjach roboczych, przy czym nie mogą zachowywać swojego profilu lokalnego. Printer Oparators (Operatorzy drukarek). Członkowie tej grupy mogą zarządzać udziałami drukarek na serwerze. Replicator – wykorzystywane przez system dla usługi Replicator. Nie należy przypisywać do niej użytkowników. Server Operators (Operatorzy serwerów). Grupa ta ma największe prawa po grupie administratorów. Mogą zarządzać serwerami domeny, co obejmuje tworzenie, usuwanie i zarządzanie udziałami drukarek i katalogów. Users (Użytkownicy). Każda osoba powinna należeć do tej grupy. Domyślnie, nowe konto tworzone w domenie dodawane jest do grupy Domain Users, która należy do grupy Users. W systemie Windows NT istnieją także wbudowane grupy globalne: Domain Admins (Administratorzy domeny). Jest to najsilniejsza grupa, należy do lokalnej grupy Administrators. Domain Guest (Goście domeny) Domain Users (Użytkownicy domeny). Domyślnie zawiera konta wszystkich użytkowników domeny, w tym konta wbudowane i nowo tworzone konta. Jeżeli chcemy udostępnić jakieś zasoby wszystkim użytkownikom, należy korzystać właśnie z tej grupy, a nie z grupy Everyone. Grupy specjalne: Authenticated Users (Uwierzytelnieni użytkownicy) – jest podobna do grupy Everyone. Creator Owner (Twórca właściciel). Członkostwo w tej grupie przyznawane jest dynamicznie. Wykorzystywane po to, aby użytkownicy mieli możliwość zarządzać jedynie własnymi dokumentami. Everyone (Wszyscy). Członkami tej grupy są wszystkie konta uzyskujące dostęp do systemu Windows NT. Administratorzy powinni zdawać sobie sprawę, że w wielu tworzonych obiektach (np. udostępnianie katalogu) grupa ta otrzymuje pełne prawa. Interactive (Interakcyjna). Jej członkostwo zaistniałego logowania na komputerze lokalnym. jest przyznawane na podstawie Network (Sieć). Zawiera użytkowników mających dostęp do danego komputera poprzez sieć. System (System). Jedynym członkiem tej grupy jest system operacyjny. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 6 - v.1.00 Str. 3 6.2 Zakładanie kont użytkowników 6.2.a. Podstawowym narzędziem wykorzystywanym do administracji kontami użytkowników w systemie Windows NT jest menadżer użytkowników (User Manager for Domains). Można uruchomić go za pomocą polecenia Start -> Programs -> Administrative Tools -> User Manager for Domains. Po uruchomieniu programu z menu User należy wybrać opcję New User. Następnie podać nazwę konta użytkownika (Username), imię i nazwisko (Full Name), opis (Description), hasło (Password), potwierdzenie hasła (Confirm Password). W tym zestawie danych najważniejsza jest nazwa użytkownika. Administrator systemu powinien przyjąć konwencję nazewniczą gwarantującą unikalną i logiczną spójność nazw kont użytkowników. Ułatwi to w zapamiętywaniu nazwa kont oraz ich lokalizowanie na listach podczas administrowania serwerem. Rys. 6.1 Dodanie nowego konta Nazwa konta użytkownika musi być unikalna, może składać się maksymalnie z 20 znaków bez spacji (do dyspozycji mam litery duże i małe (bez polskich znaków) oraz cyfry). W nazwie konta możemy podawać duże i małe litery, jednak nie będą one rozróżniane przez system. Co do konwencji nazewniczej powinna ona dopuszczać występowanie użytkowników o powtarzających się nazwiskach. Można zatem skorzystać ze schematu: pierwsza litera imienia i całe nazwisko. Każde konto użytkownika powinno być chronione hasłem. Powinno się unikać haseł bardzo prostych jak: kombinacje imienia i nazwiska, imię dziecka czy psa, numer telefonu zapisany od końca. Powinno się stosować długie hasła (do 14 znaków) zawierające zarówno małe jak i duże litery, cyfry a także znaki specjalne jak. np. #$ *() i inne. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 6 - v.1.00 Str. 4 Podczas zakładania konta musisz pamiętać jeszcze o zasadzie, która mówi, aby właściciel konta sam określał hasło chroniące jego konto. Hasło, które sam wymyśli będzie w stanie bez większych problemów zapamiętać. Aby podczas zakładania konta dać użytkownikowi możliwość nadania własnego hasła podczas pierwszego logowania do domeny należy podczas definiowania hasła wybrać opcję User Must Change Password at Next Logon - (Użytkownik musi zmienić swoje hasło podczas następnego logowania). Czasami będziesz zakładać konto przeznaczone dla wielu użytkowników systemu (konta publiczne). Wówczas należy przyblokować możliwość zmian hasła przez użytkowników i wybrać opcję User Cannot Change Password - (Użytkownik nie może zmienić swojego hasła) i Password Never Expiries - (Hasło nigdy nie wygasa). Uwaga: Nie należy usuwać kont użytkowników, dopóki nie ma się pewności, że nie będą potrzebne. Po ponownym utworzeniu konta o tej samej nazwie prawa i uprawnienia będzie trzeba przypisać od nowa, ponieważ zmieni się identyfikator konta SID, z którym kojarzone są prawa i uprawnienia. Jeżeli będziesz chciał zablokować konto wykorzystaj opcję Account Disabled - (Zablokowanie konta). Rys. 6.2 Właściwości konta W oknie użytkownika możemy dodatkowo określać ustawienia profilu użytkownika, przynależność do grup, ustawiać opcje hasła i konta, godziny logowania, opcje stacji roboczych i konta, przyznawać uprawnienia do telefonowania. Teraz wystarczy tylko wybrać Add, a system utworzy konto w NT. 6.2.b. Ćwiczenie a. Korzystając z User Manager for Domains załóż 6 nowych kont, z podanymi hasłami, różnymi ustawieniami właściwości hasła. Nazwa jkowalski Uczen01 Uczen02 Uczen03 Uczen04 pomoc Imię i Nazwisko Jan Kowalski Uczeń 01 Uczeń 02 Uczeń 03 Uczeń 04 Pomoc Hasło jako u#1 ucz2 ucz3 u#4 pom Grupy Domain Domain Domain Domain Domain Domain Users Users Users Users Users Users, ograniczenia hasła musi zmienić hasło nie może zmieniać hasła nie może zmieniać hasła nie może zmieniać hasła nie może zmieniać hasła musi zmienić hasło b. Zmień hasła kontom: Uczen01 na ucz1 i Uczen04 na ucz4. Z menu User wybierz Properties. c. Usuń konto pomoc. Z menu User wybierz Delete. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 6 - v.1.00 Str. 5 6.3 Modyfikowanie ustawień zaawansowanych kont użytkowników 6.3.a. Za pomocą User Manager for Domains możemy zmieniać zaawansowane ustawienia kont: • Ustawiać opcje hasła i konta. • Ustawiać godziny logowania. • Ustawiać opcje stacji roboczych i konta. • Przyznawać uprawnienia do telefonowania. • Określać przynależność do grup. • Określać ustawienia profilu użytkownika. Okno programu składa się z dwóch części. W górnej widzimy listę użytkowników w dolnej listę grup. Klikając w liście na wybranego użytkownika możemy zmienić właściwości jego konta. W dolnej części okna znajdują się przyciski kolejnych opcji: • Groups - określanie przynależności użytkowników do grup. • Profile - definiowanie ścieżki dostępu do profilu użytkownika. • Hours - określenie godzin dostępu do sieci. • Logon To - określenie, na jakich stacjach użytkownik może się logować. • Account - definiowanie czasu wygaśnięcia konta. • Dialin - zezwalanie na połączenia zdalne. 6.3.b. Dodanie do grupy Po wybraniu przycisku Groups możemy dodawać i usuwać użytkownika z wybranych przez nas grup, korzystamy przy tym z przycisków Add (Dodaj) i Remove (Usuń). Lista Member of zawiera grupy, do których należy użytkownik, natomiast lista Not member of listę pozostałych grup w systemie. Rys. 6.3 Okno przynależności do grup CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 6 - v.1.00 Str. 6 6.3.c. Definiowanie profilu użytkownika Po wybraniu przycisku Profile możesz zdefiniować ścieżkę dostępu do profilu użytkownika. Więcej informacji o profilach użytkowników znajdziesz w kolejnych ćwiczeniach. Jeżeli stacje robocze pracują pod systemem Windows 98 w oknie User Environment Profile możesz jedynie zdefiniować ścieżkę dostępu do profilu użytkownika, należy ją wpisać w polu To na samym dole okna. Rys. 6.4 Okno definicji środowiska profilu użytkownika 6.3.d. Czasami może się zdarzyć, że będziesz chciał zmodyfikować właściwości wielu kont użytkowników, wówczas zaznacz wybrane przez konta w liście kont głównego okna programu User Manager for Domains. Następnie z menu User wybierz Properties. Rys. 6.5 Okno modyfikacji właściwości wielu kont użytkowników 6.4 Zasady wykorzystania kont Okno dialogowe zasad wykorzystania kont pozwala administratorowi na wymuszenie na użytkownikach stosowania się do procedur, dotyczących haseł, oraz na ochronę kont przed możliwymi atakami, korzystając z blokady kont. Okno wywołujemy w programie User Manager for Domain z menu Policies (Założenia) -> Account (Konto). Jest ono podzielone na dwie sekcje Password Restrictions (Restrykcje haseł) oraz Account lockout (Blokada kont). W pierwszej sekcji możemy określić, po jakim czasie system zażąda zmiany hasła natomiast w drugiej, kiedy konto ma zostać zablokowane. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 6 - v.1.00 Str. 7 Opcja: • Password Never Expiries, oznacza, iż hasło nigdy nie wygaśnie. • Expiries In x Days - wygaśnie po określonej ilości dni. • Allow Changes Immediately - hasło może zostać zmieniane natychmiast. • Allow Changes In x Days - dopiero za x dni. • Permit Blank Password - zezwól na puste hasło. • At Least x Characters - hasło musi zawierać przynajmniej x znaków. • Do Not Keep Password Histories - nie zachowuj historii haseł • Remember x Passwords - pamiętaj x haseł, uniemożliwia zmianę hasła na hasło wcześniej używane. Rys. 6.6 Okno zasad wykorzystania konta • No account lockout - brak blokady kont. • Lockout after x bad logon attempts - blokada konta po x próbach błędnego logowania • Reset count after x minutes - wymazanie licznika błędnych zalogowań po x minutach. • Forever (until admin unlocks) - po zablokowaniu jedynie administrator może odblokować konto. • Duration x minutes- konto zostanie odblokowane po x minutach. • Forciby disconnect remote users from server when logon hours expire odłącz użytkowników po wygaśnięciu godzin logowania. • Users must log on in order to change password - po wybraniu użytkownicy będą mogli zmienić hasło po jego wygaśnięciu. W celu dodatkowego zabezpieczenia systemu należy wymagać od użytkowników częstej zmiany haseł np. co 90 dni. Ustalić długość hasła na przynajmniej 6 znaków oraz wymagać od użytkowników stosowania innego hasła podczas każdej zmiany (załączyć pamiętanie 8 haseł). Aby dodatkowo zabezpieczyć system powinno się określić zasady blokowania konta. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 6 - v.1.00 Str. 8 6.5 Zarządzanie grupami użytkowników 6.5.a. Aby uprościć administrację wieloma użytkownikami wprowadzono pojęcie grupy, której zadaniem jest połączenie wielu użytkowników w jeden obiekt, którym administrator może znacznie wygodniej zarządzać. Grupa jest zbiorem kont użytkowników. Przypisanie konta do grupy nadaje temu użytkownikowi wszystkie prawa i uprawnienia przyznane tej grupy. Konto użytkownika może należeć do wielu grup. W systemie Windows NT możemy spotkać się z dwoma rodzajami grup: grupami lokalnymi i grupami globalnymi. Grupy lokalne wykorzystywane są do nadawania użytkownikom uprawnień dostępu do zasobów sieciowych takich jak (folder, plik, drukarka). Są również stosowane do nadawania użytkownikom praw do wykonywania zadań systemowych (np. zmiana czasu systemowego). Natomiast grupy globalne są wykorzystywane do łączenia kont użytkowników w domenie. Dzięki grupom globalnym w sieciach wielo-domenowych użytkownicy jednej domeny mogą uzyskać dostęp do zasobów innej domeny. W skład grupy globalnej mogą wchodzić jedynie konta użytkowników danej domeny. Natomiast do grupy lokalnej oprócz kont użytkowników można dodawać grupy globalne. Korzystając z programu User Manager for Domain możemy zakładać nowe grupy zarówno lokalne, jaki i globalne. Wybieramy przy tym z menu User -> New Global Group lub New Local Group. W polu Group Name podajemy nazwę grupy. Nazwa grupy musi być unikalna w domenie, nie może się pokrywać z innymi nazwami użytkowników lub grup (maksymalnie 20 znaków). W polu Description podajemy opis, a następnie za pomocą przycisków Add i Remove określamy przynależność kont użytkowników do grup. Lista kont przypisanych do grupy znajduje się w polu Members. Rys. 6.7 Okno zakładania grupy globalnej W trakcie dodawania użytkowników do grupy lokalnej pojawi się nieco inne okienko, ale także przyciskiem Add dodajemy użytkowników do grupy. Do grupy lokalnej możemy także dodawać grupy globalne. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 6 - v.1.00 Str. 9 Rys. 6.8 Okno zakładania grupy lokalnej Rys. 6.9 Okno dodawania kont użytkowników i grup globalnych do grupy lokalnej 6.5.b. Ćwiczenie a. Załóż grupę globalną Uczniowie i przypisz wszystkich uczniów. b. Załóż grupę globalną Klasa1A, Klasa1B, Klasa1C i przypisz odpowiednio użytkowników Uczen01, Uczen02, Uczen03. c. Załóż grupę lokalną Klasy1 i przypisz do niej grupy Klasa1A, Klasa1B, Klasa1C i konto jkowalski. 6.6 Prawa użytkowników Prawa upoważniają użytkownika do wykonywania niektórych działań w systemie. Są one podzielone na dwie grupy na prawa standardowe i prawa zaawansowane. Zasady praw użytkowników możemy zmieniać w User Manager for Domain w menu Policies -> User Rigths. Wśród praw standardowych znajdziemy: • Access this computer from network - dostęp do zasobów komputer przez sieć. • Add workstations to domain - Dodawanie stacji roboczych do domeny. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 6 - v.1.00 Str. 10 Rys. 6.10 Okno modyfikacji praw użytkownika • Back up files and directories - Tworzenie kopii zapasowych plików i katalogów • Change the system time - Zmiana czasu systemowego • Force shutdown from a remote system - Wymuszenie zamknięcia systemu z systemu zdalnego • Load and unload device drivers - Ładowanie i usuwanie sterowników urządzeń • Log on locally - praca lokalna (na konsoli serwera) • Manage auditing and security log - Zarządzanie inspekcją i dziennikiem zabezpieczeń • Restore files and directories - Odtwarzanie plików i katalogów • Shutdown the system - Zamykanie systemu • Take ownership of files or other objects - Przejmowanie własności plików lub katalogów Aby grupie osób dać jakieś prawo z listy rozwijanej Right wybieramy określone prawo, następnie przyciskamy Add. Pojawi się nam okno, w którym możemy wybrać grupy lub konta użytkowników. Po wywołaniu okna w liście Names widnieją jedynie nazwy grup, aby w liście tej pojawiły się także nazwy kont użytkowników należy kliknąć na przycisk Show Users (Pokaż użytkowników). Teraz z listy możemy wybrać konta użytkowników przez dwukrotne kliknięcie na nazwie tego konta lub przez wybranie przycisku Add. 6.6.a. Ćwiczenie a. Nadaj użytkownikowi jkowalski możliwość pracy na serwerze, b. Nadaj użytkownikowi jkowalski możliwość zamykania systemu. c. Zaloguj się jako jkowalski na serwerze. 6.7 Niezbędne pomoce dydaktyczne. [1] Płyta z obrazem serwera dla ćwiczenia (Windows NT Server 4.0) – 18 szt. 6.8 Literatura. [1] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion [2] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem, wydawnictwo Microsoft Press [3] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom [4] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic. [5] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 7 - v.1.00 Str. 1 Ćwiczenie 7. Zarządzanie zasobami dyskowymi serwera Cel ćwiczenia: Zapoznanie się z udostępnianiem i ochroną zasobów dyskowych. Przed przystąpieniem do ćwiczenia uczeń powinien: • umieć poruszać się po systemie Windows NT (logowanie do domeny), • umieć zarządzać plikami i folderami, • umieć zarządzać kontami użytkowników i grup. Po wykonaniu ćwiczenia uczeń będzie umiał: • udostępniać zasoby dyskowe serwera, • chronić zasoby dyskowe za pomocą uprawnień NTFS. Uwagi o realizacji ćwiczenia: Uczniowie pracują w parach. Komputery połączone są kablem z przeplotem. Jeden komputer przeznaczony jest na oprogramowanie serwera, drugi stacji roboczej. Przed przystąpieniem do ćwiczenia uczniowie powinni odświeżyć serwer i stację roboczą z płyty CD z obrazem (Windows NT Server) i (Windows 98). Uczeń ma do dyspozycji: Płytę CD z obrazem dysku serwera (Windows NT Server). Płytę CD z obrazem dysku stacji roboczej (Windows 98). 7.1 Ochrona zasobów sieciowych za pomocą uprawnień do udostępnianych folderów. 7.1.a. Jeżeli chcesz zezwolić użytkownikom na korzystanie z zasobów dyskowych serwera musisz udostępnić (Sharing) wybrane folder. Po takiej operacji użytkownicy mogą podłączyć się do udostępnianych folderów i korzystać z zawartych w nich plików. W celu kontrolowania dostępu użytkowników do folderów określa się uprawnienia. Mogą być one przypisywane jednocześnie użytkownikom i grupom. Wśród uprawnień znajdziemy: Read (odczyt) - można wyświetlać nazwy folderów i plików, wyświetlać dane i atrybuty plików, uruchamiać pliki programów, przechodzić do podkatalogów. Change (zmiana) - umożliwia tworzenie folderów i dodawanie plików, zmianę danych w plikach i dopisywanie danych do plików, zmianę atrybutów plików, usuwanie folderów i plików, wykonywanie wszystkich zadań dozwolonych uprawnieniem Read. Full Control (pełna kontrola) - umożliwia zmianę uprawnień do plików, przejmowanie na własność plików na woluminach NTFS, wykonywanie wszystkich zadań dozwolonych uprawnieniem Change. No Access (brak dostępu) - można jedynie podłączyć się do udostępnianego folderu, jednak dostęp jest niemożliwy, zawartość folderu nie jest wyświetlana. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 7 - v.1.00 Str. 2 Uprawnienia dostępu do folderów mogą zostać przypisane bezpośrednio danemu użytkownikowi lub pośrednio poprzez jego przynależność do grupy. Faktyczne uprawnienia użytkownika są połączeniem jego uprawnień i wszystkich grup, do których on należy. Jedynym wyjątkiem od tej zasady jest uprawnienie No Access. Uprawnienie to zawsze ma pierwszeństwo przed wszystkimi innymi uprawnieniami przypisanymi użytkownikowi lub grupom, do których należy. 7.1.b. Jeżeli chcesz udostępnić wybrany folder w programie Windows NT Explorer należy kliknąć na nim prawym przyciskiem myszy, a następnie wybrać polecenie Sharing. Rys. 7.1 Udostępnianie folderów Następnie w oknie Properties zaznacz Shared As (udostępnij jako) i w polu Share Name podaj nazwę udostępnianego zasobu. Nie powinna być ona dłuższa niż 12 znaków. Pod zadaną nazwą folder będzie widziany w otoczeniu sieciowym. Możesz także podać komentarz w polu Comment. Jeżeli nazwa będzie dłuższa od 8 znaków, zobaczysz komunikat, iż tworzony zasób z systemu MS-DOS będzie niedostępny. Rys. 7.2 Okienko Właściwości folderu, zakładka udostępnianie CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 7 - v.1.00 Str. 3 Po wybraniu przycisku Permission (uprawnienia) możesz określić dostęp do udostępnianego folderu. UWAGA: domyślenie grupa Everyone ma pełną kontrolę (FullControl). Następnie za pomocą Add i Remove możesz zarządzać listą użytkowników i grup, które mają mieć dostęp do udostępnianego folderu. Natomiast wyborem z listy rozwijanej Tape of Access (rodzaj dostępu) możesz określać odpowiednie uprawnienia. Po zatwierdzeniu ustawień w oknie programu Windows NT Explorer pod nazwą folderu powinna pojawić się „łapka”. Rys. 7.3 Okno przypisywania uprawnień do udostępnianego folderu 7.1.c. Jeżeli chcesz udostępnić folder tak, aby nie był on widoczny w otoczeniu sieciowym po nazwie udostępnianego zasobu musisz podać znak $. 7.1.d. Ćwiczenie a. Na dysku C: utwórz katalog <Udostępniane foldery> b. W utworzonym katalogu utwórz podkatalogi: - <Dyrekcja> <Marketing> <Produkcja> <Sekretariat> c. Utwórz użytkowników: userd, userm, userp, users, a także grupy: dyrekcja, marketing, produkcja, sekretariat. Przypisz do nich odpowiednich użytkowników. d. Utworzone foldery udostępnij z pełnymi prawami odpowiednio grupom: dyrekcja, marketing, produkcja, sekretariat (grupy te musisz wcześniej utworzyć). e. Dodatkowo grupa dyrekcja ma mieć pełen dostęp do wszystkich udostępnianych zasobów. f. Marketing uprawnienia odczytu dokumentów sekretariatu. g. Sekretariat uprawnienia odczytu dokumentów marketingu. h. Sprawdź, ze stacji roboczej czy dobrze udostępniłeś zasoby. i. W folderze <C:\Udostępniane foldery> utwórz zasób ukryty z pełnymi prawami jedynie dla grupy Domain Admins o nazwie: Dla Admina. j. Podłącz się do udostępnionego zasobu ze stacji roboczej. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 7 - v.1.00 Str. 4 7.2 Ochrona zasobów sieciowych za pomocą uprawnień NTFS 7.2.a. Uprawnienia NTFS są to uprawnienia dostępne wyłącznie na woluminie sformatowanym z zastosowanie systemu plików Windows NT (NTFS). Uprawnienia NTFS zapewniają wyższy poziom zabezpieczeń, gdyż można przypisywać je zarówno do folderów, jak i plików. Są często nazywane uprawnieniami lokalnymi gdyż chronią lokalne pliki i foldery. Z uprawnień NTFS powinieneś korzystać w celu ochrony zasobów przed użytkownikami pracującymi na komputerze, na którym przechowywane są zasoby i użytkownikami zdalnie podłączającymi się do udostępnianych folderów. Uprawnienia jednostkowe NTFS można nadawać na foldery lub na pliki. Poniższa tabela opisuje działania, które użytkownik może podjąć, gdy na plik lub folder zostało nałożone uprawnienie jednostkowe. Uprawnienie NTFS Dla folderu użytkownik może: Dla pliku użytkownik może: Read (R) (odczyt) Wyświetlać nazwy folderów i plików znajdujących się w folderze, atrybuty, nazwę właściciela i uprawnienia. Wyświetlać dane zawarte w pliku, atrybuty, nazwę właściciela i uprawnienia. Write (W) (zapis) Dodawać pliki i foldery, zmieniać atrybuty folderów oraz wyświetlać nazwę właściciela i uprawnienia. Zapisywać oraz dopisywać dane do plików, wyświetlać nazwę właściciela i uprawnienia, zmieniać atrybuty plików. Execute (X) (wykonywanie) Wejść do folderu, wyświetlać Uruchamiać plik, jeśli jest to plik atrybuty folderów, nazwę właściciela wykonywalny, wyświetlać atrybuty i uprawnienia. plików, nazwę właściciela i uprawnienia. Delete (D) (usuwanie) Usuwać folder. Usuwać plik. Change Permission (P) Zmieniać uprawnienia do folderu. Zmieniać uprawnienia do pliku. (zmiana uprawnień) Take Ownership (O) Przejmować folder na własność. (przejmować na własność). Przejmować plik na własność. 7.2.b. Osoba tworząca plik lub folder staje się jego właścicielem. Właściciel zawsze może przypisywać i zmieniać uprawnienia do swojego pliku lub folderu. 7.2.c. Podczas zakładania folderu lub pliku dziedziczone są uprawnienia z folderu wyższego poziomu. 7.2.d. Podczas zarządzania folderami i plikami zazwyczaj korzysta się z uprawnień standardowych. Są to połączenia uprawnień jednostkowych NTFS. Upraszczają one administrację. W systemie Windows NT istnieją uprawnienia standardowe do folderów i plików. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 7 - v.1.00 Str. 5 Uprawnienia standardowe do folderów: Uprawnienie standardowe Uprawnienia jednostkowe do folderów Uprawnienia jednostkowe do plików folderu No Access None (brak) None (brak) List RX Not specified (nie określone) Read RX RX Add WX Not specified (nie określone) Add & Read RWX RX Change RWXD RWXD Full Control All (wszystkie) All (wszystkie) Uprawnienia standardowe do plików: Uprawnienie standardowe Uprawnienia jednostkowe No Access None (brak) Read RX Change RWXD FullControl All (wszystkie) 7.2.e. Aby określić uprawnienia NTFS w Eksploratorze Windows musisz prawym przyciskiem myszy kliknąć na wybranym folderze i wybrać opcję Properties (Właściwości). Rys. 7.4 Zmiana uprawnień NTFS CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 7 - v.1.00 Str. 6 7.2.f. Następnie przejść na zakładkę Security (Ochrona) i wybrać Permissions (Uprawnienia). Rys. 7.5 Okno Właściwości folderu zakładka ochrona 7.2.g. W oknie Directory Permissions zobaczysz listę osób posiadających uprawnienia do wskazanego folderu. W górnej części okna widać katalog na którym operujesz (pole Directory), a także właściciela (pole Owner). Pamiętaj, że właściciel może zawsze przypisywać i zmieniać uprawnienia do swojego pliku lub folderu. Zmieniając listę uprawnień (korzystamy przy tym z przycisków Add i Remove) na folder możesz równocześnie zmienić uprawnienia na pliki znajdujące się w folderze. W tej sytuacji zaznacz opcję Replace Permissions on Existings Files (opcja ta wybrana jest domyślnie). A także możesz zastosować uprawnienia do wszystkich podkatalogów, zaznacz wówczas opcję Replace Permissions on Subdirectories. Rys. 7.6 Okno określania uprawnień NTFS CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 7 - v.1.00 Str. 7 7.2.h. Ćwiczenie UWAGA: Tworząc katalog system dziedziczy uprawnienia od katalogu wyższego poziomu. Wszystkie woluminy (oprócz systemowego) mają ustawione uprawnienia Full Control dla grupy Everyone (Wszyscy). Po utworzeniu katalogu musisz zmienić uprawnienia. Pamiętaj, że jeśli sobie (jako administratorowi) nie nadasz uprawnień to nie będziesz ich miał. Zatem zawsze do listy uprawnień dodawaj grupę Administrators lub Domain Admins z uprawnieniem Full Control. a. Udostępnij katalog <D:\Kopia CD-ROM>. b. Utwórz katalog publiczny (np. <D:\Publiczny>) i udostępnij go wszystkim użytkownikom z pełnymi uprawnieniami. Korzystając z tego katalogu użytkownicy sieci będą mogli swobodnie przekazywać sobie dane. c. Ćwiczenie 7.1.d wykonaj za pomocą uprawnień NTFS, w Sharing ustaw Everyone FullControl. d. Udostępnij dysk CD-ROM wszystkim użytkownikom domeny (grupa Domain Users). e. Utwórz i sformatuj partycję D: f. Utwórz katalog domowy użytkownikom: jkowalski i anowak (np. w <D:\Home>). Katalog domowy to miejsce na serwerze, w którym użytkownik sieci może bezpiecznie przechowywać dane. Tylko on powinien mieć do nich dostęp (a także administrator, jak do wszystkiego). Na katalog <D:\Home> możesz dać uprawnienia jedynie administratorowi. g. Udostępnij utworzone katalogi domowe, tak aby użytkownicy przez sieć mieli do nich dostęp. h. W katalogu <C:\Udostępniane foldery\sekretariat> utwórz kilka podkatalogów i w każdym z nich utwórz kilka plików. Pliki te skopiuj następnie do utworzonego wcześniej katalogu <C:\Pomoc>. Podejrzyj jak zostały ustawione uprawnienia dostępu. Następnie pliki z katalogu <C:\Pomoc> przenieś do katalogu <C:\Publiczny> i podejrzyj uprawnienia dostępu. i. Wykonaj operacje kopiowania i przeniesienia między dyskiem C: i D: (podobnie jak w punkcie h) i sprawdź jak system zarządza uprawnieniami. j. Utwórz katalog (np. <D:\Prace>), w którym użytkownicy domeny będą mogli zapisywać swoje prace, ale jedynie właściciele prac będą mogli modyfikować i usuwać swoje prace (skorzystaj przy tym z grupy Create Owner). Sprawdź na stacji roboczej czy dobrze zostały ustawione uprawnienia (Skorzystaj z uprawnień specjalnych: Special Directory Access i Special File Access). 7.3 Niezbędne pomoce dydaktyczne. [1] Płyta z obrazem serwera (Windows NT Server) – 9 szt. [2] Płyta z obrazem stacji roboczej (Windows 98) – 9 szt. [3] Kabel połączeniowy serwera i stacji roboczej – 9 szt. 7.4 Literatura. [1] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion [2] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem, wydawnictwo Microsoft Press [3] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom [4] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic. [5] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 8 - v.1.00 Str. 1 Ćwiczenie 8. Profile użytkowników i założenia systemowe Cel ćwiczenia: Zapoznanie się z profilami użytkowników i z założeniami systemowymi. Przed przystąpieniem do ćwiczenia uczeń powinien: • umieć poruszać się po systemie Windows NT (logowanie do domeny), • umieć zarządzać plikami i folderami, • określać uprawnienia do udostępnianych folderów, • umieć zarządzać kontami użytkowników i grup. Po wykonaniu ćwiczenia uczeń będzie umiał: • zarządzać profilami użytkowników (mandatowym, mobilnym) • korzystać z założeń systemowych. Uwagi o realizacji ćwiczenia: Uczniowie pracują w parach. Komputery połączone są kablem z przeplotem. Jeden komputer przeznaczony jest na oprogramowanie serwera, drugi stacji roboczej. Przed przystąpieniem do ćwiczenia uczniowie powinni odświeżyć serwer i stację roboczą z płyty CD z obrazem (Windows NT Server) i (Windows 98). Uczeń ma do dyspozycji: Płytę CD z obrazem dysku serwera (Windows NT Server). Płytę CD z obrazem dysku stacji roboczej (Windows 98). Płytę instalacyjną Windows 98 PL SE. 8.1 Profile użytkowników. 8.1.a. System Windows 98 umożliwia użytkownikom na personalizację ustawień środowiska. Zatem każdy użytkownik może zdefiniować własne ustawienia systemu, a także innych programów (np. pakietu MS Office). Może określić, jakie skróty będą znajdować się na pulpicie, jak będzie wyglądać Menu Start, a podczas surfowania w Internecie korzystać ze zbudowanego przez siebie systemu Ulubionych adresów. Te wszystkie dane zapisane są w profilu użytkownika. Wiele programów przechowuje tam konfigurację, a także dane, na których operuje. Np. Outlook Express oprócz konfiguracji zapisuje w profilu foldery z listami i książkę adresową. Jeżeli komputer nie pracuje w sieci np. (w domenie Windows NT), to profil użytkownika może być jedynie lokalny i cały zapisany jest w C:\Windows\Profiles. 8.1.b. Aby załączyć obsługę profilu użytkownika z Panelu sterowania należy wybrać Hasła, następnie zakładkę Profile użytkownika i odznaczyć opcję Użytkownicy mogą dostosować preferencje i ustawienia pulpitu. Teraz możesz zdecydować czy do profilu mają być dołączane Ikony pulpitu, a także Menu Start. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 8 - v.1.00 Str. 2 8.1.c. Zaloguj się na stacji roboczej na konto: jkowalski (musisz je wcześniej utworzyć na serwerze). Podczas pierwszego logowania pojawi się komunikat: Logujesz się na tym komputerze po raz pierwszy. Czy chcesz, żeby komputer zachował twoje ustawienia indywidualne i wykorzystywał je w przyszłości przy Twoim logowaniu. Na to pytanie musisz odpowiedzieć TAK. 8.1.d. Z Panelu sterowania możesz także wybrać ikonę Użytkownicy. Zobaczysz wówczas listę wszystkich użytkowników pracujących na komputerze. Po wybraniu Zmień ustawienia będziesz mógł określić, które elementy dodatkowo mają zostać dołączone do profilu użytkownika. Do profilu możesz dołączyć: - Pulpit i menu Dokumenty - Menu Start - Folder Ulubione - Pobrane strony sieci Web - Folder Moje dokumenty Jeżeli na serwerze nie ma ustawionej ścieżki dostępu do profilu użytkownika, to profil jest trzymany tylko na stacji roboczej. Jeżeli dokonano takiego ustawienia, wówczas podczas logowania profil pobierany jest z serwera (profil mobilny), podczas wylogowania wysyłany na serwer. System Windows korzysta zawsze z kopii na lokalnym dysku. Jeżeli korzystasz z profili mobilnych nie powinno się dołączać folderu Moje dokumenty do profilu użytkownika. Użytkownik powinien swoje dane przechowywać bezpośrednio na serwerze np. w katalogu domowym. Rys. 8.1Hasła z panelu sterowania Rys. 8.2 Użytkownicy z panelu sterowania CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 8 - v.1.00 Str. 3 Rys. 8.3 Ustawienia elementów wchodzących do profilu 8.1.e. Jeżeli komputer pracuje w domenie Windows NT, możesz tak skonfigurować system, aby profil użytkownika był przechowywany na serwerze. Będziesz wówczas miał do czynienia z profilem mobilnym. Podczas logowania do domeny profil będzie automatycznie pobierany z serwera, a po wylogowaniu wysyłany na serwer. Ten mechanizm daje użytkownikom komfort pracy w pracowni komputerowej. Na dowolnym komputerze użytkownik będzie mógł pracować na własnych ustawieniach środowiska i ustawieniach wielu innych programów. Np. korzystając z programu do obsługi poczty elektronicznej Outlook Express użytkownik nie będzie zmuszony za każdym razem do konfiguracji programu, a co więcej nie musi się martwić o listy, które otrzymuje, a także o wpisy do książki adresowej. 8.1.f. Przed ustawieniem ścieżki dostępu do profilu użytkownika musisz na dysku utworzyć i udostępnić folder, w którym będą przechowywane profile. Najlepiej udostępnij go jako zasób ukryty (po nazwie w Share Name podaj znak $). Najbezpieczniejsze uprawnienia dla tego folderu to: - Domain Admins – Full Control - Domain Users - List 8.1.g. Aby użytkownikowi przypisać profil mobilny na serwerze musisz uruchomić User Manager for Domains, następnie wybrać właściwości danego użytkownika (podwójne kliknięcie na użytkowniku lub z menu User wybieramy Properties) i na dole okna Profile. Teraz ścieżkę dostępu do profilu użytkownika należy wprowadzić w polu edycji na samym dole okna w polu To. Wczytując się dokładnie w opis poszczególnych pół edycji wydaje się, że ścieżkę dostępu do profilu użytkownika należy wprowadzić w polu User Profile Path. Ma to jedynie miejsce w przypadku, kiedy stacja robocza pracuje pod kontrolą systemu Windows NT Workstation. Jeżeli klientem jest Windows 9x, ścieżkę należy podać w polu To. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 8 - v.1.00 Str. 4 Rys. 8.4 Definiowanie ścieżki dostępu do profilu użytkownika Ścieżkę podajemy w notacji UNC, zatem \\nazwa_komputera\nazwa_zasobu\katalog. W nazwie tej nie ma bezpośredniego odwołania do dysku serwera jedynie do zasobu udostępnianego na serwerze (np. \\ckpxx\profiles$\jkowalski) Po zatwierdzeniu OK może pojawić się komunikat oznaczający, że podana ścieżka jest błędna. UWAGA: folder udostępniany na serwerze przeznaczony na profile użytkowników najbezpieczniej udostępnić jako folder ukryty, zatem po nazwie podczas udostępniania należy podać znak $. 8.1.h. Teraz użytkownik może zalogować się na stacji roboczej. Przy pierwszym logowaniu zostanie utworzony profil domyślny, który może dostosować do własnych potrzeb. Podczas pierwszego logowania pojawi się komunikat: Logujesz się na tym komputerze po raz pierwszy. Czy chcesz, żeby komputer zachował twoje ustawienia indywidualne i wykorzystywał je w przyszłości przy Twoim logowaniu. Aby zadziałał profil mobilny należy odpowiedzieć TAK. Jeżeli podczas pierwszego wylogowania pojawi się komunikat: Twój profil lokalny został utworzony, kiedy główny katalog był odłączony. Czy chcesz użyć profilu lokalnego, aby przepisać profil katalogu domowego. Oznacza to, iż na stacji jest innym profil, niż na serwerze. Jeżeli chcesz zostawić profil z serwera odpowiedz NIE. Odpowiadając TAK przepiszesz na serwer profil ze stacji roboczej, na której pracujesz. 8.1.i. Po wylogowaniu ze stacji, na serwerze powinien pojawić się katalog z profilem użytkownika. Katalog ten powinien zawierać plik User.dat oraz zbiór podkatalogów. Aby zobaczyć zawartość profilu użytkownika, musisz dodać się (grupa Administrators lub Domain Admins) do listy uprawnień. Przy zatwierdzaniu wyłącz opcję Replace Permissions on Existings Files. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 8 - v.1.00 Str. 5 W katalogu C:\Windows\Profiles\nazwa_użytkownika przechowywana jest lokalna kopia profilu. W skład profilu wchodzą: Rys. 8.5 Profil użytkownika Plik User.dat zawiera elementy rejestru dotyczące użytkownika. Folder Cookies zawiera pliki typu cookie programu Internet Explorer. Folder Dane aplikacji, gdzie program pocztowy Outlook Express a także Outlook i inne programy pakiety Office przechują pliki danych. Znajdziemy tam także książkę adresową. Folder Historia, w którym zgromadzone są informacje o odwiedzonych stronach internetowych. Folder Menu Start zwierający elementy menu Start i folderu Programy. Folder Otoczenie sieciowe zawiera dodatkowe skróty umieszczone w otoczeniu sieciowym. Folder Pulpit przechowuje skróty z pulpitu Windows. Folder Rescent zawiera elementy folderu Dokumenty menu Start. Folder Ulubione zawiera skróty do ulubionych adresów internetowych zapamiętanych programem Internet Explorer. 8.1.j. Ćwiczenie Utwórz konto wzorzec, to konto posłuży do stworzenia profilu wzorcowego, który w przyszłości będzie udostępniany nowym użytkownikom. a. Załóż konta dla użytkownika przy pomocy User Manager for Domains • nazwa konta - wzorzec • hasło – wz • brak możliwości zmiany hasła • przypisz ścieżkę dostępu do profilu na \\ckpxx\profiles$\wzorzec b. Zaloguj się na stacji roboczej na konto wzorzec Na pytanie „Logujesz się na tym komputerze po raz pierwszy. Czy chcesz, żeby komputer zachował twoje ustawienia indywidualne i wykorzystywał je w przyszłości przy CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 8 - v.1.00 Str. 6 Twoim logowaniu” odpowiedz TAK. Przy pierwszym logowaniu tworzony jest profil użytkownika w oparciu o domyślny profil systemu Windows. c. Skonfiguruj profil użytkownika • Uruchom programy, z których mają korzystać użytkownicy • Zmień tło pulpitu • Umieść skrót do Edytora tekstu kalkulatora na pulpicie. • Umieść skrót do programu pocztowego Outlook Express na pulpicie. • Utwórz na serwerze katalog <C:\Publiczny>, z którego członkowie grupy Domain Users będą mogli swobodnie korzystać. • Podmapuj utworzony katalog pod literę P: d. Dołącz do profilu wzorca folder Ulubione (Panel sterowania – Użytkownicy) e. Wyloguj się z konta wzorzec. f. Przejmij na własność (zakładka Security właściwości katalogu i przycisk Ownership) i zmień uprawienia profilu wzorca, a zatem katalogu <C:\Profiles\wzorzec> na: • Domain Admins – Full Control • wzorzec – Full Control Rys. 8.6 Przejście na własność k. Zablokuj konto wzorzec. 8.1.k. Ćwiczenie Załóż konto dla Jana Kowalskiego i udostępnij mu profil wzorcowy. Uwaga: kopiowanie profilu użytkowników kopiuje konfigurację programów, zatem programy, które związane są z konkretnym użytkownikiem po skopiowaniu profilu należy uruchomić i skonfigurować do obsługi innego użytkownika. Chodzi tu w szczególności o konfigurację programów pocztowych np. Outlook Express. a. Załóż konta dla użytkownika przy pomocy User Manager for Domains • nazwa konta - jkowalski • hasło – jk CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 8 - v.1.00 • • pozostaw możliwość zmiany hasła, wymuś zmianę hasła przy logowaniu przypisz ścieżkę dostępu do profilu na \\ckpxx\profiles$\jkowalski Str. 7 pierwszym b. Skopiuj profil wzorca (C:\Profiles\wzorzec) na profil jkowalski (C:\Profiles\jkowalski) • Zmień listę uprawnień tak, aby jkowalski miał pełne prawa do swojego profilu. − Domain Admins – Full Control − jkowalski – Full Control c. Zaloguj się na stacji roboczej na konto jkowalski d. Uruchom program Outlook Express i dodaj nową tożsamość • Zobacz gdzie program przechowuje swoje dane − z menu Narzędzia wybierz Opcje, następnie zakładkę Obsługa − kliknij przycisk Folder przechowywania • Z menu Plik wybierz Tożsamość – Dodaj nową tożsamość − w polu Podaj swoje nazwisko wpisz: jkowalski • Usuń tożsamość domyślną − z menu Plik wybierz Tożsamość – Zarządzanie tożsamościami. − Wybierz Tożsamość główną i przycisk Usuń 8.1.l. System profili umożliwia stworzenie profilu mandatowego. Użycie profilu obowiązkowego wymusza pracę przy ustawieniach zaproponowanych przez administratora. Zawsze podczas logowania pobierane są ustawienia przyblokowane na serwerze. Aby profil stał się profilem mandatowym plik User.dat wchodzący w skład profilu należy nazwać User.man. Teraz profil podczas logowania będzie pobierany z serwera, jednak podczas wylogowania zmiany nie zostaną wysłane na serwer. Zastosowanie profili mandatowych znacznie ułatwia zarządzanie pracownią komputerową. Mamy wówczas pewność, że zawsze podczas logowania na konta publiczne użytkownicy będą pracować na domyślnych ustawieniach definiujących wygląd pulpitu, menu start. Profil ten można tak skonfigurować, aby konfiguracja programów np. Outlook Express była automatycznie kasowana. 8.1.m. Ćwiczenie Aby uprościć zarządzanie np. pracownią komputerową można utworzyć konto publiczne z zablokowanym profilem (mandatowym). Wszystkie komputery w pracowni mogą logować się do domeny na to konto. a. Utwórz konto lab z hasłem lab, bez możliwości zmiany hasła. Wykonaj czynności analogiczne do ćwiczenia 8.1.k b. Zmień ustawienia profilu (np. zmień tło). c. Wyloguj się z lab. d. Przemianuj profil mobilny na profil mandatowy, przyblokuj przez zmianę uprawnień. • • Zmień nazwę pliku C:\profiles\lab\user.dat na C:\profiles\lab\user.man Zmień listę uprawnień − Domain Admins – Full Control − lab – Read CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 8 - v.1.00 Str. 8 8.2 Wprowadzanie ograniczeń na stacji roboczej 8.2.a. Podczas logowania do domeny Windows NT z serwera pobierany jest plik, w którym zdefiniowane są założenia systemowe narzucone na stację roboczą pracującą pod kontrolą Windows 98. Plik ten to \\nazwa_serwera\netlogon\config.pol. W pliku założeń systemowych można definiować ograniczenia dla wybranych użytkowników i konkretnego komputera. Jeżeli będziemy logować się na użytkownika, który nie ma zdefiniowanych ograniczeń zostaną wówczas pobrane ograniczenia użytkownika domyślnego. Podobnie wygląda pobranie założeń do komputera, jeżeli logujemy się do sieci na komputerze, który nie ma zdefiniowanych ustawień wówczas zostaną pobrane ograniczenia komputera domyślnego. Jeżeli zainstalowana jest obsługa założeń grup wówczas pobierane są ustawienia grup, jeżeli użytkownik należy do kilku grup to pobierane są założenia według ustalonego priorytetu. Na początku grupy o najniższym priorytecie, aż do grupy o priorytecie najwyższym. 8.2.b. Aby system przetwarzał założenia dla grup (mogą to być jedynie grupy globalne) z Panelu sterowania wybierz Doda/Usuń programy następnie zakładkę Instalator systemu Windows. Teraz kliknij na przycisk Z dysku i po wybraniu Przeglądaj wskaż katalog na płycie instalacyjnej systemu Windows 98 – TOOLS\RESKIT\NETADMIN\POLEDIT Odhacz opcje Edytor założeń systemowych i Założenia grup, wybierz Instaluj. 8.2.c. Program możesz uruchomić przez Start – Uruchom i podanie nazwy programu poledit lub przez skrót z menu Programy – Akcesoria – Narzędzia systemowe – Edytor założeń systemowych. 8.2.d. Przed otwarciem pliku config.pol należy otworzyć szablon z definicją założeń, które można włączyć lub modyfikować. Wybierz zatem z menu Opcje -> Szablony założeń. Następnie Otwórz szablon c:\windows\inf\admin.adm Rys. 8.7 Wybór szblonu 8.2.e. Po wybraniu szablonu możesz utworzyć nowy plik założeń. Wybierz z menu Plik opcję Nowy. Zobaczysz definicje dla Komputera domyślnego, Użytkownika domyślnego. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 8 - v.1.00 Str. 9 Rys. 8.8 Program poledit Jeśli klikniesz dwukrotnie na wybraną ikonę zobaczymy okno z drzewem, w którym można definiować ograniczenia. Ikona z komputerem to założenia komputera, ikona z jedną głową człowieka to ograniczenia użytkownika, a z dwoma głowami to ograniczenia grupy. Rys. 8.9 Ustawienia dla komputera domyślnego Rys. 8.10 Ustawienia dla użytkownika domyślnego Gałęzie drzewa rozwijamy przez kliknięcie na „plus”. Opcje mogą przyjmować jeden z trzech stanów: • Zaznaczona. Założenie zostanie zaimplementowane, informacja zostanie wprowadzona do rejestru w momencie logowania. • Wyczyszczona. Wymusza ustawienie przeciwne do stanu włączenia. • Zacieniowana. Ustawienia nie są zmieniane, pozostają dotychczasowe ustawienia rejestru. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 8 - v.1.00 Str. 10 8.2.f. Priorytet grup ustalamy przez wybór z menu Opcje -> Priorytet grup. Następnie przyciskami Przesuń w górę i Przesuń w dół możesz ustalić priorytet. Przy czym pozycje wyżej w liście maja priorytet wyższy. Rys. 8.11 Priorytet grup 8.2.g. Ćwiczenie a. Utwórz plik założeń systemowych. b. W ustawieniach komputera domyślnego załącz: Sieć Windows 98 – Logowanie: - Wymagane potwierdzenie z sieci dla dostępu dla Windows - Nie pokazuj nazwy ostatniego użytkownika podczas logowania - Załącz komunikat logowania c. Grupie sekretariat wyłącz z panelu sterowania: Sieć, Hasła, Drukarki, System (Edycja – Dodaj grupę) d. Grupie sekretariat wyłącz narzędzia do edycji rejestru i tryb MS-DOS. e. Zapisz utworzony plik na serwerze do \\ckpxx\netlogon\config.pol UWAGA: zasób netlogon ma ustawione w Sharing uprawnienia dla Everyone na Read, zatem zapisać utworzony plik musisz dodać się do listy uprawnień. Na serwerze to katalog C:\Wint\System32\Repl\Import\Scripts f. Zaloguj się na użytkownika z grupy sekretariat (załóż wcześniej użytkownika i grupę globalną). 8.2.h. Także w systemie Windows NT definiowane są założenia systemowe. Przechowywane są one w tym samym katalogu a zatem \\nazwa_serwera\netlogon, ale w pliku o nazwie ntconfig.pol. Plik ten można edytować podobnie jak w systemie Windows 98 za pomocą programu poledit. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 8 - v.1.00 Str. 11 8.2.i. Przy pomocy edytora założeń systemowych można także modyfikować bezpośrednio rejestr. Wystarczy z menu Plik wybrać Otwórz Rejestr. a. Na serwerze w ustawieniach komputera domyślnego załącz: − Windows NT System - Logon - Enable shutdown from Authentication Bialog box (załącz opcję Shutdown z oknie logowania) − Do not display last logged on user name (nie wypisuj nazwy ostatnio zalogowanego użytkownika) b. Zapisz ustawienia do rejestru przez File – Save c. Sprawdź czy zmiany odniosły skutek. 8.3 Niezbędne pomoce dydaktyczne. [1] Płyta z obrazem serwera (Windows NT Server) – 9 szt. [2] Płyta z obrazem stacji roboczej (Windows 98) – 9 szt. [3] Kabel połączeniowy serwera i stacji roboczej – 9 szt. [4] Płyta instalacyjna Windows 98 PL SE – 9 szt. 8.4 Literatura. [1] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion [2] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem, wydawnictwo Microsoft Press [3] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom [4] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic. [5] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic. [6] Microsoft Windows 98 Resource Kit, Microsoft Press CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 1 Ćwiczenie 9. Administracja drukarką sieciową. Inspekcja zasobów i zdarzeń Cel ćwiczenia: Zapoznanie się z instalacją, udostępnieniem i zarządzaniem drukarką sieciową. Poznanie znaczenia inspekcji, ustanawiana inspekcji plików i drukarek, korzystania z programu Event Viewer. Przed przystąpieniem do ćwiczenia uczeń powinien: • umieć poruszać się po systemie Windows NT (logowanie do domeny), • umieć zarządzać plikami i folderami, • umieć określać uprawnienia do udostępnianych folderów, • umieć zarządzać kontami użytkowników i grup. Po wykonaniu ćwiczenia uczeń będzie umiał: • zainstalować drukarkę na serwerze, • udostępnić drukarkę w sieci, • zainstalować drukarkę na stacji roboczej, • zarządzać zadaniami wydruku • ustanawiać inspekcję plików i drukarek, • korzystać z programu Event Viewer (przeglądać dzienniki systemowe), • monitorować zasoby sieciowe. Uwagi o realizacji ćwiczenia: Uczniowie pracują w parach. Komputery połączone są kablem z przeplotem. Jeden komputer przeznaczony jest na oprogramowanie serwera, drugi stacji roboczej. Przed przystąpieniem do ćwiczenia uczniowie powinni odświeżyć serwer i stację roboczą z płyty CD z obrazem (Windows NT Server) i (Windows 98 z siecią). Uczeń ma do dyspozycji: Płytę CD z obrazem dysku serwera (Windows NT Server). Płytę CD z obrazem dysku stacji roboczej (Windows 98). Płytę instalacyjną Windows 98 PL SE. Płytę ze sterownikami drukarki HP Office Jet dla systemów Windows NT i 98. 9.1 Podłączenie drukarki Aby sieci lokalnej udostępnić drukarkę należy podłączyć ją do serwera. Nowe drukarki oprócz współpracy z portem równoległym LPT potrafią współpracować z uniwersalnym portem szeregowym USB. Jednak Windows NT 4.0 Server nie obsługuje portu USB, zatem drukarki można podłączać jedynie pod port LPT. Standardowo w komputerze znajduje się tylko jeden port LPT, zatem aby podłączyć drugą drukarkę należy w komputerze zainstalować specjalną kartę z dodatkowym portem LPT. Karty takie można spotkać zarówno pod slot ISA jak i PCI. Kupując kartę pod PCI należy zwrócić uwagę czy posiada sterowniki pod Windows NT 4.0. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 2 9.2 Instalacja i udostępnienie drukarki na serwerze 9.2.a. Po fizycznym podłączeniu drukarki należy ją zainstalować na serwerze, następnie udostępnić i zainstalować na wszystkich stacjach roboczych. Na serwerze drukarkę instalujemy jako drukarkę lokalną. W Control Panelu wybieramy Printers następnie Add Printer (dodaj drukarkę). Nasza drukarka na serwerze będzie drukarką lokalną, zatem należy wybrać My Computer . Następnie wskazać port, pod który podłączona jest drukarka (np. LPT1). Rys. 9.1 Instalacja drukarki na serwerze Rys. 9.2 Wybór portu 9.2.b. W kolejnym kroku musimy określić, jaką drukarkę instalujemy. Mamy możliwość wybrania z listy producenta i modelu. Jeżeli naszej drukarki nie ma na liście, należy wybrać Have Disk (z dysku) i wskazać miejsce przechowywania sterowników drukarki dla systemu Windows NT. Uwaga system Windows 9x/ME korzysta z innych sterowników. Realizując ćwiczenie wskaż sterowniki drukarki HP OfficeJet R (znajdują się na płycie CD w katalogu <dodatki\hpoffice\winnt>). Po pobraniu sterowników system zapyta się jak nazwać drukarkę. Jeżeli instalujesz drugą drukarkę system zapyta się czy ustawić ją jako drukarkę domyślną. Jeżeli w systemie zainstalowanych jest kilka drukarek wówczas jedna z nich musi być domyślna. Podczas wydruków system zawsze proponuje wydruk na tej drukarce. Zatem drukarką domyślną powinna być drukarka, na której wykonuje się najwięcej wydruków. Rys. 9.3 Określenie nazwy drukarki Rys. 9.4 Udostępnienie drukarki CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 3 9.2.c. Kolejny krok to udostępnienie drukarki. Należy wybrać Shared i podać nazwę, pod jaką instalowana drukarka ma zostać udostępniona, w polu Shere Name (max. 12 znaków). W dolnej części okna należy także wskazać systemy operacyjne, z których użytkownicy sieci będą drukować. W przypadku systemów Windows 98/ME należy wybrać Windows 95, wszystkie te systemy wykorzystują te same sterowniki. Po naszym wyborze serwer zapamięta sterowniki dla stacji roboczych i w chwili instalacji drukarki stacja robocza pobierze automatycznie odpowiednie sterowniki z serwera. Ułatwia to znacznie proces instalacji drukarki sieciowej. 9.2.d. Pod koniec instalacji system zaproponuje wydruk strony testowej, a także poprosi o określenie miejsca lokalizacji sterowników dla stacji roboczych np. Windows 95 . Znajdziesz je na płycie CD w katalogu <dodatki\hpoffice\w9x> Rys. 9.5 Prośba o sterowniki drukarki dla systemu Windows 95 9.3 Właściwości i uprawnienia do drukarki 9.3.a. Po zainstalowaniu drukarki w Control Panel -> Printers pojawi się ikona drukarki. Wybierając Properties (właściwości) możesz zmienić ustawienia, które podałeś podczas instalacji. Do większości nowych drukarek dołączone są programy automatycznie instalujące drukarkę. Instalują one jedynie sterowniki dla serwera, nie proponują udostępnienia drukarki. Jeżeli tak zainstalowaną drukarkę chcesz udostępnić możesz wybrać właściwości (Properties) twojej drukarki i tam dokonać odpowiednich ustawień. Rys. 9.6 Wybór portu dla drukarki Rys. 9.7 Udostępnianie drukarki CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 4 9.3.b. Ustawianie priorytetów drukarek Każda drukarka ma ustawiony priorytet Priority. Może on przyjmować wartość od 1 do 99. Im większa wartość tym większy priorytet. Jeżeli na jednym porcie zainstalujemy dwukrotnie sterowniki tej samej drukarki. To za pomocą priorytetu można określić, aby na jednej z drukarek udostępnionej np. tylko Administratorowi wydruki były realizowane szybciej, niż na drugiej drukarce udostępnionej tylko zwykłym użytkownikom sieci. Rys. 9.8 Priorytet drukarki Rys. 9.9 Ochrona drukarki 9.3.c. Uprawnienia do drukowania Drukarka zainstalowana na serwerze NT i udostępniona użytkownikom chroniona jest zgodnie z listą uprawnień. We właściwościach drukarki na zakładce Security należy wybrać Permissions (uprawnienia). Wśród uprawnień znajdziemy: No Access – wykorzystywane w sytuacji, gdy grupie chcemy zabrać dostęp do drukarki. Print – możliwość drukowania, Manage Documents – zarządzanie dokumentami (np. usunięcie zadania z kolejki wydruku), Full Control – pełne prawa dające możliwość zarówno zarządzania dokumentami jak i administrowania drukarkę np. przez zmianę listy uprawnień. Nowo zainstalowana drukarka ma już wstępnie ustawioną listę uprawnień, która daje wszystkim użytkownikom prawo drukowania, właścicielowi zadania możliwość zarządzania swoim wydrukiem, a administratorom pełną kontrolę. 9.3.d. Ćwiczenie a. Zainstaluj ponownie drukarkę HP Office Jet R. b. Udostępnij pod nazwą DLA_ADMINA. c. Ustaw priorytet na 2. d. Zmień uprawnienia, tak aby wszyscy użytkownicy domeny nie mogli drukować na tej drukarce, jedynie administrator. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 5 Rys. 9.10 Standardowe uprawnienia do drukarki. 9.3.e. Ustawianie strony rozdzielającej W niektórych sytuacjach warto aby między kolejnymi wydrukami system drukował stronę identyfikującą i rozdzielającą. W tym celu we właściwościach drukarki na zakładce General wybierz przycisk Separator Page. Pojawi się wówczas okna dialogowe, w którym musisz podać ścieżkę dostępu do strony rozdzielającej. Plik strony rozdzielającej możesz stworzyć przez wydruk dowolnego dokumentu do pliku. Podczas drukowania musisz załączyć opcję Print to file. Jeżeli w programie, z którego drukujesz nie ma takiej opcji, możesz zainstalować nową drukarkę na porcie FILE. 9.3.f. Ćwiczenie Utwórz plik strony rozdzielającej przez wydruk do drukarki zainstalowanej na porcie FILE. 9.3.g. Kolejka na serwerze drukarki sieciowej. Chcąc udostępnić drukarkę sieci lokalnej można kupić drukarkę z Print Serverem (Serwer wydruku). Taką drukarkę podłącz się bezpośrednio do się LAN. Po zainstalowaniu odpowiedniego oprogramowania stacje robocze będą mogły drukować na takiej drukarce. Jeżeli jednak w sieci znajduje się serwer np. Windows NT warto na serwerze utworzyć kolejkę wydruku dla drukarki sieciowej. W takiej sytuacji podczas instalacji drukarki przy wyborze portu drukarki należy dodać odpowiedni port wirtualny, przez wybranie Add Port. Serwery wydruku mogą być obsługiwane na wiele sposobów. Zazwyczaj serwer potrafi poprawnie skomunikować się przez port sieci TCP/IP. A zatem z listy należy wybrać TCP/IP Network Port i przycisk New Port. Rys. 9.11 Wybór portu dla serwera wydruku. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 6 System przeszuka teraz twoją sieć i spróbuje wyszukać porty drukarek TCP/IP. Jeżeli nie znajdzie odpowiednich portów, będziesz musiał je dodać przez wybranie Add Adapter i podanie adresu IP twojego serwera wydruku. Rys. 9.12 Lista drukarek TCP/IP 9.4 Instalacja drukarki sieciowej na stacji roboczej 9.4.a. Po instalacji na serwerze drukarkę należy zainstalować na wszystkich stacjach roboczych. Z Panelu sterowania należy wybrać Drukarki, następnie Dodaj nową drukarkę. Wywołamy w ten sposób kreator, który przeprowadzi nas przez proces instalacji. Na wstępie należy wskazać, iż instalujemy drukarkę sieciową. W kolejnym kroku podać ścieżkę sieciową do naszej drukarki lub wybierając Przeglądaj wskazać instalowaną drukarkę. System automatycznie pobierze sterowniki z serwera i zainstaluje drukarkę. Rys. 9.13 Podanie ścieżki sieciowej do drukarki 9.5 Zarządzanie zadaniami wydruku 9.5.a. Usuwanie zadań z kolejki wydruku. Jeżeli zachodzi potrzeba usunięcia zadania z kolejki wydruku osoba mająca przynajmniej uprawnienie Manage Documents może wejść do Control Panel, wybrać Printers, następnie kliknąć dwukrotnie na określonej drukarce, wskazać w liście zadanie do usunięcia i przycisnąć klawisz Delete. Istnieje możliwość usunięcia wszystkich zadań z kolejki wydruku przez wybór z menu Printer opcji Purge Print Documents (Przeczyść dokumenty do druku). CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 7 Rys. 9.14 Zadania w kolejce wydruku 9.5.b. Ćwiczenie a. Wyślij do druku kilka stron testowych, jest to najlepszy sposób sprawdzenia poprawności działania drukarki. Po wybraniu właściwości drukarki – Properties na zakładce General wybierz Print Test Page. b. Wyślij do druku zadanie z WordPada. c. Usuń zadania z kolejki wydruku. 9.5.c. Wstrzymanie i wznawianie drukarki. Aby wstrzymać działanie drukarki z menu Printer musisz wybrać opcję Pause Printing, pojawi się obok znak wyboru. Aby wznowić pracę drukarki musisz ponownie wybrać opcję Pause Printing, znak wyboru zniknie. 9.6 Zarządzanie drukarką z poziomu stacji roboczej 9.6.a. Kolejką wydruku można zarządzać także z poziomu stacji roboczej. Użytkownik, który wysłał zadanie do druku otrzymuje uprawnienie Manage Documents, a zatem może zadanie wycofać z kolejki. Także inni użytkownicy posiadający uprawnienie Manage Documents lub Full Control mogą usunąć zadania z kolejki np. przez wybór z menu Drukarka opcji Przeczyść dokumenty do druku. Rys. 9.15 Zarządzanie kolejką wydruku na stacji roboczej. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 8 9.6.b. Ćwiczenie a. Załóż konta na serwerze: jkowalski i anowak. b. Kontu anowak daj uprawnienie Manage Documents dla drukarki HP Office Jet. c. Wyślij do druku kilka stron testowych z konta jkowalski. Po wybraniu właściwości drukarki na zakładce Ogólne wybierz Wydrukuj stronę testową. d. Wyślij do druku zadanie z WordPada z konta jkowalski. e. Usuń z kolejki wydruku wydruk z WordPada. f. Zaloguj się na konto anowak. g. Usuń zadania wydruku użytkownika jkowalski. 9.6.c. Zmiana właściwości drukarki Po dwukrotnym kliknięciu na drukarce będziesz miał możliwość zmiany właściwości sterownika drukarki. Na zakładce Szczegóły widać na jakim porcie pracuje drukarka, jeżeli chcesz przekierować wydruk na inną drukarkę sieciową wybierz przycisk Dodaj port. Na jednej z zakładek (np. Setup) masz możliwość ustawienia wydruku oszczędnego (EconoFast). Dla drukarek kolorowych znajdziesz opcję wydruku jedynie w stopniach szarości (zakładka Color). Rys. 9.16 Ustawienia portu drukarki Rys. 9.17 Ustawienia jakości wydruku 9.7 Wprowadzenie do zagadnienia inspekcji 9.7.a. Inspekcja w systemie Windows NT jest stosowana do śledzenia działań użytkowników oraz wielu zdarzeń systemowych w sieci. Inspekcja pozwala określić, jakie działania lub zdarzenia będą zapisywane w dzienniku zdarzeń zabezpieczeń. Zapis inspekcji zawiera: • wykonane działanie, • użytkownika, który wykonał to działanie, • datę i godzinę wykonanego działania. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 9 Podczas planowania zasad prowadzenia przeznaczone do inspekcji. Mamy do wyboru: inspekcji należy • korzystanie z plików i drukarek, • zalogowanie i wylogowanie się użytkownika, • zakończenie pracy i ponowne uruchomienie serwera NT, • zmiany właściwości kont użytkowników i grup, • zmiany zasad bezpieczeństwa. określić zdarzenia Dodatkowo należy określić czy inspekcjonować powodzenia i/lub porażki zdarzeń. Śledzenie powodzenia zdarzeń może dostarczyć informacji o częstotliwości uzyskania dostępu do określonych plików lub drukarek. Informacje te można wykorzystać do planowania zasobów. Śledzenie porażek zdarzeń będzie ostrzegało przed możliwością naruszenia bezpieczeństwa. 9.7.b. Pierwszy krok implementacji zasad prowadzenia inspekcji to wybór zdarzeń. Aby umożliwić inspekcję uruchom program User Manager for Domains, z menu Policies wybierz polecenie Audit. W oknie Audit Policies wybierz opcję Audit These Events i przy określonych zdarzeniach zaznacz odpowiednie pola wyboru dla zdarzeń zakończonych sukcesem (Success) i/lub porażką (Failure). Rys. 9.18 Zasady prowadzenia inspekcji W liście znajdziesz następujące zdarzenia: • Logon and Logoff – Zalogowanie lub wylogowanie użytkownika. • File and Object Access – Uzyskanie dostępu do katalogu, pliku lub drukarki dla której została ustawiona inspekcja. • Use of User Rights – Wykorzystanie przez użytkownika posiadanego przez niego prawa (za wyjątkiem praw związanych z logowaniem). • User and Group Management – Utworzenie, zmiana lub usunięcie konta użytkownika lub grupy. Zmiana nazwy, zablokowanie lub odblokowanie konta użytkownika, albo ustawienie lub zmiana hasła. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 10 • Security Policy Changes – Zmiana zasad praw użytkownika, zasad prowadzenia inspekcji. • Restart, Shutdown and System – Ponowne zakończenie jego pracy przez użytkownika. • Process Tracking – Szczegółowe śledzenie przebiegu procesu, między innymi dla takich zdarzeń jak uaktywnienie programu. uruchomienie komputera lub Realizując ćwiczenie wybierz śledzenie zdarzeń dla logowania i wylogowania, dostępu do plików i drukarek, a także zamykania systemu. 9.8 Inspekcja plików i katalogów 9.8.a. Po załączeniu inspekcji plików musisz określić jakie pliki lub foldery chcesz poddać inspekcji. Załóż zatem na dysku katalog „Inspekcja” i aby załączyć inspekcję prawy klawiszem myszy wywołaj Properties, następnie zakładkę Security i kliknij na przycisk Auditing. Rys. 9.19 Wybór inspekcji katalogu Rys. 9.20 Określanie inspekcji katalogu 9.8.b. Za pomocą przycisku Add możesz wybrać grupy lub użytkowników, których chcesz poddać kontroli. Jeżeli chcesz kontrolować dostęp wszystkich użytkowników musisz dodać grupę Everyone. W dolnej części okna wybierasz jakie zdarzenia chcesz kontrolować dla operacji zakończonych sukcesem i porażką. Są one związane z uprawnieniami jednostkowymi. W górnej części okna możesz wybrać Replace Auditing on Subdirectories, co oznacza, iż inspekcjonowanie zmian ma dotyczyć także plików zawartych w podkatalogach. Jeżeli chcesz aby inspekcja dotyczyła jedynie plików w danym katalogu wybierz opcję drugą Replace Auditing on Existing Files. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 9.9 Str. 11 Inspekcja drukarki 9.9.a. Zainstaluj drukarkę HP OfficeJet. 9.9.b. Wybierz właściwości drukarki (prawy przycisk myszy i Properties). Następnie zakładkę Security i przycisk Auditing. na ikonie drukarki 9.9.c. Za pomocą przycisków Add i Remove możesz określić listę użytkowników i grup, których chcesz poddać inspekcji, przy dostępie do wybranej drukarki. W dolnej części okna możesz określić jakie zdarzenia system na kontrolować, związane są one z uprawnieniami do drukarki. Możesz kontrolować zdarzenia zakończone sukcesem lub porażką. Rys. 9.21 Wybór inspekcji drukarki Rys. 9.22 Określenie inspekcji drukarki 9.10 Program Event Viewer 9.10.a. Program Event Viewer dostarcza informacji na temat błędów, ostrzeżeń oraz powodzeń lub porażek realizowanych zadań. Informacje te przechowywane są w jednym z trzech plików dzienników. • Dziennik systemu (System Log). Zwiera błędy, ostrzeżenia lub informacje wygenerowane przez system Windows NT. Wybór zdarzeń jest z góry określony przez system. • Dziennik zdarzeń zabezpieczeń (Security Log). Zawiera informacje o powodzeniu lub porażce inspekcjonowanych zdarzeń. Rejestrowane zdarzenia są wynikiem własnych zasad prowadzenia inspekcji. • Dziennik aplikacji (Application Log). Zawiera błędy, ostrzeżenia lub informacje wygenerowane przez różne aplikacje. Wybór zdarzeń jest góry określony przez projektanta programu. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 12 9.10.b. Przed przeglądnięciem dziennika zdarzeń zabezpieczeń wygeneruj szereg zdarzeń, które poddałeś inspekcji np.: • wyloguj się, • spróbuj zalogować się z błędnym hasłem, • wyślij zadania do druku, • zamknij system, • wykonaj dowolne działania, na katalogu C:\Inspekcja 9.10.c. Przegląd dziennika zdarzeń zabezpieczeń Uruchom program Event Viewer (Start – Programs – Administrative Tools) i z menu Log wybierz polecenie Security. Zdarzenia pomyślne wyświetlane są wraz z ikoną klucza, natomiast niepomyślne wraz z ikoną kłódki. Pozostałe informacje obejmują datę i godzinę wystąpienia zdarzenia oraz jego kategorię. Przez podwójne kliknięcie na wybrane zdarzenie można otrzymać dokładniejsze informacje. Rys. 9.23 Zdarzenia zabezpieczeń 9.10.d. Przeszukiwanie i filtrowanie zdarzeń Aby wyszukać zdarzenie z menu View należy wybrać Find, aby przefiltrować z Filter Events. Możemy określić typ zdarzenia (Types), składnik systemu generujący zdarzenie (Security), kategorię (Category), konto użytkownika, który wygenerował zdarzenie (User), nazwę komputera, z którego pochodzi zdarzenie (Computer) i numer identyfikacyjny zdarzenia (Event ID). CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 13 Rys. 9.24 Filtry zdarzeń Rys. 9.25 Przeszukiwanie zdarzeń 9.10.e. Przegląd zdarzeń systemowych Podczas działania system generuje wiele zdarzeń. Mogą to być błędy, ostrzeżenia lub informacje. Jeżeli przy starcie systemu pojawi się jakiś błąd to system poinformuje odpowiednim komunikatem. Będzie sugerował przegląd zdarzeń przy pomocy Event Viewera. W takiej sytuacji zawsze należy przeglądnąć dziennik systemowy i określić przyczyny wystąpienia błędu. Po uruchomieniu programu Event Viewer z menu Log należy wybrać System. W liście zobaczymy wówczas wszystkie zdarzenia. Jeżeli przy zdarzeniu z lewej strony występuje czerwony znaczek z napisem STOP to jest to błąd, żółty z wykrzyknikiem to ostrzeżenie, niebieski z literką „i” to informacja. Po dwukrotnym kliknięciu możemy otrzymać wybranego zdarzenia. informacje szczegółowe na temat Rys. 9.26 Zdarzenia systemowe. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 14 Rys. 9.27 Szczegółowe informacje związane z powstałym błędem 9.10.f. Określenie wielkości plików logów systemowych W programie Event Viewer można definiować wielkość plików dzienników – „logów”. Po wybraniu z menu Log opcji Log Settings z listy Change Settings for należy wybrać określony log. Następnie w polu Maximum Log Size podajemy maksymalny rozmiar plików, domyślna wartość to 512 KB, dozwolone to od 64KB do 4 194 240 KB. Dodatkowo można wybrać sposób rejestracji zdarzeń przez wybór jednaj z opcji: • Overwrite Events as Needed – zastępowanie zdarzeń w razie konieczności • Overwrite Events Older then x Days – zastępowanie zdarzeń starszych niż x dni • Do Not Overwrite Events – brak zastępowania zdarzeń, wymaga ręcznego wyczyszczenia dziennika. Rys. 9.28 Określenie wielkości plików logów Dziennik można zarchiwizować w pliku, w tym celu wybierz polecenie Save As z menu Log, a następnie wybierz nazwę pliku. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 15 Aby wyczyścić dziennik wybierz polecenie Clear All Events z menu Log. Spowoduje to utworzenie zapisu dziennika zdarzeń zabezpieczeń stwierdzającego fakt wyczyszczenia dziennika. Aby przejrzeć zarchiwizowany dziennik wybierz polecenie Open z menu Log, a następnie wpisz nazwę i ścieżkę 9.11 Monitorowanie zasobów sieciowych 9.11.a. Monitorowanie zasobów sieciowych ma na celu oszacowanie, zarządzanie wykorzystaniem zasobów na serwerach sieciowych. a następnie W systemie Windows NT 4.0 program Server Manager umożliwia przeglądanie właściwości komputerów poprzez wykonywanie następujących zdarzeń: • Przeglądanie listy podłączonych użytkowników. • Przeglądanie i administrowanie udostępnianymi zasobami. • Przeglądanie otwartych zasobów. 9.11.b. Monitorowanie właściwości komputera Program Server Manager znajdziemy w menu Programy – Administrative Tools. Po uruchomieniu programu zobaczysz listę komputerów w twojej domenie. Będzie w niej serwer, którym administrujesz (CKPXX). Po wybraniu z menu Computer opcji Properties będziesz mógł przejrzeć właściwości wybranego komputera. Rys. 9.29 Okno programu Server Manager Rys. 9.30 Właściwości komputera CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 16 W oknie właściwości komputera znajdziesz następujące informacje: • Sessions - Liczba użytkowników podłączonych zdalnie do danego komputera. • Open Files - Liczba udostępnionych zasobów, otwartych na danym komputerze. • File Locks - Liczba blokad plików, dokonanych przez użytkowników na danym komputerze. • Open Named Pipes - Liczba nazwanych potoków na danym komputerze. 9.11.c. Monitorowanie sesji użytkowników Przycisk Users okna właściwości komputera dostarcza informacji o sesjach użytkowników. W górnej części okna znajdziesz listę użytkowników podłączonych do wybranego komputera (Connected Users) z informacją, z jakiego komputera się podłączyli (Computer) i ile mają otwartych zasobów (Opens). Dodatkowo kolumna Time zawiera czas, który upłynął od rozpoczęcia danej sesji, a kolumna Idle czas, który upłynął od ostatniego uzyskania przez użytkownika dostępu do sieci. Po zaznaczeniu konkretnego użytkownika, w polu Resource wyświetlane są udostępniane zasoby, do których jest on podłączony. Obejmuje to nazwę zasobu, liczbę plików otwartych przez użytkownika oraz czas, który upłynął od pierwszego otwarcia zasobu. Przyciskiem Disconnect możesz odłączyć wybranego użytkownika, przyciskiem Disconnect All wszystkich. Rys. 9.31 Sesje użytkowników 9.11.d. Monitorowanie udostępnianych zasobów Przycisk Share dostarcza listy zasobów, udostępnianych na danym komputerze oraz użytkowników podłączonych do każdego zasobu. Górna część okna to lista udostępnianych zasobów. Kolumna Sharename to nazwa zasobu, Users liczba podłączeń do udostępnianego zasobu, Path ścieżka do udostępnianego zasobu. Po wybraniu z listy udostępnianego zasobu w dolnej części okna znajdziesz informacje o użytkownikach podłączonych do wskazanego zasobu (Connected Users), czas od pierwszego podłączenia (Time) i liczbę plików otwartych przez użytkownika (In Use). CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 17 Rys. 9.32 Udostępniane zasoby 9.11.e. Monitorowanie zasobów używanych Przycisk In Use okna właściwości komputera dostarcza listę użytkowników podłączonych do udostępnianych zasobów i listę otwartych przez nich plików. W oknie znajdziemy pola Open Resources zawierające całkowitą liczbę otwartych zasobów (plików, drukarek) na danym komputerze, File Locks całkowitą liczbę zablokowanych plików. Niektóre programy np. Word 2000 w momencie otwarcia pliku z zasobu sieciowego blokują do niego dostęp, tak aby inni użytkownicy nie mogli w tym samym czasie zmodyfikować otwartego pliku. Rys. 9.33 Używane zasoby Lista w oknie zawiera: • Opened by - nazwę użytkownika, który otworzył zasób, • For – uprawnienie przyznane w momencie otwarcia zasobu • Locks – liczbę blokad zasobu przez danego użytkownika • Path – ścieżkę do otwartego zasobu. W celu uaktualnienia listy otwartych zasobów wybierz przycisk Refresh, Close Resource, aby zamknąć dostęp do wybranego zasobu, lub Close All do wszystkich. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 18 9.11.f. Zarządzanie udostępnianymi zasobami Po wybraniu z menu Computer opcji Shared Directories możesz zobaczyć jakie zasoby dyskowe udostępnia twój komputer. Za pomocą przycisku New Share udostępnić nowy zasób, Stop Shere zakończyć udostępnianie, Properties wyświetlić właściwości. Rys. 9.34 Zarządzanie udostępnianymi zasobami 9.11.g. Usługi Serwer sieciowy wykonuje w tle wiele działań, większość z nich działa jako usługi (Services) np. DHCP Server, Remote Access Service, WINS. Po wybraniu z menu Computer opcji Services lub Control Panel zobaczysz okno z listą usług zainstalowanych w twoim komputerze. Kolumna Services zawiera nazwę usługi, Status informację o aktywności usługi (Started). Kolumna Startup o sposobie aktywowania usługi: - Disable - usługa wyłączona. - Manual – usługa uruchamiana ręcznie. - Automatic – usługa uruchamiana automatycznie przy starcie systemu. Rys. 9.35 Usługi Przyciskiem Stop można zatrzymać wybraną usługę, Start uruchomić, Startup zmienić sposób aktywowania usługi. Domyślnie usługa uruchamiana jest z konta systemowego. Niektóre usługi wymagają uruchomienia np. z konta Administratora, wówczas musisz wybrać opcję This Account, wskazać odpowiednie konto i dwukrotnie podać hasło (Password). CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 9 - v.1.00 Str. 19 Rys. 9.36 Ustawienia uruchamiania usługi 9.12 Niezbędne pomoce dydaktyczne. [1] Płyta z obrazem serwera (Windows NT Server) – 9 szt. [2] Płyta z obrazem stacji roboczej (Windows 98 z siecią) – 9 szt. [3] Kabel połączeniowy serwera i stacji roboczej – 9 szt. [4] Płyta ze sterownikami drukarki HP Office Jet R dla systemów Win NT i Win 9x – 9szt. 9.13 Literatura. [1] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion [2] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem, wydawnictwo Microsoft Press. [3] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom [4] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic. [5] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic. [6] Microsoft Windows 98 Resource Kit, Microsoft Press CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 1 Ćwiczenie 10. Proxy Server 2.0 – udostępnieni połączenia do Internetu. Cel ćwiczenia: Poznanie metody udostępnienia połączenia do Internetu sieci LAN za pomocą Proxy Server. Instalacja serwera internetowego WWW, FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - umieć poruszać się po systemie Windows NT, - umieć zarządzać plikami i folderami (uprawnienia NTFS), - umieć zarządzać kontami użytkowników i grup. Po wykonaniu ćwiczenia uczeń będzie umiał: - zainstalować Proxy Server 2.0, - udostępnić połączenie z Internetem sieci LAN, - zainstalować serwer Internetowy IIS 4.0 Uwagi o realizacji ćwiczenia: Uczniowie pracują w parach, komputery połączone są kablem z przeplotem. Dodatkowo jeden z komputerów, pracujący jako serwer wyposażony jest w drugą kartę sieciową, podłączoną do sieci lokalnej CKP. Przed przystąpieniem do ćwiczenia uczniowie powinni odświeżyć stację roboczą i serwer z płyty CD z obrazami, Windows NT dla serwera, Windows 98 z siecią dla stacji roboczej. Uczeń ma do dyspozycji: Płytę CD z obrazem dysku serwera (Windows NT Server) Płytę CD z obrazem dysku stacji roboczej (Windows 98 z siecią) Płytę CD z instalacją Internet Explorer 5.01 Płytę CD z instalacją Windows NT Option Pack Płytę CD z instalacją Proxy Server 2.0 10.1 Instalacja drugiej karty sieciowej Po zgraniu obrazu serwera, musisz zainstalować drugą kartę sieciową 3C905. Sterowniki znajdziesz na płycie w katalogu 3c90x. Karta ta posłuży za komunikację z siecią lokalną CKP. Ustaw: - adres IP: 10.0.0.xx, gdzie xx to numer twojego komputera np. 11, - maskę na 255.255.255.0, - bramę na 10.0.0.100. Drugiej karcie (3C509 – 3Com Etherlink III Adapter) przypisz: - adres 10.1.0.x, gdzie x to numer twojego komputera, - maskę 255.255.255.0, - bramę 10.1.0.x, gdzie x to numer twojego komputera. - nazwę hosta ckpxx, gdzie x to numer twojego komputera, domenę: ckp.pl, - adres DNS na 212.160.198.2 - załącz przekazywanie pakietów IP (Enable IP Forwarding) Podaj dodatkowo: Zmień także nazwę komputera na CKPxx i domeny DCKPxx, gdzie xx to numer twojego komputera. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 2 10.2 Instalacja Internet Explorer 5.01 10.2.a. Aby zainstalować serwer internetowy IIS 4.0 wchodzący w skład Option Pack należy wcześniej zainstalować pakiet Internet Explorer w wersji 4.01 lub nowszej. Na płycie CD w katalogu <Ie501en> znajduję wersja instalacyjna pakietu Internet Explorer 5.01. Plikiem ie5setup uruchamia się program instalacyjny. 10.2.b. Po zatwierdzeniu umowy licencyjnej należy wybrać rodzaj instalacji. Do wyboru mamy dwie: typową (Typical) i minimalną lub wybiórczą (Minimal or customize). Realizując ćwiczenie wybierz opcję drugą, system na wstępie zaproponuje instalację najważniejszych składników. Dołącz do nich z Web Authoring Components program do tworzenia stron internetowych Front Page Express, program pocztowy Outlook Express. Wybierz Next. Po restarcie będziesz mógł zainstalować Windows NT 4.0 Option Pack. 10.3 Instalacja Windows 4.0 Option Pack 10.3.a. Firma Microsoft serwer internetowy www, ftp Internet Information Server 4.0 udostępniła bezpłatnie wszystkim posiadaczom Windowsa NT Server 4.0, w pakiecie Option Pack. Aby zainstalować Option Pack z płyty CD z katalogu <Op4en> uruchom program setup. 10.3.b. Po zaakceptowaniu umowy licencyjnej będziesz miał do wyboru trzy rodzaje instalacji: minimalną (Minimum), typową (Typical) i wybiórczą (Custom). Realizując ćwiczeniu wybierz Custom. 10.3.c. W skład Option Pack wchodzą: • Certificate Server 1.0 - pozwala na wydawanie certyfikatów, obsługę procesu uzyskiwania certyfikatów itp. Może stanowić potężne narzędzie służące do identyfikacji użytkowników i ustanawiania bezpiecznej komunikacji przez SSL. • FrontPage Extensions 98 – rozszerzenia ułatwiające pracę z programami Microsoft FrontPage i Visual InterDev. • Internet Connection Service for RAS – usługa ta umożliwia zdalnym użytkownikom podłączenie się do Internetu za pośrednictwem Windowsa NT. Usługa ta wykorzystuje Remote Access Server. • Internet Information Server 4.0 – serwer internetowy, a w jego skład wchodzą: - FTP Server - serwer FTP (bez możliwości wznowienia transmisji). - Internet NNTP Service - Serwer News, wystarczający w środowiskach niewielkich intranetów. Istnieje możliwość rozszerzenia go tak, by korzystał z tzw. feeda, czyli pobierał i wysyłał wiadomości wszystkich lub określonych grup z całego świata. Wiadomości są jednak przechowywane każda w osobnym pliku, a struktura grup – każda grupa w odpowiednim podkatalogu, co może być przeszkodą do poważnych zastosowań (full feed). CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 3 - Internet Service Manager – menadżer serwera internetowego - Internet Service Manager (HTML) – wersja HTML - SMTP Service – serwer, który pozwala na wysyłanie poczty Internetowej. Głównym zadaniem, jakie przewidzieli jego twórcy, jest wysyłania poczty z formularzy na stronach WWW. - WWW Server • Microsoft Data Access Components – komponenty dostępu do baz danych. • Microsoft Index Server - serwer indeksujący zawartość wskazanych podkatalogów. Pozwala na przeszukiwanie stron WWW i innych dokumentów np. pochodzących z MS Office, listów z grup dyskusyjnych NNTP Servera, plików tekstowych i innych. • Microsoft Management Console (MMC) – po raz pierwszy wprowadzony w Option Packu wspólny interfejs do zarządzania różnymi programami. Służy do zarządzania wszystkimi serwisami instalowanymi przez Option Pack. • Microsoft Message Queue – aplikacja składowania i przetwarzania danych, wykorzystująca kolejki komunikatów, wykorzystywana w dużych środowiskach sieciowych. • Microsoft Script Debugger – narzędzie do weryfikowania poprawności skryptów, przydatne jeśli na serwerze będziesz testować funkcjonowanie stron WWW zawierających skrypty lub stron ASP. • Microsoft Site Server Express – zawiera kilka przydatnych programów, np. Content Analyzer do sprawdzania poprawności linków, prosty program do generowania raportów na podstawie logów. Programy te dostępne są w wersjach bardzo okrojonych i niestety nie mogą zastąpić pełnych wersji w przypadku poważnych zastosowań. • NT Option Pack Common Files – pliki wspólne Option Pack • Transaction Server - serwer transakcji, znacznie zwiększający pewność działania aplikacji korzystających z baz danych. Składnik niezbędny do instalacji i działania IIS. • Visual InterDev RAD – instaluj tylko jeśli używasz MS InterDev. • Microsoft Scripting Host – pozwala na uruchamianie skryptów pisanych w Jscript lub VBScript, tak jak kiedyś uruchamiane były pliki .bat. 10.3.d. Realizując ćwiczenie zainstaluj: - Internet Information Server 4.0 - Microsoft Data Access Components - Microsoft Index Server - Microsoft Management Console (MMC) - Microsoft Script Debugger - Microsoft Site Server Express - NT Option Pack Common Files - Transaction Server - Microsoft Scripting Host 10.3.e. Po wybraniu składników system zapyta się gdzie utworzyć katalogi na strony www i ftp, a także gdzie zainstalować program. Możesz zaakceptować ustawienia domyślne. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 4 Rys. 10.1 Instalacja IIS 4.0 10.3.f. Teraz będziesz musiał wskazać konto administracyjne dla serwera transakcji. Zaakceptuj lokalną administrację Administration – Local. 10.3.g. Podczas instalacji pojawi się informacja, że w systemie istnieje kilka nowszych plików, pozostaw je wybierając No. 10.4 Instalacja Proxy Server 2.0 10.4.a. Aby udostępnić połączenie z Internetem sieci lokalnej należy skorzystać ze specjalnego oprogramowania. Microsoft swój pakiet nazwał Proxy Server 2.0, ale na rynku można spotkać wiele innych produktów firm trzecich. 10.4.b. Z płyty CD uruchom plik msp2i. 10.4.c. Po zaakceptowaniu licencji (instalujesz wersję 90-dniową) system uruchomi program instalacyjny. 10.4.d. Na wstępie musisz podać CD Key – numer seryjny twojej instalacji Windowsa NT. Znajdziesz go na płycie instalacyjnej Windowsa NT. Rys. 10.2 Podanie numeru seryjnego CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 5 10.4.e. W kolejnym oknie wybierz Installation Options Rys. 10.3 Wybór instalacji 10.4.f. W oknie opcji instalacji wybierz Continue. 10.4.g. Proxy Server aby przyspieszyć pobieranie stron z Internetu, może stworzyć na dysku pamięć podręczną – Cache. Jeżeli klient będzie chciał pobrać stronę z Internetu, to przez pobraniem jej z sieci, Proxy Server sprawdzi czy przypadkiem nie ma żądanego pliku na dysku. Jeżeli znajdzie, to prześle go od razu do klienta. Załączenie pamięci podręcznej (Enable Caching) znacznie przyspiesza pobieranie stron. Wielkość przestrzeni dyskowej przeznaczonej na cache zależy od pojemności dysku, przepustowości i obciążenia łącza do Internetu. Jeżeli na dysku serwera jest dużo miejsca warto ustawić (Set) 1000-2000 MB. Realizując ćwiczenie ustaw 500MB. Rys. 10.4 Załączenie pamięci podręcznej. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 6 10.4.h. W kolejnym kroku musisz podać zakres adresów dla twojej lokalnej sieci wewnętrznej w polach Edit From, To i wybierz Add. Realizując ćwiczenie możesz podać 10.1.0.1 do 10.1.0.255 Rys. 10.5 Definicja adresów sieci wewnętrznej. 10.4.i. Kolejne okno to określenie w jaki sposób klienckie stacje robocze z zainstalowanym klientem Proxy Server, będą kontaktować się z serwerem. Możemy podać nazwę komputera (Computer name) lub adres IP (IP address). Jeżeli chcesz korzystać z nazwy komputera, to w twojej sieci powinien działać serwer WINS. Realizując ćwiczenie wybierz IP Address. Rys. 10.6 Określenie sposobu kontaktowania się klienta z serwerem Proxy. Z serwerem Proxy związane są dwie usługi. - Winsock, Socks Proxy zapewnia dostęp innym programom np. klientom poczty. - Web Proxy zapewnia dostęp do zasobów WWW,FTP z przeglądarek internetowych. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 7 Pierwsza usługa Winsock Proxy wymaga instalacji specjalnego oprogramowania klienckiego. Natomiast druga takiego oprogramowania nie wymaga, jednak programy korzystające z niej muszą mieć uaktywnione korzystanie z serwera pośredniczącego. Po wybraniu opcji Automatically configure Web browser during client setup podczas instalacji oprogramowania klienckiego automatycznie zostaną skonfigurowane programy korzystając z Web Proxy. Chodzi tu o Internet Explorer. W polu Proxy podaj CKPXX, gdzie xx to numer twojego komputera. 10.4.j. Kolejne okno to określenie czy serwer Proxy ma kontrolować połączenie z Internetem. Załączając kontrolę Enable Access Control można ograniczać dostęp nałożony na konkretne protokoły i na konkretnych użytkowników czy grupy. Realizując ćwiczenie wyłącz kontrolę dostępu. Rys. 10.7 Wyłączenie kontroli dostępu 10.4.k. Po instalacji system powinien uruchomić usługi serwera Proxy. W menu Programs znajdziesz Microsoft Proxy Server, a tam Microsoft Managment Console – konsolę konfiguracji różnych usług, między innymi Proxy Server. Ponieważ Proxy Server jest nakładką na IIS, zatem w lewej części okna rozwiń Internet Information Server, następnie twój serwer ckpxx. Z prawej strony okna zobaczysz stan usług zainstalowanych w twoim serwerze IIS. Przy Socks Proxy, Web Proxy i Winsock Proxy powinno znajdować się słowo Running. Rys. 10.8 Okno MMC CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 8 10.5 Konfiguracja klienta do pracy z Proxy Server 10.5.a. Stacja robocza komunikując się z Internetem przez Proxy Server może korzystać z dwóch usług Web Proxy i Winsock, Socks Proxy. Pierwsza z nich umożliwia pobieranie stron WWW i plików z FTP. Nie wymaga ona instalacji oprogramowania klienckiego, jedynie w Opcjach internetowych panelu sterowania należy określić serwer pośredniczący. 10.5.b. Na stacji roboczej wywołaj Panel sterowania, wybierz Opcje internetowe, zakładkę Połączenia i w dolnej części okna przycisk Ustawienia sieci LAN. Rys. 10.9 Ustawienia serwera Proxy Załącz teraz Użyj serwera proxy, wybierz przycisk Zaawansowane. W polu HTTP podaj nazwę lub adres twojego serwera proxy np. ckpxx, gdzie xx to numer twojego komputera. W polu Port wartość 80. Dodatkowo zaznacz opcję Używaj tego samego serwera proxy do wszystkich protokołów. Rys. 10.10 Ustawienia serwera Proxy CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 9 10.5.c. Sprawdź czy możesz oglądać strony internetowe np. www.ckp.pl 10.5.d. Jeżeli chcesz korzystać z innych programów internetowych, np. z poczty za pomocą Outlook Express, musisz na stacji roboczej zainstalować specjalne oprogramowanie klienckie. Po instalacji Servera Proxy na serwerze tworzony jest udział mspclnt. Znajduje się w nim instalacja klienta Proxy. 10.5.e. Uruchom program setup z \\ckpxx\mspclnt. Wybierz Install Microsoft Proxy Client. Rys. 10.11 Instalacja klienta proxy 10.5.f. Po zainstalowaniu klienta w panelu sterowania znajdziesz ikonę WSP Client. Po jej wybraniu zobaczysz okno , a w nim nazwę twojego serwera proxy (Server Name), a także załączoną opcję Enable Winsock Proxy Client (załącz klienta proxy). Rys. 10.12 Konfiguracja klienta proxy 10.5.g. Sprawdź czy możesz za pomocą programu Outlook Express wysłać wiadomość. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 10 10.6 Konfiguracja serwera Web Proxy 10.6.a. Programem odpowiedzialnym za konfigurację serwera jest Microsoft Managment Console. Znajdziesz w menu Programs -> Microsoft Proxy Server. Ponieważ Proxy Server jest usługą IIS, zatem w lewej części okna rozwiń Internet Information Server, następnie twój serwer ckpxx. Z prawej strony okna zobaczysz listę usług zainstalowanych w twoim serwerze IIS. Kliknij dwukrotnie na Web Proxy. Rys. 10.13 Okno MMC 10.6.b. Przeglądanie bieżących sesji Na zakładce Service znajdziesz przycisk Current Sessions. Za jego pomocą wywołasz okno z listą użytkowników aktualnie korzystających z usług proxy. Obok nazwy użytkownika znajdziesz informację z jakiego komputera użytkownik korzysta i od jakiego czasu. Lista nie jest odświeżana dynamicznie, tę czynność możesz wykonać klikając na Refresh. Rys. 10.14 Okno konfiguracji Web Proxy Rys. 10.15 Przeglądanie bieżących sesji CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 11 10.6.c. Edytowanie LAT (Local Address Table) Podczas instalacji serwera Proxy określałeś adresy lokalnej sieci. Do tych ustawień możesz wrócić wybierając przycisk Local Address Table w oknie właściwości Web Proxy. Rys. 10.16 Konfiguracja LAT 10.6.d. Automatyczne dzwonienie Jeżeli serwer łączy się z modemem za pomocą łącza komutowanego (np. modem analogowy, ISDN) serwer proxy można zmusić, aby sam łączył się z Internetem jeżeli przyjdzie żądanie od klienta. W tym celu w oknie właściwości Web Proxy należy wybrać przycisk Auto Dial. Następnie w oknie dialogowym zaznacz Enable dialing for Winsock and SOCKS proxy i Enable dialing for Web proxy primary route. Dodatkowo na zakładce Credentials musisz wybrać swoje połączenie Dial-up (Entry Name). Podać nazwę użytkownika i dwukrotnie hasło. UWAGA: jeżeli łączysz się do Internetu przez TP S.A. to pole Domain musi pozostać puste. Rys. 10.17 Ustawienia Auto Dial Rys. 10.18 Wybór połączenia Dial-up CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 12 10.6.e. Uprawnienia do Web Proxy Web Proxy obsługuje trzy protokoły: HTTP (i HTTP-S), FTP i Gopher. Po załączeniu Enable access control na zakładce Permissions możesz zdecydować jacy użytkownicy i grupy mogą korzystać z określonych protokołów. Z listy rozwijanej Protocol wybierasz protokół, a za pomocą Edit wybierz listę użytkowników i grup. Jeżeli dużej liczbie użytkowników czy grup chcesz dać dostęp do WWW, Secure WWW, FTP i Gopher po dodaniu do jednego protokołu możesz za pomocą przycisku Copy To skopiować do pozostałych protokołów. Rys. 10.19 Definiowanie uprawnień do Web Proxy Rys. 10.20 Określanie uprawnień do WWW Rys. 10.21 Kopiowanie listy uprawnień 10.6.f. Ćwiczenie Grupie lokalnej InternetWeb nadaj dostęp do wszystkich protokołów. Przypisz do niej konto jkowalski. Sprawdź czy jkowalski ma dostęp do stron WWW, a także czy anowak ma ustawioną blokadę. Załóż odpowiednie konta i grupy. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 13 10.6.g. Zapis do pamięci podręcznej Podczas instalacji serwera Web Proxy załączyliśmy cacheowanie stron www. Na zakładce Caching właściwości Web Proxy istnieje możliwość zmiany wcześniejszych ustawień. Opcja Enable caching załącza zapis w pamięci podręcznej. Obiekty przechowywane w pamięci podręcznej mają ustawiony termin wygaśnięcia po pewnym czasie. Nazywa się to czasem trwania obiektu TTL (Time to Live). W sekcji Cache expiration policy (założenia wygaśnięcia ważności pamięci podręcznej) domyślnie wybrana jest opcja druga Equal importance. Przy jej załączeniu proxy server pracę pamięci podręcznej dobiera między świeżością danych a najlepszym działaniem. Wybranie opcji pierwszej Updates are more important (more update checks) utrzymuje świeżość danych, ale generuje znaczy ruch w połączeniu z Internetem. Opcja ostatnia Fewer network accesses are more important (more cache hits) zwiększa trafianie w pamięć podręczną, znacznie zmniejsza ruch. W serwerze proxy można załączyć czynne zapisywanie w pamięci podręcznej Enable active caching. Wówczas serwer sam pobiera z Internetu świeżą kopię obiektu bez potrzeby odświeżania od klienta. Jeżeli wybierzemy pierwsza opcję Faster user response is more important (more pre-fetching) wówczas serwer korzystając z zaawansowanego algorytmu, który uwzględnia popularność obiektu i czas największego obciążenia dostępu do serwera proxy, sam aktualizuje obiekty z pamięci podręcznej. Po wybraniu opcji ostatniej Fewer network accesses are more important (less prefetching) algorytm zostaje ustawiony tak, że czynne zapisywanie w pamięci podręcznej występuje rzadziej, a czynność aktualizacji obiektów nie przeciąża połączenia internetowego. Opcja domyślna Equal importance pracę pamięci podręcznej dobiera między świeżością danych a najlepszym działaniem. Rys. 10.22 Ustawienia pamięci cache Rys. 10.23 Ustawienia TTL Po wybraniu przycisku Advanced można określić wielkość obiektów Limit size of cached objects to i czas TTL dla pamięci HTTP i FTP. Domyślnie dla HTTP TTL ustalany jest na 20% czasu jaki upłynął od ostatniej modyfikacji pliku, ale nie dłużej niż 1440 minut (24 godz.). Dla plików z FTP minimalny czas to 24 godz. Dodatkowo po wybraniu Return Expired Objects When Site Is Unavailable, serwer będzie zwracał obiekty, których ważność wygasła, gdy witryna jest niedostępna. Na zakładce Caching po wybraniu Cache Size można określić przestrzeń dysku dla pamięci podręcznej. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 14 10.6.h. Routing Na zakładce Routing można zdecydować czy dane z Internetu pobierane są bezpośrednio (Use direct connection) czy za pośrednictwem innego serwera Web Proxy (Use Web Proxy or array) Jeżeli w twojej sieci znajduje się drugi serwer proxy lub np. korzystasz z usługi Internet via The Sky, wówczas po wybraniu Modify będziesz mógł podać adres serwera, z którego chcesz pobierać dane. Jeżeli dostęp do tego serwera wymaga autoryzacji po wybraniu Use credentials to communicate with upstream proxy będziesz mógł podać nazwę użytkownika i hasło. Na zakładce Routing istnieje możliwość zdefiniowania trasy zapasowej po wybraniu Enable backup route. Rys. 10.24 Ustawienia routingu Rys. 10.25 Ustawienie serwera proxy 10.6.i. Publikowanie Komputery podłączone do serwera proxy mogą wykorzystać go w celu publikowania danych w Internecie. Pomocna przy tym będzie zakładka Publishing. Rys. 10.26 Zakładka Publishing CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 15 10.6.j. Logowanie Proxy serwer może tworzyć pliki dziennika z informacjami o dostępie do zasobów Internetu. Na zakładce Logging po załączeniu opcji Enable logging system będzie tworzył pliki logów w katalogu podanym w polu Log file directory: (domyślnie to C:\WINNT\System32\msplogs). Rys. 10.27 Ustawienia logów 10.7 Konfigurowanie serwera Winsock Proxy 10.7.a. Aby wejść do okna konfiguracji Winsock Proxy w oknie MMC kliknij dwukrotnie na Winsock Proxy. Rys. 10.28 Konsola MMC CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 16 10.7.b. Obsługiwanie protokoły Serwer Winsock Proxy jest skonfigurowany do obsługi wszystkich głównych protokołów sieci Internet. Jeśli jednak w liście żądanego protokołu nie będzie, wówczas można go dodać. Na zakładce Protocols znajduje się lista obsługiwanych protokółów. Jeżeli chcesz dodać nowy protokół wybierz Add, podaj nazwę protokołu, numer portu, typ, kierunek i w razie potrzeby dodatkowe informacje. Rys. 10.29 Lista obsługiwanych protokołów Rys. 10.30 Oddanie nowego protokołu 10.7.c. Uprawnienia Winsock Proxy Podobnie jak w przypadku uprawnień do Web Proxy, na zakładce Permissions można załączyć kontrolę dostępu (Enabled Access Control). Teraz z listy Protocol wystarczy wybrać żądany protokół i za pomocą przycisku Edit zdefiniować listę użytkowników lub grup. Jeżeli użytkownikom systemu chcesz dać dostęp do wszystkich protokołów można ich przypisać do Unlimited Access. Rys. 10.31 Uprawnienia do Winsock Proxy Rys. 10.32 Kopiowanie uprawnień CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 17 10.7.d. Ćwiczenie a. Uprawnienia Web Proxy i Winsock Proxy ustaw tak, aby grupa lokalna Internet miała dostęp do wszystkich usług Internetu, a grupa Poczta jedynie dostęp do poczty e-mail w oparciu o protokoły SMPT i POP3. b. Do grupy Internet przypisz konto jkowalski. c. Do grupy Poczta przypisz konto anowak. d. Sprawdź czy działają ograniczenia. 10.7.e. Filtrowanie domen Proxy serwer umożliwia filtrowanie domen. Po wybraniu właściwości Web Proxy lub Winsock Proxy musisz wybrać przycisk Security, następnie zakładkę Domain Filters. Przez zaznaczenie opcji Enable filtering załączysz filtrowanie domen. Teraz masz dwie możliwości : - dać użytkownikom dostęp do całego Internetu (Granted) za wyjątkiem określonych domen, dodajesz je przez Add. - zabronić dostęp do całego Internetu (Denied) za wyjątkiem wskazanych domen. Podczas dodawania domen możesz podać adres jednego komputera (Single computer), grupy komputerów z danej podsieci (Group of computers) lub nazwę domeny. Rys. 10.33 Filtrowanie domen Rys. 10.34 Blokowanie domeny 10.7.f. Ćwiczenie Wprowadź blokady na wybrane strony, sprawdź czy działają. 10.8 Niezbędne pomoce dydaktyczne. [1] Płyta z obrazem serwera (Windows NT Server) – 18 szt. [2] Płyta instalacyjna Windows NT Server – 18 szt. [3] Płyta z obrazem stacji roboczej (Windows 98 z siecią) – 9 szt. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 10 - v.1.00 Str. 18 [4] Płytę CD z instalacją z Internet Explorer 5.01 – 9 szt. [5] Płytę CD z instalacją Windows NT Option Pack – 9 szt. [6] Płytę CD z instalacją Proxy Server 2.0 – 9 szt. [7] Kabel połączeniowy serwera i stacji roboczej – 9 szt. 10.9 Literatura. [1] IIS 4 i Proxy Server 2, M. Shane Stigler, Mark A. Lisenbardt, wydawnictwo Mikom [2] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion [3] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem, wydawnictwo Microsoft Press. [4] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom [5] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic. [6] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic. [7] Microsoft Windows 98 Resource Kit, Microsoft Press CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 1 Ćwiczenie 11. Server internetowy WWW,FTP – IIS 4.0 Cel ćwiczenia: Zapoznanie się z publikowaniem informacji na serwerze WWW i FTP. Zarządzanie serwerem internetowym Internet Information Server 4.0 Przed przystąpieniem do ćwiczenia uczeń powinien: - umieć poruszać się po systemie Windows NT, - umieć zarządzać plikami i folderami (uprawnienia NTFS), - umieć zarządzać kontami użytkowników i grup - umieć zarządzać serwerem Proxy 2.0. Po wykonaniu ćwiczenia uczeń będzie umiał: - publikować witryny sieci web, - konfigurować serwer WWW, - publikować pliki na serwerze FTP, - konfigurować serwer FTP. Uwagi o realizacji ćwiczenia: Każdy uczeń pracuje na oddzielnym komputerze podłączonym do sieci lokalnej CKP. Przed przystąpieniem do ćwiczenia uczniowie powinni odświeżyć serwer z płyty CD z obrazem - Windows NT z IIS. Uczeń ma do dyspozycji: Płytę CD z obrazem dysku serwera (Windows NT Server + IIS) 11.1 Konfiguracja sieci pod ćwiczenie Po zgraniu obrazu serwera musisz skonfigurować kartę sieciową 3C509. Karta ta posłuży za komunikację z siecią lokalną CKP. Ustaw: - adres IP: 212.160.198.1xx, gdzie xx to numer twojego komputera np. 01, - maskę na 255.255.255.0, - bramę na 212.160.198.1, DNS 212.160.198.2 Podaj dodatkowo nazwę hosta ckpxx, gdzie x to numer twojego komputera, domenę: ckp.pl Zmień także nazwę komputera na CKPxx i domeny DCKPxx, gdzie xx to numer twojego komputera. 11.2 Przygotowanie strony www a. Utwórz katalog C:\myweb i ustaw uprawnienia: - Administrator – Full Control - IUSR_CKPCX – Read (anonimowy użytkownik Internetu) b. Utwórz podkatalog C:\myweb\www i ustaw uprawnienia: - Administrator – Full Control - IUSR_CKPCX – Read (anonimowy użytkownik Internetu) - Domain Users - Read - webmaster – Change (twórca strony www, załóż to konto wcześniej) c. Za pomocą programu FrontPage Express (znajdziesz go w menu Programs – Accessories – Internet Tools) stwórz prostą stronę www. Zapisz ją do folderu <C:\myweb\www> pod nazwą index.htm. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 2 11.3 Publikowanie witryny sieci Web za pomocą MMC 11.3.a. Uruchom konsolę zarządzającą MMC – Programs – Windows NT 4.0 Option Pack – Microsoft Internet Information Server – Internet Service Manager. Rys. 11.1 Konsola zarządzająca 11.3.b. Przed opublikowaniem własnej strony musisz domyślną stronę serwera IIS (Default Web Site) przenieść z portu domyślnego (80) na inny np. 81. Na porcie domyślnym umieścisz własną stronę. W tym celu kliknij prawym przyciskiem myszy na Default Web Site i wybierz Properties, następnie zakładkę Web Site. Następnie w polu TCP Port podaj 81 Rys. 11.2 Ustawienie portu dla strony web CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 3 11.3.c. Aby opublikować stronę sieci web kliknij prawym przyciskiem myszy z lewej strony okna na gałęzi z twoim serwerem. Wybierz następnie New – Web Site. Wywołasz w ten sposób kreatora, który przeprowadzi cię przez proces konfiguracji. 11.3.d. Na wstępie podaj opis tworzonej witryny web np. Strona www. 11.3.e. Teraz wybierz adres IP, z którym ma być skojarzona witryna oraz numer portu (80 to port domyślny, zazwyczaj korzysta się z niego). Jeżeli dysponujesz kilkoma adresami IP możesz jednej karcie sieciowej przypisać klika adresów. Możesz w ten sposób stworzyć serwer wirtualny. W tym celu z panelu sterowania wybierz właściwości protokołu TCP/IP. Kliknij na Advanced i za pomocą Add w oknie Advanced IP Addressing wprowadź adres IP. Rys. 11.3 Podanie opisu strony Rys. 11.4 Podanie adresu IP oraz portu 11.3.f. W kolejnym kroku wskaż katalog, w którym znajduje się twoja strona (C:\myweb\www). Zezwól, aby anonimowi użytkownicy Internetu mieli do niej dostęp, załącz opcję Allow anonymous access to this web site. 11.3.g. W następnym oknie określ uprawnienia dostępu do witryny. Jeżeli zamierzasz korzystać z licznika musisz załączyć uprawnienie Execute i Write. Rys. 11.5 Określenie katalogu strony Rys. 11.6 Wybór uprawnień CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 4 11.3.h. Strona www powinna się pojawić z lewej strony w drzewie, pod twoim serwerem. Zanim będziesz mógł obejrzeć swoją stronę musisz zdefiniować domyślną nazwę dokumentu. Przy wprowadzaniu adresu w przeglądarce internetowej zazwyczaj nie podaje się nazwy dokumentu strony np. (http://ckpxx.ckp.pl). Wówczas serwer wysyła stronę domyślną. Swoja stronę nazwałeś index.htm, zatem do stron domyślnych musisz dodać tę stronę (nazwa index.htm w większości serwerów www, jest przyjęta jako strona domyślna). Na Strona www kliknij prawym przyciskiem myszy i wybierz Properties, następnie w oknie dialogowym zakładkę Documents. Przez Add dodaj index.htm i przesuń do w górę listy, korzystając z przycisków strzałek. Rys. 11.7 Definicja strony domyślnej 11.3.i. Teraz wystarczy uruchomić witrynę klikając na przycisk Start (patrz rysunek). Rys. 11.8 Uruchomienie witryny web. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 5 11.3.j. Sprawdź czy masz dostęp do swojej strony. W Internet Explorerze w polu adres podaj http://ckpxx.ckp.pl , gdzie xx to numer twojego komputera. Zobacz strony koleżanek/kolegów. Rys. 11.9 Strona www 11.4 Konfiguracja katalogów wirtualnych. 11.4.a. Utwórz katalog C:\myweb\users użytkownicy twojego przechowywać w nim swoje strony www. Ustaw uprawnienia na: systemu będą - Administrator – Full Control - Domain Users – List (UWAGA: usuń użytkownika IUSR_CKPCX z grupy Domain Users, musisz wcześniej jednak złożyć grupę globalną np. Internauci i przypisać do nie użytkownika, ustawić ją jako domyślną) 11.4.b. Załóż katalogi na strony użytkownika użytkowników) z podanymi uprawnieniami: • • jasio i ola (załóż wcześniej tych C:\myweb\users\jasio - Administrator – Full Control - jasio – Change - IUSR_CKPCX – Read C:\myweb\users\ola - Administrator – Full Control - ola – Change - IUSR_CKPCX – Read 11.4.c. Za pomocą programu FrontPage Express stwórz prostą stronę www dla jasia. Zapisz ją do folderu <C:\myweb\users\jasio> pod nazwą index.htm. Stwórz podobną stronę dla oli. 11.4.d. Podczas tworzenia witryny internetowej określaliśmy katalog macierzysty, czyli miejsce kierowania przez serwer IIS żądań niewyszczególniających konkretnego pliku. Podczas tworzenia katalogu macierzystego serwer z założenia udostępnia w sieci całe jego drzewo, czyli sam katalog wraz z wszystkimi podkatalogami. Typowe proste witryny oparte są na jednym drzewie podkatalogów. Jednak czasami trzeba wykorzystać katalogi pozostające poza katalogiem macierzystym. Można tego dokonać za pomocą katalogów wirtualnych. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 6 11.4.e. W tym celu kliknij prawym przyciskiem myszy na swojej witrynie w MMC (Strona www) i wybierz New – Virtual Directory. Wywołasz w ten sposób kreatora. 11.4.f. Na początku w polu Alias to be used to access virtual directory podaj nazwę, za pomocą której użytkownicy będą uzyskiwali dostęp do katalogu wirtualnego (nazwa nie może zawierać polskich znaków) np. jasio. 11.4.g. Kolejny krok to podanie położenia katalogu np. C:\myweb\users\jasio. Rys. 11.10 Nazwy katalogu wirtualnego Rys. 11.11 Ścieżka dostępu do katalogu wirtualnego 11.4.h. Sprawdź czy masz dostęp do katalogu wirtualnego http://ckpxx.ckp.pl/jasio 11.5 Tworzenie domen wirtualnych 11.5.a. Obecnie często serwer internetowy dysponuje jedynie jednym adresem IP, wówczas aby serwer IIS mógł obsługiwać wiele domen można skorzystać z rozpoznawania nagłówka hosta. Protokół HTTP 1.1 obsługuje dodatkowy znacznik, ułatwiający przechowywanie wielu witryn za pomocą jednego adresu IP. Obecnie większość przeglądarek wspiera protokół HTTP 1.1. 11.5.b. Opublikuj witrynę Jasia (C:\myweb\users\jasio) nadaj jej nazwę Strona Jasia. 11.5.c. Teraz witrynie tej przypiszemy adres jasio.ckpxx.ckp.pl UWAGA: jasio.ckpxx.ckp.pl musi być wpisany do serwera DNS jako rekord CNAME. adres W tym celu kliknij prawym przyciskiem myszy na Strona Jasia i wybierz Properties, następnie na zakładce Web Site przycisk Advanced. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 7 Rys. 11.12 Właściwości witryny Rys. 11.13 Definicja nagłówka hosta 11.5.d. Zaznacz twój adres IP i wybierz Edit. Następnie w polu Host Header Name podaj nazwę domeny (jasio.ckpxx.ckp.pl), gdzie xx to numer twojego komputera. Rys. 11.14 11.5.e. Dodaj do domyślnych dokumentów index.htm 11.5.f. Uruchom utworzoną witrynę. 11.5.g. Sprawdź czy możesz otworzyć swoją stronę (http://jasio.ckpxx.ckp.pl), a także koleżanek/kolegów. 11.5.h. Ćwiczenia Swoją główną stronę powiąż z adresem www.ckpxx.ckp.pl 11.5.i. Ćwiczenie Utwórz witrynę ola.ckpxx.ckp.pl dla Oli (C:\myweb\users\ola) CKP Wrocław – Pracownia „Systemy i sieci komputerowe” i powiąż ją z adresem Ćwiczenie nr 11 - v.1.00 Str. 8 11.6 Pliki dziennika dostępu do witryny 11.6.a. Serwer IIS może rejestrować w pliku dziennika żądania dostępu użytkownika do witryny. Po wybraniu właściwości witryny (prawy przycisk myszy i Properties) w dolnej części okna musi być wybrana opcja Enable Logging. 11.6.b. Po wybraniu Properties można określić jak często ma tworzyć nowe pliki dziennika (domyślnie ustawiony jest jeden dzień). W dolnej części okna zdefiniowana jest ścieżka do katalogu z logami Log file directory, domyślnie to C:\Winnt\System32\LogFile. Dodatkowo każda witryna ma swój podkatalog np. W3SVC3. Nazwy plików tworzone są według schematu exyymmdd, gdzie yy to rok, mm to miesiąc, dd to dzień. 11.6.c. Odszukaj i przeglądnij logi twojego systemu. 11.7 Publikowanie witryny FTP 11.7.a. Załóż katalog, w którym będziesz udostępniał pliki C:\myweb\pub i ustaw uprawnienia: - Administrator – Full Control - IUSR_CKPCX – Read - Domain Users - Read 11.7.b. Uruchom konsolę MMC zarządzającą twoim serwerem IIS. Na nazwie serwera z lewej strony okna (ckpxx) kliknij prawym przyciskiem myszy i wybierz New – FTP Site. Wywołasz w ten sposób kreatora, który przeprowadzi cię przez proces konfiguracji. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 9 11.7.c. W pierwszym kroku musisz podać nazwę swojej witryny. 11.7.d. Teraz określasz adres IP twojego serwera FTP, a także port. Port 21 jest portem domyślnym. Jeżeli chcesz jednak ukryć swój serwer FTP możesz przypisać inny port. Porty z zakresu 1-1023 są wykorzystywane przez powszechnie znane programy, na ogół więc należy przypisywać numery wyższe od 1023. Jeżeli jednak na serwerze nie pracują usługi korzystające z portów 1-1023, wówczas można korzystać z tych numerów bez problemu. Rys. 11.15 Podanie nazwy witryny FTP Rys. 11.16 Podanie adresu IP i numeru portu 11.7.e. W kolejnym oknie musisz wskazać katalog, który chcesz udostępnić na serwerze FTP. Realizując ćwiczenie podaj <C:\myweb> Rys. 11.17 Podanie ścieżki katalogu Rys. 11.18 Wybór typu dostępu 11.7.f. Ostatni krok to wybór typu dostępu. Realizując ćwiczenie wybierz dostęp do odczytu (Allow Reda Access) i do zapisu (Allow Write Access). Jeżeli właściciel serwera FTP chce z użytkownikami Internetu wymieniać się plikami, wówczas na anonimowym serwerze FTP, umieszcza katalog, w którym Internauci mogą zostawiać swoje pliki. Katalog ten zazwyczaj nazywa się upload. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 10 11.7.g. Po zakończeniu pracy kreatora serwis FTP pojawi się w liście z lewej strony okna. Teraz będziesz musiał go uruchomić, jednak wcześniej musisz zmienić numer portu domyślnej witryny FTP serwera IIS (Default FTP). Zatem kliknij prawym przyciskiem myszy na Default FTP i wybierz Properties. Następnie na zakładce FTP Site zmień numer portu np. 82. Rys. 11.19 Właściwości witryny FTP. 11.7.h. Teraz możesz uruchomić swoją witrynę FTP wybierając Start na pasku narzędzi. 11.7.i. Ćwiczenie a. W katalogu C:\myweb\pub umieść kilka plików tekstowych. b. Sprawdź czy masz do nich dostęp przez Internet Explorera ftp://ckpxx.ckp.pl c. Utwórz katalog C:\myweb\upload i ustaw uprawnienia na: - Administrator – Full Control - IUSR_CKPCX – Add & Read - Domain Users – Add & Read - CREATE OWNER – Change d. Za pomocą klienta ftp wyślij pliki na swój serwer FTP. System Windows posiada klienta ftp jedynie w wersji tekstowej. Wybierz zatem Start – Uruchom i wpisz ftp. Rys. 11.20 Klient ftp CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 11 e. Po uruchomieniu programu, aby połączyć się wpisz open ckpxx.ckp.pl, system poprosi cię o podanie nazwy użytkownika (wpisz: anonymous) i hasła (zazwyczaj podaje się swój adres e-mail), może to być jednak dowolny ciąg znaków. Po poprawnym zalogowaniu zobaczysz komunikat 230 Anonymous user logged in. Poleceniem help możesz wywołać spis komend. Najważniejsze to: - ls, dir – wyświetlenie zawartości katalogu. - cd – zmiana katalogu, - get nazwa_pliku – pobranie pliku (możesz korzystać z maski np. * - to wszystkie pliki) - put nazwa_pliku – wysłanie pliku - mkdir – założenie katalogu. - by - wyjście z programu. f. Przejrzyj serwery FTP koleżanek/kolegów, wyślij im pliki. g. Zaloguj się na użytkownika jasio. UWAGA: aby użytkownik mógł się zalogować musi mieć prawo Log on locally. h. Umieść nową stronę www jasia. i. Przez Internet Explorera zobacz nową stronę jasia. 11.8 Właściwości witryny FTP 11.8.a. Właściwości witryny FTP można wywołać przez wybranie Properties po kliknięciu prawym przyciskiem myszy na witrynie w oknie MMC. 11.8.b. Limit użytkowników Na zakładce FTP Site można zdefiniować maksymalną ilość użytkowników korzystających z serwer FTP (Connection – Limited To). Wartość domyślną powinno się rozsądnie ograniczyć np. do 10 Dodatkowo można określić po jakim czasie bezczynności system ma odłączać użytkowników Connection Timeout (można zostawić domyślną wartość 15 min.) Rys. 11.21 Właściwości witryny FTP CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 12 11.8.c. Dziennik raportów - logi Na zakładce FTP Site można załączyć tworzenie plików dziennika, podobnie jak dla witryny WWW. 11.8.d. Podgląd otwartych sesji Na zakładce FTP Site po wybraniu Current Sessions możesz zobaczyć otwarte sesje witryny FTP. Connect Users to nazwa użytkownika, From to adres z którego się połączył i Time – czas połączenia. Za pomocą Disconnect możesz odłączyć wybranego użytkownika. Rys. 11.22 Otwarte sesje FTP 11.8.e. Anonimowe połączenie Serwer FTP domyślnie obsługuje anonimowe połączenie (użytkownik anonymous). Jeśli jednak chcesz taki dostęp wyłączyć, to na zakładce Security Accounts wyłącz opcję Allow Anonymous Connections. Jeżeli chcesz zostawić tylko anonimowe wejście, wówczas załącz opcję Allow only Anonymous connections. Rys. 11.23 Anonimowy dostęp do serwera FTP. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 13 11.8.f. Komunikaty Administrator witryny może zdefiniować komunikat powitania (Welcome), wyjścia (Exit) i informujący o maksymalnej liczbie połączeń (Maximum Connections). Wprowadza się je na zakładce Messages. Rys. 11.24 Komunikaty 11.8.g. Katalog domowy i rodzaj dostępu Na zakładce Home Directory można zmienić ścieżkę do katalogu witryny (Local Path), a także typ dostępu (Read, Write) i logowanie dostępu. Dodatkowo w dolnej części okna warto ustawić styl pokazywania zawartości katalogów użytkownikom (Directory Listing Style) na Unix. Rys. 11.25 Katalog domowy CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 11 - v.1.00 Str. 14 11.8.h. Dostęp do witryny FTP Na zakładce Directory Security można określić kto ma dostęp do witryny FTP. Istnieją dwie możliwości: wszystkie komputery mają dostęp (By default, all computers will be Granted Access) za wyjątkiem wskazanych lub dostęp zabroniony (Denied Access) za wyjątkiem wskazanych. Podczas dodawania Add można wskazać pojedynczy komputer (Single Computer), grupę komputerów (Group of Computers) lub domenę (Domain Name). Rys. 11.26 Dostęp do witryny FTP Rys. 11.27 Dodanie komputera, grup, domeny 11.9 Niezbędne pomoce dydaktyczne. [1] Płyta z obrazem serwera (Windows NT Server z IIS) – 18 szt. 11.10 Literatura. [1] IIS 4 i Proxy Server 2, M. Shane Stigler, Mark A. Lisenbardt, wydawnictwo Mikom [2] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion [3] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem, Microsoft Press. [4] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom [5] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic. [6] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 1 Ćwiczenie 12. Poczta elektroniczna Cel ćwiczenia: Zapoznanie się z instalacją i administracją serwerem poczty elektronicznej MS Exchange 5.5. Poznanie konfiguracji klientów pocztowych. Przed przystąpieniem do ćwiczenia uczeń powinien: - umieć poruszać się po systemie Windows NT, - umieć zarządzać plikami i folderami, - umieć zarządzać kontami użytkowników i grup. Po wykonaniu ćwiczenia uczeń będzie umiał: - zainstalować serwer poczty elektronicznej MS Exchange 5.5, - administrować serwerem poczty elektronicznej MS Exchange 5.5, - skonfigurować oprogramowanie kliencie do obsługi poczty. Uwagi o realizacji ćwiczenia: Każdy uczeń pracuje na oddzielnym komputerze podłączonym do sieci lokalnej CKP. Przed przystąpieniem do ćwiczenia uczniowie powinni odświeżyć serwer z płyty CD z obrazem - Windows NT z IIS. Uczeń ma do dyspozycji: Płytę CD z obrazem dysku serwera (Windows NT Server + IIS) 12.1 Konfiguracja sieci pod ćwiczenie Po zgraniu obrazu serwera musisz skonfigurować kartę sieciową 3C509. Karta ta posłuży za komunikację z siecią lokalną CKP. Ustaw: - adres IP: 212.160.198.1xx, gdzie xx to numer twojego komputera np. 01, - maskę na 255.255.255.0, - bramę na 212.160.198.1. - DNS 212.160.198.2 Podaj dodatkowo nazwę hosta ckpxx, gdzie x to numer twojego komputera, domenę: ckp.pl Zmień także nazwę komputera na CKPxx i domeny DCKPxx, gdzie xx to numer twojego komputera. 12.2 Instalacja serwera poczty elektronicznej MS Exchange 5.5 12.2.a. Wstęp Firma Microsoft wypuściła serwer pocztowy pod nazwą Exchange, dla systemu NT najnowsza wersja to 5.5. Exchange jest czymś więcej niż prostym systemem poczty elektronicznej. Jako zintegrowana platforma współdziałania i przekazu wiadomości umożliwia: przesyłanie poczty elektronicznej i przekazu wiadomości, zarządzanie zadaniami, trasowanie dokumentów (routing), obsługę grup, włączając harmonogramy (scheduling), grupy dyskusyjne, obsługę konferencji w czasie rzeczywistym, zdolność przesyłania wiadomości przez Internet (korzystając z protokołów POP3,IMAP,SMTP). Klientem serwera Exchange może być program Outlook, a także inni klienci poczty elektronicznej np. Outlook Express. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 2 12.2.b. Aby uruchomić program instalacyjny z płyty CD 5.5\SERVER\SETUP\I386> uruchom program setup. z katalogu <Exchange Pojawi się następnie okno Exchange Server Setup, w którym można wybrać typ instalacji. • Typical – Exchange Server, Exchange Administrator • Complite/Custom - Exchange Server, Exchange Administrator, konektory dla MS Mail, cc:Mail, X.400, dokumentacja Books Online, komponenty Active Server • Minimum – Exchange Server Realizując ćwiczenie wybierz Complite/Custom Rys. 12.1 Wybór typu instalacji Rys. 12.2 Wybór składników 12.2.c. Kolejny krok to wybór składników, my zainstalujemy wszystkie wybieramy zatem Continue. 12.2.d. Podczas instalacji serwera Exchange system musi zatrzymać serwer IIS (Internet Information Server), musimy nasz wybór potwierdzić wybierając OK. 12.2.e. Server Exchange może pracować na serwerze NT licencjonowanym Per Seat. Zatem musimy zgodzić się na zmianę trybu licencjonowania wybierając I agree i potwierdzając OK. 12.2.f. Środowisko Exchange składa się z jednej organizacji, ta z kolei składa się z ośrodków (Sites) będących zbiorem serwerów. Exchange używa nazw organizacji do tworzenia adresów poczty. Może ona składać się z 64 znaków. W skład organizacji wchodzi jeden lub więcej ośrodków (zbiór serwerów). W każdym ośrodku może znajdować się jeden lub więcej serwerów. Termin serwer oznacza zbiór użytkowników. Nazwą serwera jest zazwyczaj nazwa komputera z programem Exchange Server. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 3 Realizując ćwiczenie wybieramy Create a new site, w polu Organization Name podajemy CKP, w Site Name DCKPXX. Potwierdzamy wybierając Yes. Rys. 12.3 Zmiana trybu licencjonowania Rys. 12.4 Tworzenie nowego ośrodka 12.2.g. Kolejny krok to wybór konta usługowego i podanie hasła. W naszym przypadku może pozostać Administrator. Rys. 12.5 Wybór konta usługowego Rys. 12.6 Uruchomienie programu optymalizującego. 12.2.h. W następnym oknie możemy opuścić Setup lub uruchomić program optymalizujący Run Optimizer. 12.2.i. W oknie Performance Optimizer należy podać szereg parametrów wymaganych do przeprowadzenia optymalizacji. • User on This Server – szacowana ilość użytkowników serwera. W oparciu o nią Optimizer dopasuje alokację zasobów systemu. • Type of Server – rodzaje usług wykonywanych przez serwer: Private Store – przechowywanie informacji użytkownika, Public Store – przechowywanie folderów publicznych, Connector/Directory Import – konfiguracja serwera do replikacji kartotek i obsługi konektorów (do innych systemów pocztowych), Multiserver – jeżeli w danym ośrodku jest więcej, niż jeden serwer, POP3/IMAP/NNTP only – serwer tylko do obsługi poczty internetowej i grup dyskusyjnych. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 • Users in Organization – liczba użytkowników w instytucji. • Memory Usage – Ustalenie ograniczenia użytej pamięci. Str. 4 Realizują ćwiczenie wybieramy następujące opcje konfiguracji: - User on This Server – Less than 500 - Type of Server – Private Store, Public Store, POP3/IMAP/NNTP only - Users in Organization – Less than 1000 - Memory Usage (brak ograniczeń). Rys. 12.7 Parametry programu optymalizującego 12.2.j. Przez kolejne kroki optymalizacji przechodzimy przez Next. Optimizer odpowiednio skonfiguruje serwer Exchange, zachowa parametry konfiguracji i ponownie uruchomi usługi. 12.2.k. Upewnij się czy instalacja przebiegła prawidłowo, sprawdź czy następujące usługi (elementy programu Exchange) działają: - Microsoft Exchange Directory - Microsoft Exchange Event Service - Microsoft Exchange Information Store - Microsoft Exchange Message Transfer Agent - Microsoft Exchange System Attendant CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 5 12.3 Administracja serwerem Exchange 12.3.a. Programem za pomocą którego można zarządzać serwerem Exchange jest Exchange Administrator. Znajdziemy go w menu Start – Programs – Microsoft Exchange. 12.3.b. Po uruchomieniu program poprosi o wybranie serwera (Browse), którym chcesz zarządzać. Wybierz CKPXX. Ustaw także tan serwer jako domyślny (Set as default). Rys. 12.8 Wskazanie serwera 12.3.c. Poniższy rysunek przedstawia okno programu. Jego lewa część zawiera hierarchię obiektów systemu, w prawej znajdują się odgałęzienia wybranego z lewej komponentu. Rys. 12.9 Exchange Administrator 12.3.d. Za pomocą administratora zarządzamy Odbiorcami (Recipients). Mogą to być: skrzynki pocztowe, zewnętrzni odbiorcy, listy dystrybucyjne lub foldery publiczne. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 6 12.4 Zakładanie skrzynek pocztowych. 12.4.a. Podczas zakładania konta w programem User Manager for Domains, system proponuje założenie konta w serwerze Exchange. Po wybraniu Add (potwierdzenia dodania konta), pojawi się okno konfiguracji skrzynki pocztowej. Na kilku zakładkach można podać wiele danych. Najważniejsze są jednak pola Display (nazwa wyświetlana). Należy tutaj podać imię i nazwisko, a także Alias nazwa skrzynki pocztowej (występuje on np. przed „małpką” – znakiem @ w adresie e-mail). • General – podstawowe dane związane z identyfikacją i posiadaczem skrzynki. • Organization – Instytucja. • Phone/Notes – numer telefonu posiadacza i inne dane. • Distribution Lists – listy dystrybucyjne, do których należy dana skrzynka. • E-mail Addess – inne adresy dla skrzynki. • Delivery Restrictions – lista adresów, z których skrzynka będzie lub nie będzie odbierać poczty. • Delivery Options – lista odbiorców, którzy mogą wysłać w imieniu tej skrzynki oraz tych, którzy będą odbierać pocztę do niej wysłaną. • Protocols – lista protokołów, których klient może używać do łączenia się ze skrzynką. • Custom Attributes – definiowanie atrybutów skrzynki. Te właściwości mogą być np. użyte do dodawania szczegółowych informacji o odbiorcy używanych w książce adresowej albo do skryptów. • Limits – Ograniczenia takie jak maksymalne rozmiary odbieranej wiadomości. • Advanced – różne właściwości, takie jak nazwa macierzystego serwera, poziom zaufania przy synchronizacji kartotek, notatki administracyjne. Rys. 12.10 Właściwości skrzynki pocztowej. Realizując ćwiczenie załóż skrzynkę pocztową dla użytkownika ola z limitem (Limits) przychodzącej wiadomości (Incoming Messsage Size) na 10240 KB. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 7 12.4.b. Skrzynkę pocztową można założyć także za pomocą programu Exchange Administrator. Wystarczy z lewej strony okna w drzewie obiektów wybrać odbiorców (Recipients), następnie z menu File wybrać New Mailbox. Na kilku zakładkach można podać wiele danych. Najważniejsze są jednak pola Display (nazwa wyświetlana). Należy tutaj podać imię i nazwisko, a także Alias nazwa skrzynki pocztowej (występuje on np. przed „małpką” – znakiem @ w adresie e-mail). Każda skrzynka pocztowa musi być skojarzona z kontem Windowsa NT i za pomocą przycisku Primary Windows NT Account należy przypisać odpowiednie konto. Istnieją przy tym dwie możliwości powiązanie z istniejącym kontem (Select an existing Windows NT account) lub z nowym kontem (Create a new Windows NT account). Po wybraniu nowego konta należy podać jego nazwę. Rys. 12.11 Wybór rodzaju konta systemu NT Rys. 12.12 Podanie nazwy konta 12.4.c. Ćwiczenie Załóż skrzynkę pocztową, dla nowego konta jasio i dla konta istniejącego ania (konto to załóż wcześniej, nie zatwierdzając skrzynki pocztowej). 12.5 Konfiguracja serwera poczty internetowej 12.5.a. Serwer Exchange może obsługiwać pocztę internetową w oparciu o protokoły SMTP i POP3/IMAP. Po zainstalowaniu serwera należy uruchomić z Exchange Administrator kreatora, który szybko przeprowadzi nas przez konfigurację. W Exchange Administrator z lewej strony okna należy odnaleźć gałąź Connections w DCKPXX i wybrać z menu File – New Other – Internet Mail Service. 12.5.b. Na wstępie kreator przypomni o czynnościach, które powinny poprzedzić instalację: • Zainstalować protokół TCP/IP i ustawić serwer DNS w Control Panel – Network. • W serwerze DNS muszą znajdować się zapisy – rekord A (host address) i MX (mail exchanger) • Jeżeli będziesz korzystał z modemu przy dostępie do Internetu, wówczas musisz wcześniej skonfigurować usługę RAS i zdefiniować połączenie Dial-up. 12.5.c. W kolejnym oknie należy wskazać ten serwer Exchange, na którym będzie instalowana usługa Internet Maił. Można wybrać serwer, do którego jest się aktualnie zalogowanym, albo inny serwer w ośrodku. Poza tym należy podać, czy połączenie z Internetem będzie realizowane za pomocą łącza komutowanego (Allow Intrnet mail trough a dial-up connection) jeśli tak, zaznaczamy odpowiednią opcję. Jeśli wykorzystujemy łącze stałe, opcji tej nie zaznaczamy. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 8 12.5.d. W następnym oknie musimy podać, czy do skojarzenia adresów e-mail z odpowiadającymi im adresami IP będzie wykorzystywany system nazw domeny DNS. Najczęściej tak, dlatego też opcja ta powinna być zaznaczona. Jednak niektóre instytucje korzystają z jednego centralnego serwera SMTP, zbierającego wiadomości wychodzące z wielu innych serwerów pocztowych SMTP. Serwer centralny, po otrzymaniu wiadomości, samodzielnie ustala docelowy adres i przekazuje wiadomość do serwera pocztowego adresata, uwalniając tym samym Internet Mail od konieczności wykonywania tych czynności. Pozostawiając zawartość okna bez zmian, klikamy Next w celu kontynuowania instalacji. Rys. 12.13 Wybranie serwera Exchange Rys. 12.14 Załączenie wykorzystania serwera DNS 12.5.e. W kolejnym oknie możemy określić, czy poczta może być wysłana do dowolnego odbiorcy w Internecie (najczęściej tak), czy tyko do wskazanych adresatów. Pozostawiając zawartość okna bez zmian klikamy Next. Rys. 12.15 Ustawienia wysyłania e-mail Rys. 12.16 Postać adresu e-mail 12.5.f. W kolejnym oknie podajemy postać internetowego adresu poczty elektronicznej (e-mail). Wpisujemy znak @ oraz nazwę domeny zarejestrowaną w DNS. Exchange automatycznie wykorzysta tą informację, łącząc ją z nazwą skrzynki pocztowej odbiorców w celu wygenerowania adresów e-mail wszystkich użytkowników. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 9 12.5.g. W następnym oknie wskazujemy odbiorcę raportów o niemożności dostarczenia wiadomości do adresata. Raporty te są wysyłane przez hosty SMTP, które odebrały wiadomość od Internet Mail, lecz nie są w stanie przekazać jej do odbiorcy (np. z powodu błędu w adresie e-mail). Odbiorcą raportów może być Administrator, można też podać dowolny inny adres e-mail. Pozostawiając zawartość okna bez zmian. Rys. 12.17 Wybór konta do powiadamiania Rys. 12.18 Podanie hasła konta usługi 12.5.h. W kolejnym oknie podajemy hasło dla konta obsługi na tym serwerze Exchange, na którym jest instalowana usługa Internet Maił. Zapobiega to możliwości utworzenia konektora przez osobę nieuprawnioną. 12.5.i. Ostatnie okno zawiera informację o zakończeniu etapu zbierania informacji. Po wybraniu Finish tworzony jest nowy konektor Internet Maił Service Connector. Na koniec zobaczymy komunikat z informacja, że usługa Internet Mail Service została zainstalowana i uruchomiona poprawnie. Rys. 12.19 Informacja o poprawnym zakończeniu instalacji Internet Mail Service 12.6 Outlook Express jako klient serwera Exchange. 12.6.a. Aby móc korzystać z programu Outlook Express do obsługi skrzynek pocztowych na serwerze Exchange, musi na nim działać usługa Internet Mail Service. Po uruchomieniu Outlooka należy skonfigurować program. W tym celu z menu Tools należy wybrać Accounts, następnie Add - Mail. Wywołamy w ten sposób kreatora, który przeprowadzi nas przez proces konfiguracji. W kolejnych oknach należy podać imię i nazwisko, adres e-mail (dla serwera ckpxx, będzie miał on postać nazwa_uż[email protected]), serwer POP3 (ckpxx.ckp.pl) i SMTP (ckpxx.ckp.pl), nazwę konta i Hasło. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 10 12.6.b. Ćwiczenie a. Z konta jasio wyślij list zwrotny (do samego siebie), jest to najlepsza metoda sprawdzenia poprawności działania systemu pocztowego. - UWAGA 1: aby zalogować się na konsoli musisz użytkownikom nadać prawo Log on locally - UWAGA 2: do wysyłania i odbierania wiadomości e-mail, nie powinno korzystać się z konta Administrator, to konto powinno służyć jedynie do konfigurowania serwera. Administrator powinien posiadać w systemie konto do codziennej pracy na pakietach biurowych czy w Internecie. b. Wyślij listy do koleżanek/kolegów (użytkownik jasio na sąsiednich komputerach). 12.6.c. Zaawansowana konfiguracja Poczta internetowa korzysta z dwóch protokołów: SMTP do wysyłania wiadomości i POP3 to pobierania (przez klienta) wiadomości z serwera. Podczas wysyłania wiadomości SMTP nie jest dokonywana autoryzacja, natomiast podczas pobierania klient wysyła do serwera nazwę użytkownika i hasło. Aby zwiększyć bezpieczeństwo systemu pocztowego należy zadbać, aby program pocztowy dane do autoryzacji wysyłał zakodowane. Serwer pocztowy musi jednak umieć te dane odszyfrować. Usługa Internet Mail z protokołem POP3 serwera Exchange, domyślnie obsługuje kilka metod szyfrowania, z jednej z nich może korzystać program Outlook Express. Wystarczy wybrać właściwości konfiguracji konta (Tools – Accounts – Properties), następnie zakładkę Servers i załączyć opcję Log on using Secure Password Authentication. Rys. 12.20 Załączenie szyfrowania Rys. 12.21 Opcje zaawansowane Podczas pobierania wiadomości z serwera protokołem POP3, po poprawnym odebraniu wiadomości przez klienta, wiadomość z serwera jest kasowana. Można to zmienić wystarczy na zakładce Advanced (Zaawansowane) okna właściwości konta wybrać Leave a copy of message on server i określić po ilu dniach mają zostać skasowane wiadomości (Remove from server after x days). Można załączyć także automatyczne kasowanie po usunięciu z folderu elementy usunięte (Remove from server when deleted from ‘Deleted Items’). CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 11 12.7 Tworzenie i konfiguracja list dystrybucyjnych 12.7.a. Lista dystrybucyjna (distribution list) jest zwyczajną listą odbiorców. Kiedy wiadomość jest do niej wysyłana, otrzymują ją wszyscy członkowie listy. 12.7.b. Tworzenie listy dystrybucyjnej W programie Exchange Administrator z lewej strony okna należy wybrać gałąź Recipients (odbiorcy). Następnie z menu File opcję New Distribution List. 12.7.c. W oknie dialogowym podajemy wyświetlaną nazwę (Display name), alias (Alias name). Realizując ćwiczenie jako nazwę podaj Użytkownicy systemu, a jako alias users. 12.7.d. Za pomocą przycisku Modify dodaj listę osób (lista Members). Dodaj konta Administrator, jasio, ola. Rys. 12.22 Dodanie listy dystrybucyjnej Rys. 12.23 Dodawanie użytkowników do listy. 12.7.e. Na zakładce E-mail Address definiuje się adres SMTP. System domyślnie określa adres, ale można to zawsze zmienić. 12.7.f. Na zakładce Advanced warto wprowadzić ograniczenie na wielkość wiadomości (Message Size) na 4096K (Max). 12.7.g. Ćwiczenie Wyślij wiadomość do listy dystrybucyjnej users i sprawdź czy inni użytkownicy otrzymali tę wiadomość. UWAGA: aby zalogować się na użytkownika na serwerze, użytkownik ten musi mieć prawo Log on locally. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Rys. 12.24 Definiowanie adresu SMTP Str. 12 Rys. 12.25 Ograniczenie wielkości wiadomości 12.8 Grupy dyskusyjne (News) i foldery publiczne 12.8.a. Serwer Exchange może pełnić rolę serwera grup dyskusyjnych (news). Może pracować jago feed, a zatem pobierać i wysyłać wiadomości z innych serwerów NNTP. Serwer news korzysta z protokołu NNTP. Protokół ten instalowany jest domyślnie podczas instalacji Exchange. Jednak aby korzystać z grup musi działać usługa Internet News. Można ją dodać wybierając w Exchange Administratorze z menu File opcję New Other – Newsfeed. W ten sposób wywołasz kreatora, który przeprowadzi cię przez proces konfiguracji. 12.8.b. Na wstępie musisz określić na jakim serwerze Exchange chcesz zainstalować Newsfeed (Server to install on: CKPXX). A także podać adres (USENET site name: CKP). Rys. 12.26 Wybór serwera Exchange Rys. 12.27 Ustawienia newsfeed’a CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 13 12.8.c. Kolejny krok to wybór typu pracy serwera news. Zazwyczaj wybiera się obsługę przybywających i wychodzących wiadomości (Inbound and outbound). A także akceptowanie przychodzących wiadomości (Accept incoming messages). 12.8.d. Kolejny okno to wybranie rodzaju połączenia z Internetem. Wybieramy (Connect using my LAN). 12.8.e. Następnie określamy przedział czas, co jaki nasz serwer będzie kontaktował się z naszym providerem news. W czasie ćwiczenia nie ma to znaczenia, my nie będziemy łączyć się z innym serwerem, stworzymy jedynie serwer grup lokalnych. 12.8.f. Rys. 12.28 Rys. 12.29 12.8.g. Kolejne okna to podanie nazwy naszego providera (Provider’s USENET site name - podajemy tutaj np. NoFeed) i jego adres (Host name or IP address – także podajemy nofeed). Jeżeli dostęp do serwera providera chroniony jest hasłem w kolejnym oknie należy to hasło podać, my nic nie wpisujemy. Po wybraniu Next pojawi się informacja, iż system jest gotów do zainstalowania newsfeeda. 12.8.h. Następne okno to wybór administratora serwera news administrator). Wybieramy tutaj (Change) konto Administrator. (Internet news 12.8.i. Na koniec system zaproponuje połączenie z naszym providerem w celu wybrania grup, które mamy zamiar przechowywać na własnym serwerze. My jednak instalujemy serwer jedynie do obsługi grup lokalnych, zatem wybieramy (I’ll configure my newsfeed later). CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Rys. 12.30 Wybór konta administracyjnego Str. 14 Rys. 12.31 Nawiązanie połączenie newsfeed 12.8.j. Po zakończeniu pracy kreatora załączymy anonimowy dostęp do naszego serwera news. W tym celu wybieramy właściwości protokołu NNTP i na zakładce Anonymous załączamy opcję Allow anonymous access. Rys. 12.32 Właściwości protokołu NNTP Rys. 12.33 Załączenie anonimowego dostępu 12.8.k. Instalacja Outlook 98 Aby korzystać z systemu grup dyskusyjnych na serwerze należy stworzyć grupy tematyczne. W Exchange rolę grup tematycznych pełnią foldery publiczne. Niestety przy pomocy Exchange Administratora nie da się ich utworzyć. Można tego dokonać za pomocą klienta pocztowego Outlook. Musisz zatem aplikację tą zainstalować. Outlook wchodzi w skład pakietu Office, ale można go także znaleźć jako oddzielny program. Zainstaluj program Outlook 98, znajdziesz go na płycie CD, w katalogu <\dodatki\Outlook98>. Wybierz instalację standardową. CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 15 12.8.l. Pierwsze uruchomienie programu Przy pierwszym uruchomieniu Outlook 98 program poprosi o wybranie profilu, w naszym przypadku musimy stworzyć nowy profil wybierając New. Rys. 12.34 Wybór profilu 12.8.m. Wywołamy w ten sposób kreatora, który przeprowadzi nas przez proces konfiguracji. Na wstępie musimy wybrać z jakich usług ma korzystać Outlook, wybieramy Microsoft Exchange Server. Rys. 12.35 Wybór usług Rys. 12.36 Podanie nazwy profilu 12.8.n. Kolejny krok Administrator. to podanie nazwy profilu w polu, Profile Name podajemy 12.8.o. Następne okno to podanie nazwy serwera pocztowego i skrzynki pocztowej. W polu Microsoft Exchange Server podajemy ckpxx.ckp.pl, w Mailbox Administrator. Następnie wybierając No informujemy program, iż nie podróżujemy z komputerem. Rys. 12.37 Podanie nazwy serwera i skrzynki Rys. 12.38 Wybór komputera przenośnego CKP Wrocław – Pracownia „Systemy i sieci komputerowe” Ćwiczenie nr 12 - v.1.00 Str. 16 12.8.p. Założenie foldera publicznego Po uruchomieniu programu z menu Plik wybierz Nowy – Nowy Folder. Następnie podaj Nazwę folderu (np. sieci), w liście rozwijanej Folder zawiera wybierz Elementy typu „Poczta” i w drzewie Wybierz lokalizację folderu wskaż Public Folders – All Public Folders – Internet Newsgroups. Rys. 12.39 Okno programu Outlook 98 Rys. 12.40 Zakładanie nowego folderu 12.8.q. Po założeniu folderu sprawdź czy za pomocą programu Outlook Express możesz połączyć się ze swoim serwerem news. Wyślij wiadomość na grupę sieci. Aby podłączyć się pod serwer news w programie Outlook Express wybierz z menu Tools opcję Accounts, następnie Add – News. Podaj swoje dane, a w polu News (NNTP) server podaj ckpxx.ckp.pl, gdzie xx –to numer twojego komputera. Podłącz się pod serwery koleżanek/kolegów. 12.9 Niezbędne pomoce dydaktyczne. [1] Płyta z obrazem serwera (Windows NT Server z IIS) – 18 szt. 12.10 Literatura. [1] Microsoft Exchange Server 5.5. - Implementacja i obsługa, K. A. Powell, C. Miller, W. N. Matsoukas, B. M. McGehee, S. L. Wiles, S. Hussain, wydawnictwo Robomatic CKP Wrocław – Pracownia „Systemy i sieci komputerowe”