Instalacja Systemu Windows NT 4

Transkrypt

Instalacja Systemu Windows NT 4
Program zajęć
Program zajęć z „Systemów i sieci komputerowych”
na rok 2001/2002
Nr ćw.
Temat
1.
Organizacja dysku, podstawy MS-DOS
2.
Instalacja i konfiguracja Windows 98
3.
Wstęp do sieci, konfiguracja sieci w Windows 98
4.
Instalacja Systemu Windows NT 4.0 Server
5.
Protokół TCP/IP, DHCP, NIC, Modem
6.
Administracja kontami użytkowników i grup
7.
Zarządzanie zasobami dyskowymi serwera
8.
Profile użytkowników i założenia systemowe
9.
Administracja drukarką sieciową, inspekcja zasobów i zdarzeń
10.
Proxy Server 2.0 – udostępnienie połączenia do Internetu
11.
IIS 4.0 (serwer internetowy WWW, FTP)
12.
Poczta elektroniczna, Exchange Server 5.5
Opracowanie:
mgr inż. Tomasz Chudzikiewicz
Wrocław 2001
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 1 - v.1.00
Str. 1
Ćwiczenie 1. Organizacja dysku, podstawy MS-DOS
Cel ćwiczenia:
Zapoznanie się organizacją dysku. Przygotowania dysku do pracy (założenie
partycji, formatowanie). Praca w trybie tekstowym, poznanie podstawowych poleceń
MS-DOS operujących na plikach i folderach.
Przed przystąpieniem do ćwiczenia uczeń powinien:
-
znać zasadę działania komputera,
-
umieć zarządzać plikami i folderami.
Po wykonaniu ćwiczenia uczeń będzie umiał:
-
przygotować dysk do pracy (założyć partycję, sformatować),
-
korzystać z podstawowych komend MS-DOS.
Uwagi o realizacji ćwiczenia:
Każdy uczeń pracuje na oddzielnym komputerze, ma do dyspozycji:
Dyskietkę startową Windows 98.
Płytę instalacyjną Windows 98 PL SE.
1.1 Wstęp do organizacji dysku
Kupując nowy dysk twardy dostajemy urządzenie, które nie jest w pełni
przygotowane do pracy. Po poprawnie przeprowadzonej instalacji w komputerze, dysk
stanie się widoczny dla komputera, a ściśle mówiąc dla BIOS-u jako urządzenie fizyczne
z określoną ilością głowic, cylindrów, sektorów i o określonej pojemności. Aby można było
zainstalować na nowym dysku oprogramowanie w pierwszej kolejności należy podzielić
dysk na strefy zwane partycjami. Bardzo ogólnie rzecz ujmując partycje są to wydzielone
miejsca na dysku, które mogą samodzielnie istnieć jako tzw. dyski logiczne. Na jednym
dysku fizycznym możemy stworzyć cztery podstawowe partycje. Z każdej z nich może
startować system operacyjny (oznaczonej jako aktywna). Istnieje też inny rodzaj
partycji, partycja rozszerzona. Na jej obszarze możemy utworzyć dodatkowe dyski
logiczne, z jednym małym ograniczeniem, nie będzie mógł z nich startować system
operacyjny oparty o MS-DOS, zatem Windows 9x.
Partycje dzielą nasz dysk fizyczny na mniejsze logiczne części, z których każda
staje się niezależną częścią systemu. Jednak obecnie przeważnie stosuje się tylko jedną
podstawową partycję, która wykorzystuje całe dostępne miejsce na dysku.
Do zarządzania partycjami służy specjalny program fdisk, który jest dostarczany np.
z systemem MS-DOS lub Windows 9x. Przy jego pomocy możemy założyć, usunąć
partycję podstawową lub rozszerzoną.
Podstawową strukturą danych na pierwszym dysku twardym jest główny rekord
ładujący dysku twardego (MBR, Master Boot Record). Zajmuje on pierwszy sektor
na dysku. Na początku MBR znajduje się program odszukujący i ładujący zawartość
pierwszego sektora aktywnej partycji podstawowej. Zazwyczaj znajduje się tam program
ładujący system operacyjny. Końcową część MBR stanowi 4-elementowa tablica partycji
opisująca podział dysku. Jedna z partycji powinna posiadać znacznik A – aktywna, z niej
startować będzie system operacyjny.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 1 - v.1.00
Str. 2
Każda partycja, dysk logiczny, dyskietka w pierwszym sektorze posiada rekord
ładujący (Boot Record) system operacyjny. Zawiera on także informację o położeniu
partycji na dysku.
W czasie ładowania systemu z dysku twardego najpierw ładowany i wykonywany
jest program zawarty w MBR. Interpretuje on zawartość tablicy partycji w celu
odnalezienia partycji aktywnej, z której będzie ładowany system. W przypadku systemów
opartych na MS-DOS w Boot Recordzie aktywnej partycji znajduje się program ładujący
system operacyjny.
Aby system operacyjny „widział” dysk, partycje należy sformatować. Formatowanie
przygotowuje dysk, tak aby system operacyjny mógł zapisywać na dysku pliki i katalogi.
Tworzy strukturę logiczna umożliwiającą dostęp do obszaru danych, w którym zapisywane
będą informacje, ta struktura nazywana jest systemem plików (file system).
Dysk fizycznie podzielony jest na sektory o wielkości 512B, natomiast obszar
danych podzielony jest na jednostki alokacji zwane klastrami. Jeden klaster może składać
się z wielu sektorów, zależy to od systemu plików i od wielkości partycji. Klaster może
mieć rozmiar od 512B do 64KB.
Różne systemy operacyjne korzystają z różnych systemów plików. Poniżej
przedstawione jest zestawienie systemów plików wykorzystywanych przez systemy
operacyjne firmy Microsoft.
•
FAT – Najstarszy system plików wykorzystywany w dyskach o malej pojemności. Jego
wersja z adresacją 12-bitową (FAT12) wykorzystywana jest na dyskietkach,
natomiast wersja 16-bitowa (FAT16) do obsługi partycji o wielkości do 2GB
(dla Windows NT to 4GB). Wielkość klastra zależy od wielkości partycji, przy 2GB to
32KB. Starsze wersje umożliwiały zapisywanie plików o nazwie 8+3 znaki, dopiero
nowsze zwane VFAT niwelowały to ograniczenie zwiększając długość nazwy do 255 znaków.
•
FAT32 – Nowsza wersja systemu FAT o adresacji 32-bitowej, a zatem umożliwia
obsługę bardzo dużych dysków. Zmniejszyła się też wielkość klastra do 4KB przy
partycji do 8GB, 8KB do 16GB, 16KB do 32GB, 32KB powyżej 32GB.
•
NTFS – System plików wykorzystywany w serwerach, umożliwia obsługę bardzo
dużych dysków (adresacja 32-bitowa, obecnie 64-bitowa). Zapewnia wysoki poziom
bezpieczeństwa danych przez prawa dostępu do plików i katalogów. W NTFS można
określać wielkość klastra od 512B do 64KB.
Poniższa tabelka zawiera informacje o obsłudze różnych systemów plików przez
różne systemy operacyjne firmy Microsoft.
FAT
FAT32
NTFS
MS-DOS 6.22
tak
nie
nie
Windows 95
tak
nie
nie
Windows 95 OSR2
tak
tak
nie
Windows 98, 98 SE
tak
tak
nie
Windows NT 4.0
tak
nie
tak
Windows 2000
tak
tak
tak
Podczas formatowania (na system FAT) na dysku tworzony jest obszar danych
podzielony na klastry. Wielkość klastra zależy od zastosowanego systemu plików FAT16
lub FAT32, a także od wielkości dysku. W obszarze danych przechowywane będą pliki
i foldery. Ponieważ jeden plik może zajmować kilka klastrów, system plików musi
przechowywać informacje o kontynuacji plików. Informacje te zapisane są w tablicy
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 1 - v.1.00
Str. 3
alokacji plików FAT (File Alocation Table). Ponieważ tablica ta przechowuje informacje
o rozmieszczeniu plików to jej uszkodzenie spowoduje utratę wszystkich danych
na dysku, dlatego też system FAT16 i FAT32 posiada zapasową tablicą FAT.
Każdy dysk ma katalog główny (Root), który zawiera informację o plikach
i folderach na dysku. Są tam przechowywane informacje o nazwie, atrybutach, miejscu
rozpoczęcia się pliku. Ponieważ system FAT daje możliwość tworzenia drzewiastej
struktury katalogów, Root może zawierać informacje o podkatalogach. Dokładna
informacja o zawartości katalogu znajduje się w obszarze danych w jednym z klastrów.
Jeżeli dysk twardy podzielimy na partycje a następnie sformatujemy je, to system
operacyjny musi dyski logiczne ponumerować, stosowane są przy tym litery zaczynając
od C. Na wstępie numerowane są dyski logiczne zapisane w partycjach podstawowych
wszystkich dysków fizycznych zainstalowanych w komputerze, a następnie dyski logiczne
z partycji rozszerzonych. I tutaj mała uwaga, systemy MS-DOS i Windows 9x obsługują
jedynie jeden dysk logiczny na partycji podstawowej dysku fizycznego. Zatem jeżeli
chcemy utworzyć kolejne dyski logiczne obsługiwane przez system Windows 9x, muszą
być utworzone w partycji rozszerzonej.
1.2 Podział dysku na partycje
1.2.a.
Uruchom komputer z dyskietki startowej systemu Windows 98 lub z płyty
instalacyjnej. Z menu startowego wybierz opcję Uruchom komputer bez obsługi CD-ROM.
1.2.b.
Uruchom program fdisk (wpisując fdisk z klawiatury i zatwierdzając Enter).
Po uruchomieniu pojawi się informacja, iż program wykrył duży dysk (powyżej 512MB)
i proponuje załączenie obsługi dużych dysków. Po wybraniu T (Tak) program umożliwi
utworzenie partycji dla systemu FAT32. Jeżeli wybierzemy N to działać będziemy
na partycjach dla systemu FAT16 z ograniczeniem maksymalnego rozmiaru do 2GB.
Dla FAT32 takiego ograniczenie nie ma.
W ćwiczeniu wybieramy T.
1.2.c.
Po wejściu do programu ukaże się menu z czterema opcjami. Z menu korzystamy
wybierając na klawiaturze odpowiednią opcję i zatwierdzając Enterem. Przed
rozpoczęciem działań na partycjach warto zobaczyć jak aktualnie podzielony jest dysk,
zatem wybierz 4. Wyświetl informacje o partycjach.
Rys. 1.1 Główne menu programu fdisk
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 1 - v.1.00
Str. 4
Rys. 1.2 Informacje o partycjach
1.2.d.
Z przeprowadzonej obserwacji wynika, iż dysk posiada partycję podstawową
i rozszerzoną. Dodatkowo partycja rozszerzona zawiera dysk logiczny.
Naszym zadaniem będzie podzielenie dysku na dwie równe części, zatem należy
utworzyć partycję podstawową o wielkości 50% i partycję rozszerzoną o wielkości 50%.
Dodatkowo na partycji rozszerzonej należy utworzyć dysk logiczny o wielkości 100%.
Przed rozpoczęciem zadania należy usunąć partycję znajdujące się na dysku. Zatem
z głównego menu musisz wybrać opcję 3. Usuń partycję lub logiczny dysk. Partycje
powinno się usuwać od końca. Na początku partycje spoza DOS, następnie dyski logiczne
z partycji rozszerzonej, potem partycje rozszerzoną i podstawową.
Rys. 1.3 Menu usuwania partycji
Podczas usuwania dysku logicznego z partycji rozszerzonej należy podać, który
dysk chcemy usunąć, jego nazwę (etykieta, jest podana w górnej części okna)
i dodatkowo potwierdzić chęć usunięcia.
Rys. 1.4 Usuwanie dysku logicznego
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 1 - v.1.00
Str. 5
W podobny sposób usuwa się partycje rozszerzoną i partycję podstawową. Z menu
usuwania partycji należy wybrać opcję 2 a potem 1.
Rys. 1.5 Usuwanie partycji rozszerzonej
Rys. 1.6 Usuwanie partycji podstawowej
1.2.e.
Jeżeli na dysku nie ma już partycji (warto z głównego menu wybrać opcję
4 – Wyświetl informacje o partycjach), to aby utworzyć partycję wybierz opcję
1 - Utwórz partycję DOS lub logiczny dysk DOS. Teraz wybierając odpowiednie
opcje będziesz miał możliwość utworzenia partycji podstawowej, rozszerzonej i dysku
logicznego.
Rys. 1.7 Menu tworzenia partycji
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 1 - v.1.00
Str. 6
1.2.f.
Po wybraniu opcji 1 – Utwórz partycję podstawową, program dokona analizy
dysku i zaproponuje użycie maksymalnego dozwolonego rozmiaru dla podstawowej
partycji DOS. Jeżeli w przyszłości będziesz chciał utworzyć tylko jedną partycję wówczas
wybierzesz T, my będziemy dzielić dysk na dwie równe części, zatem wybierz N.
1.2.g.
Kolejny krok to podanie wielkości dla partycji podstawowej. Po krótkiej analizie
komputer podaje maksymalną dostępną pojemność dysku. Wielkość partycji można
podać w MB lub w procentach, my wybierzemy 50%.
1.2.h.
Mamy partycję podstawową o wielkości 50%, teraz naszym zadaniem będzie
utworzenie partycji rozszerzonej. Zatem z głównego menu wybierz opcję 1, następnie
opcję 2 – Utwórz rozszerzoną partycję DOS. Także i teraz musisz podać wielkość.
Jeżeli podasz wielkość mniejszą od maksymalnego dostępnego rozmiaru, wówczas
będziesz mógł zostawić wolne miejsce na dysku (np. dla innych systemów operacyjnych).
My zatwierdzimy maksymalną dostępną przestrzeń.
Rys. 1.8 Tworzenie partycji rozszerzonej
1.2.i.
Po utworzeniu partycji rozszerzonej program wykryje, iż nie ma na niej jeszcze
dysków logicznych i zaproponuje utworzenie ich.
Rys. 1.9 Tworzenie dysku logicznego
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 1 - v.1.00
Str. 7
1.2.j.
Ostatni krok w partycjonowaniu dysku to ustawienie partycji aktywnej, a zatem
wskazanie partycji, z której będzie startował system operacyjny. W tym celu z głównego
menu należy wybrać opcję 2 – Ustaw aktywną partycję, następnie podać jej numer.
Rys. 1.10 Ustawienie partycji aktywnej
1.2.k.
Zakończyłeś działania z programem fdisk. Aby zmiany odniosły skutek musisz wyjść
z programu wybierając ESC. Następnie zrestartować komputer. Aby system zobaczył
nowy podział dysku musi się przeładować. Po ponownym uruchomieniu będziesz mógł
sformatować dyski.
1.3 Formatowanie dysków
1.3.a.
Podczas formatowania dysku C: warto przenieść na niego podstawowe elementy
systemu operacyjnego MS-DOS. Są to trzy pliki: COMMAND.COM, IO.SYS, MSDOS.SYS,
a także specjalny program ładujący zapisywany w Boot Recordzie partycji. Operację
tą możemy wykonać podczas formatowania, wystarczy do polecenia format dorzucić
parametr /s. Jeżeli masz już dysk sformatowany a chcesz przenieść na niego system
to możesz skorzystać z polecenia sys c:
Aby podczas formatowania przenieść system musisz
z dyskietki lub płyty startowej z opcją bez obsługi CD-ROM.
komputer
uruchomić
Teraz po znaku zachęty A:\_ wywołaj polecenie format z parametrem /s
i wskazaniem na dysk c:
A:\format c: /s (Enter)
1.3.b.
Po sformatowaniu system zapyta się o nazwę dla dysku (maksymalnie 11 znaków).
Teraz sformatuj drugi dysk (już bez parametru /S).
A:\format d: (Enter)
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 1 - v.1.00
Str. 8
1.4 Podstawy MS-DOS
1.4.a.
Obecnie system operacyjny komunikuje się z użytkownikiem za pomocą środowiska
graficznego. Przy pomocy myszki możemy uruchamiać programy i sterować
ich działaniem. Jednak parę lat temu system operacyjny MS-DOS nie dawał
użytkownikowi takich możliwości. Osoba obsługująca komputer była zmuszona do pracy
w trybie tekstowym, za pomocą szeregu komend wpisywanych z klawiatury sterowała
pracą komputera.
Firma Microsoft, twórca systemu MS-DOS, aby uprościć działanie komputera
opracowała graficzne środowisko Windows 3.11 uruchamiane z poziomu systemu
MS-DOS, a w kolejnych latach system Windows 95, 98, ME, 2000. Komputery pracujące
po kontrolą Windows 9x startują automatycznie w trybie graficznym, jednak na początku
startu systemu uruchamiany jest MS-DOS, a dopiero potem środowisko graficzne. Zatem
Windows 9x to jedynie nakładka na MS-DOS dająca użytkownikowi interfejs graficzny.
Warto zatem poznać podstawy MS-DOS, gdyż w przypadku kłopotów ze środowiskiem
graficznym to właśnie z trybu MS-DOS można rozwiązać szereg problemów.
Z poziomu Windows 9x tryb MS-DOS możemy uruchomić wybierając Start –
Programy – Tryb MS-DOS. Wywołamy w ten sposób okno zwane konsolą MS-DOS.
Rozmiar okna możemy dowolnie zmieniać lub przełączyć się na pracę w trybie pełnego
ekranu, służy do tego kombinacja klawiszy Alt + Enter. Z trybu MS-DOS możemy wyjść
wydając komendę exit. W niektórych sytuacjach będziemy zmuszeni do uruchomienia
trybu MS-DOS w trybie „wyłączności”. Wówczas wybieramy Strat – Zamknij – Uruchom
ponownie w trybie MS-DOS.
Polecenia systemy MS-DOS dzieli się na dwa rodzaje. Polecenia wewnętrzne,
wbudowane w pliki niezbędne do prawidłowego działanie systemu MS-DOS (IO.SYS,
MSDOS.SYS, COMMAND.COM) i zewnętrzne zapisane w oddzielnych plikach.
Aby móc w pełni zarządzać systemem plików, należy znać polecenia służące
do kopiowania, przesuwania i usuwania zbędnych plików i katalogów. Poniżej znajduje się
zestawienie najważniejszych komend systemu MS-DOS.
DIR. Wyświetlenie listy plików z danego katalogu. Istnieje możliwość selektywnego
wypisywania plików z danej kartoteki. Służą do tego tzw. maski nazw plików. Istota
maski polega na tym, że podajemy fragment nazwy plików, które nas interesują, oraz
specjalny znak, komunikujący, że reszta nazwy może być dowolna. W MS-DOS istnieją
dwa znaki specjalne: * (gwiazdka) oraz ? (znak zapytania). Gwiazdka zastępuje dowolną
ilość znaków, znak zapytania tylko jeden. Np. polecenie: DIR *.EXE spowoduje
pojawienie się na ekranie plików o dowolnej nazwie głównej i rozszerzeniu EXE.
Większość poleceń systemu MS-DOS można sterować przy pomocy parametrów.
Parametrem /? możemy zawsze wywołać pomoc z opisem dostępnych opcji. Polecenie
DIR posiada wiele użytecznych parametrów jeden z nich to /p. Po wydaniu polecenia DIR
C:\WINDOS przez ekran „przeleci" dużo wierszy z nazwami plików. Aby móc spokojnie
przejrzeć wszystkie nazwy, wydajemy polecenie DIR właśnie z parametrem /p. Teraz po
każdym zapełnieniu ekranu nowymi nazwami plików, system będzie czekał na naciśnięcie
dowolnego klawisza, a po naciśnięciu wypisze kolejne nazwy plików.
CD. Przejście od wskazanego katalogu. Jeżeli chcemy przejść na inny dysk
nie korzysta się z polecenia CD, należy wpisać <nazwa dysku>: np. w celu przejścia
na dyskietkę wpisujemy A:
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 1 - v.1.00
Str. 9
COPY. Służy do kopiowania plików. Należy podać dwie nazwy jako parametry.
Pierwszą jest nazwa pliku źródłowego, czyli tego, który chcemy skopiować. Drugi to
nazwa nowo powstałego pliku o takiej samej zawartości. Przykładowe użycie polecenia
COPY C:\AUTOEXEC.BAT C:\AUTOEXEC.BAK utworzy kopię pliku pod nazwą
AUTOEXEC.BAK. Jeżeli w drugim parametrze nie podamy nazwy pliku wówczas
skopiowany plik zachowa swoją pierwotną nazwę. Np. COPY C:\WINDOWS\*.TXT C:\TEMP
skopiuje pliki tekstowe z katalogu C:\WINDOWS do katalogu C:\TEMP.
XCOPY. Przy pomocy tego polecenia zewnętrznego możemy kopiować nie tylko
pliki, ale także całe struktury katalogów. Pomocny przy tym będzie przełącznik /S.
DEL. Usuwa plik, którego nazwa była parametrem polecenia. Jeżeli chcemy usunąć
wszystkie pliki z danego katalogu, możemy napisać DEL *.*
MOVE. Polecenie MOVE pozwala nie tylko na zmianę położenia pliku, ale też
umożliwia zmianę jego nazwy, podobnie jak polecenie RENNAME lub REN.
MKDIR, MD. Tworzy nowy katalog.
RMDIR, RD. Usuwa katalog. Uwaga: usuwać możemy tylko puste katalogi, tzn. nie
zawierające plików i innych katalogów. Aby usunąć katalog niepusty, należy skasować
wszystkie pliki w nim zawarte (np. poleceniem DEL *.*) oraz wszystkie jego podkatalogi
(których dotyczy opisywane zastrzeżenie). Można także skorzystać z polecenia
zewnętrznego DELTREE.
EDIT. Polecenie zewnętrzne wywołujące edytor tekstu.
TYPE.
Wyświetla
zawartość
pliku.
Wydanie
polecenia
TYPE
C:\WINDOWS\CONFIG.TXT | MORE umożliwi przeglądnięcie dużego zbioru. Po
zapełnieniu ekranu system będzie czekał na naciśnięcie klawisza, po czym wyświetli
kolejną część piku.
ATTRIB. Plikom w systemie MS-DOS można przypisywać atrybuty. Użytkownik ma
do dyspozycji: R – ReadOnly (tylko do odczytu, pliku z tym atrybutem nie będzie można
usunąć ani zmodyfikować), H – Hidden (ukryty, pliki z tym atrybutem zostaną ukryte i
system nie będzie ich widział), A – Archive (jeżeli zmodyfikujemy zawartość pliku, system
automatycznie ustawi ten atrybut, wykorzystywany jest zazwyczaj przez programy
archiwizacji danych), S – System (oznaczenie plików wykorzystanych przez system
operacyjny). Za pomocą polecenia Attrib możemy zmieniać atrybuty pliku przez podanie
czy dany atrybut chcemy dodać czy usunąć, korzystamy przy tym ze znaków + i pierwszej litery nazwy atrybutu. Np. chcąc dodać atrybuty ReadOnly i Hidden na plik
autoexec.bat wywołanie polecenia może wyglądać tak: attrib C:\AUTOEXEC.BAT +R +H
ECHO. Wypisuje zadany tekst na ekranie. Najczęściej polecenie to wykorzystywane jest
w skryptach (pliki tekstowe z rozszerzeniem .bat zawierające szereg poleceń MS-DOS do
wykonania).
1.4.b. Ćwiczenie
a. Z CD-ROM’a instalacyjnego Windows 98 skopiuj katalog Win98 na dysk C: do katalogu
INSTALL (katalog INSTALL należy wcześniej utworzyć). UWAGA: katalog Win98
zawiera podkatalogi, zatem należy skorzystać z polecenia xcopy. Jest to polecenie
zewnętrzne, znajduje się na płycie instalacyjnej Windows 98 w katalogu
TOOLS\OLDMSDOS.
Warto
wcześniej
ustawić
ścieżkę
PATH
poleceniem
SET PATH=%PATH%;F:\TOOLS\OLDMSDOS.
b. Skopiuj z ramdysku (wirtualny dysk w pamięci komputera tworzony podczas
uruchomienia komputera z dyskietki startowej Windows 98) programy (pliki
z rozszerzeniem *.exe) na dysk twardy do katalogu C:\POMOC\DOS
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 1 - v.1.00
Str. 10
c. Skopiuj z CD-ROM’a instalacyjnego Windows 98 katalog \DRIVERS\NETLAN
do katalogu C:\POMOC. UWAGA: sprawdź wcześniej czy zawiera podkatalogi.
d. Usuń katalog C:\POMOC\DOS. Skorzystaj z polecenia DELTREE.
e. Wykonaj poniższe zadanie.
f.
Utwórz plik autoexec.bat i zapisz go na dysk C:. Plik ten nazywany jest skryptem
startowym ponieważ przy starcie systemu wykonywane są automatycznie wszystkie
polecenia zawarte w nim. Skrypt, który powinieneś utworzyć powinien wypisywać
tekst witający użytkownika komputera.
g. Sprawdź czy w katalogu C:\ są jakieś pliki ukryte.
1.5 Niezbędne pomoce dydaktyczne
[1] Dyskietka startowa Windows 98 - 18 szt.
[2] Płyta instalacyjna Windows 98 PL SE – 18 szt.
1.6 Literatura
[1] DOS 5.00 od środka, Komputerowa Oficyna Wydawnicza „HELP”, Warszawa 1992.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
Str. 1
Ćwiczenie 2. Instalacja i konfiguracja Windows 98
Cel ćwiczenia:
Poznanie instalacji systemu Windows 98. Skonfigurowanie najważniejszych
elementów komputera: karta graficzna, muzyczna, sieciowa, modem. Poznanie znaczenia
panelu sterowania.
Przed przystąpieniem do ćwiczenia uczeń powinien:
-
znać zasadę działania komputera,
-
umieć zarządzać plikami i folderami.
Po wykonaniu ćwiczenia uczeń będzie umiał:
-
zainstalować system Windows 98,
-
zainstalować najważniejsze elementy komputera,
-
korzystać z panelu sterowania.
Uwagi o realizacji ćwiczenia:
Każdy uczeń pracuje na oddzielnym komputerze, ma do dyspozycji:
Dyskietkę startową Windows 98.
Płytę instalacyjną Windows 98 PL SE.
Płytę ze sterownikami karty graficznej S3 Trio 3D 2X dla Windows 98.
Płytę ze sterownikami karty sieciowej 3Com 3C509.
2.1 Instalacja systemu Windows 98
2.1.a.
Programem fdisk usuń wszystkie partycje i załóż jedną partycję pokrywającą cały
obszar dysku.
2.1.b.
Uruchom z płyty instalacyjnej program setup.exe z katalogu Win98, lub uruchom
komputer z bootowalnej płyty instalacyjnej i wybierz instalowanie systemu.
2.1.c.
Na wstępie uruchomi się program, który sprawdzi dysk twardy. Jeżeli nie znajdzie
sformatowanej partycji zaproponuje formatowanie.
2.1.d.
Przez instalację prowadzić nas będzie kreator instalacji systemu Windows 98.
Na wstępie poprosi o wskazanie miejsca instalacji systemu (zazwyczaj to C:\WINDOWS).
2.1.e.
Teraz należy wybrać rodzaj instalacji, mamy do wyboru:
•
Standardowa. Zostaną instalowane najczęściej używane składniki systemu Windows 98.
Jest to zalecana opcja dla początkujących użytkowników.
•
Portatywna. Zostaną zainstalowane składniki wymagane przez komputery przenośne.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
Str. 2
•
Minimalna. Ta opcja instaluje tylko niezbędne elementy systemu i dlatego też
zajmuje najmniej miejsca na dysku. Nie są instalowane składniki opcjonalne, które
jednak w przyszłości można doinstalować wybierając ikonę Dodaj/Usuń programy
w Panelu sterowania.
•
Niestandardowa. Opcja dla doświadczonych użytkowników. Daje możliwość wyboru
instalowanych składników.
W ćwiczeniu wybieramy opcję Niestandardowa.
2.1.f.
Kolejny krok to wybór składników do zainstalowania. Składniki podzielone są
na kategorie, wybierając przycisk szczegóły możemy przez zaznaczenie („haczyk”)
określić, jakie składniki chcemy zainstalować. W przyszłości można doinstalować dowolny
składnik wybierając ikonę Dodaj/Usuń programy w Panelu sterowania.
2.1.g.
System Windows 98 podczas instalacji prosi o podanie danych identyfikujących
komputer. Musimy podać Nazwę komputera. Uwaga: jeżeli nasz komputer podłączony
jest do sieci nazwa musi być unikalna, dwa komputery nie mogą mieć tej samej nazwy.
W ćwiczeniu podaj CKP309-xx, gdzie xx to numer twojego komputera. Nazwa
komputera to maksymalnie 15 znaków bez spacji.
Grupa robocza służy do kojarzenia grup komputerów dla potrzeb bardziej
efektywnego przeglądania sieci, maksymalnie 15 znaków bez spacji. Podaj CKP309.
Ponieważ komputer może posiadać jedynie 15-znakową nazwę, możemy go opisać
dłuższym tekstem (do 48 znaków) w polu Opis komputera.
2.1.h.
Kolejny krok kreatora to wybór układu klawiatury, wybierz Układ klawiatury –
Polski programisty. A także ustawień regionalnych, powinno zostać Polski.
2.1.i.
Następnie określamy lokalizację naszego komputera, zatwierdzamy Polska. System
rozpocznie kopiowanie plików.
2.1.j.
Po restarcie system rozpocznie pierwsze uruchomienie. Poprosi o podanie
Informacji o użytkowniku – Nazwisko i Firma. Możesz podać tutaj swoje dane i CKP
w polu firma. Dane te system będzie wykorzystywał do identyfikacji użytkownika przy
różnego rodzaju działaniach.
2.1.k.
Kolejny krok to akceptacja umowy licencyjnej i podanie klucza produktu. Numer
podany jest na pudełku płyty instalacyjnej.
2.1.l.
Po kolejnym restarcie komputera należy zatwierdzić aktualny czas i strefę czasową.
2.1.m.
Przy
pierwszym
uruchomieniu
Standardowa karta graficzna PCI (VGA).
system
wykryje
kartę
graficzną
jako:
2.1.n.
Po restarcie pojawi się okno zalogowania do systemu Windows 98.
Każdy użytkownik systemu może posiadać własny profil z własnymi ustawieniami
systemu i programów, dlatego też system prosi o podanie nazwy użytkownika i hasło.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
Str. 3
Jeżeli nie pracujemy w domenie NT profil użytkownika pamiętany jest lokalnie. Nowy
użytkownik może podać swoje dane, a system automatycznie utworzy dla niego konto
lokalne.
2.1.o.
Po zalogowaniu system wykryje monitor zgodny z PnP, kartę muzyczną audio Crystal
PnP CODEC, port Joysticka i MIDI MPU-401. Windows 98 posiada sterowniki tych urządzeń,
zatem wystarczy przechodzić przez kolejne kroki kreatora dodawania nowego sprzętu.
2.2 Wstęp od instalacji urządzeń w Windows 98
2.2.a.
Podczas instalacji system Windows 98 automatycznie wykrywa i instaluje urządzenia PnP,
a także próbuje zainstalować starsze karty rozszerzeń nie wspierające standardu PnP.
Jest to jednak teoria, w praktyce często zdarza się, iż system nie wykrywa poprawnie
wszystkich urządzeń, czy błędnie je instaluje.
Jeżeli chcemy sprawdzić czy wszystkie komponenty komputera są poprawnie
zainstalowane należy wejść w Panel Sterowania i wybrać ikonę System.
Rys. 2.1 Panel sterowania
2.2.b.
Na zakładce Menadżer urządzeń możemy zobaczyć listę urządzeń zainstalowanych
w komputerze. Wszystkie składniki systemu pogrupowane są w kategorie np. CD-ROM,
karty graficzne, karty sieciowe i inne. Jeżeli chcemy zobaczyć listę elementów z wybranej
kategorii należy kliknąć znak „plus” przy nazwie wybranej kategorii.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
Str. 4
Rys. 2.2 Okno właściwości systemu, Menadżer urządzeń
2.2.c.
Jeżeli w liście zobaczymy urządzenia, przy których widnieje ! (wykrzyknik) oznacza
to, iż urządzenie nie pracuje poprawnie. W takiej sytuacji możemy wybrać Właściwości
zobaczyć jakie są przyczyny złej pracy urządzenia. Jeżeli występuje konflikt zasobów,
a więc przerwań, adresów lub kanałów DMA należy odpowiednio rozdzielić zasoby
modyfikując ustawienia na zakładce Zasoby.
Rys. 2.3 Właściwości źle pracującego portu drukarki.
Rys. 2.4 Ustawienia zasobów karty sieciowej.
2.3 Instalacja karty graficznej.
2.3.a.
Jeżeli system nie wykryje karty graficznej instaluje sterowniki standardowej karty
graficznej PCI (VGA). Sterownik ten działa ze wszystkimi kartami graficznymi, jednak nie
potrafi wykorzystywać zaawansowanych możliwości kart graficznych, dlatego też na
wstępie po instalacji systemu należy zainstalować sterowniki odpowiedniej karty.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
Str. 5
Kupując komputer dostajemy zazwyczaj płytę z wieloma sterownikami.
Najważniejszym elementem karty graficznej jest układ zwany chipset. Na świecie tylko
kilka firm produkuje chipsety np. NVIDIA, ATI, MATROX. Na podstawie tych układów setki
firm wytwarza karty graficzne. Instalując urządzenie musimy posiadać sterowniki dla
chipsetu naszej karty dla naszego systemu (bardziej renomowani producenci wypuszczają
sterowniki zoptymalizowane do pracy z modelami ich kart np. Elsa). Zazwyczaj sterowniki
dla Windows 95 , 98 i ME są takie same.
2.3.b.
Aby zmienić sterownik karty graficznej z Panelu sterowania wybierz Ekran,
następnie zakładkę Ustawienia, przycisk Zaawansowane, w nowym oknie zakładkę
Karta i przycisk Zmień.
W ten sposób wywołasz Kreatora aktualizacji sterownika urządzenia, który
przeprowadzi cię przez proces instalacji.
2.3.c.
Na wstępie kreator zaproponuje wyszukanie lepszego sterownika niż obecnie
używany. Jest to opcja zalecana, gdyż po jej wyborze system sprawdzi czy wskazany
sterownik jest zgodny z kartą znajdującą się w komputerze.
W komputerach w pracowni sali 309 znajdują się karty S3 Trio 3D 2X. Sterownik do
nich znajdują się na płycie w katalogu S3LC2X.
2.3.d.
Po zainstalowaniu karty musisz ponownie uruchomić komputer. Następnie ustaw
rozdzielczość na 1024x768, kolory na True Color (24 bity), a odświeżanie na wartość
maksymalną dla twojego monitora (75 Hz lub 85 Hz), załącz duże czcionki. Ustawienia te
możesz zmienić w Panelu sterowania, ikonie Ekran, zakładce Ustawienia, przycisk
Zaawansowane. Zmień także tło, załącz wygasza ekranu, dopasuj wygląd pulpitu.
2.4 Instalacja innych urządzeń np. karty sieciowej
2.4.a.
W rozwiązaniu wielu problemów błędnie pracujących urządzeń pomaga usunięcie
danego elementu i ponowna instalacja. Jeżeli chcemy zainstalować urządzenie z Panelu
Sterowania należy wybrać ikonę Dodaj nowy sprzęt. Uruchomimy w ten sposób
kreatora dodawania nowego urządzenia. Przez kolejne okna kreatora przechodzimy
wybierając klawisz Dalej. Na wstępie system wyszuka urządzenia Plug and Play
i zaproponuje instalacje sterowników ze wskazanej lokalizacji. Będziemy musieli jednak
wcześniej wybrać opcję Wyszukaj najlepszych sterowników dla urządzenia.
2.4.b.
Podczas wyboru lokalizacji sterowników mam do dyspozycji cztery opcje. Stację
dysków, CD-ROM, pobranie sterowników ze strony internetowej Microsoft (Microsoft
Windows Update), możemy także wskazać dowolny folder ze sterownikami. W kolejnym
kroku kreatora system może poprosić nas o wybór odpowiedniego sterownika z listy
dostępnych właściwych sterowników.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
Str. 6
Rys. 2.5 Wybór lokalizacji sterowników
2.4.c.
Po zainstalowaniu urządzeń PnP system zaproponuje wykrycie innych urządzeń nie
wspierających tego standardu. Zobaczymy wówczas okno jak na rysunku 2.6. Jeżeli
wiemy jakie urządzenie chcemy zainstalować i mamy sterowniki do tego urządzenia
najlepiej wybrać opcję drugą Nie, chcę wybrać sprzęt z listy.
Rys. 2.6 Okno kreatora dodawania nowego sprzętu
2.4.d.
W kolejnym oknie określamy typ sprzętu i po kliknięciu przycisk Dalej wybieramy
odpowiedni sterownik z bazy sterowników systemu Windows 98 lub Z dysku.
Po zainstalowaniu sterowników komputer może poprosić nas o ponowne uruchomienie
systemu. W takim wypadku należy zamknąć wszystkie programy i na pytanie Czy
uruchomić ponownie system odpowiedzieć Tak.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
Str. 7
Rys. 2.7 Wybór typu instalowanego sprzętu
2.4.e.
Zainstaluj sterowniki karty sieciowej zgodnej z NE2000 (firmy Novell/Anthem). Po
umieszczeniu sterowników w systemie, kreator instalacji zaproponuje ustawienie
określonych zasobów, tak aby ustawić je na karcie. Proponowane ustawienia nie będą
powodować konfliktów. Jeżeli jednak na karcie ustawione jest inne przerwanie i adres,
wówczas w SETUP’ie należy poinformować system o obecności karty ISA i zajmowanym
przez nią przerwaniu. Następnie po uruchomieniu systemu w Menadżerze urządzeń
należy ustawić wykorzystywane zasoby.
Uwaga: Realizując ćwiczenie instalowana karta nie będzie działać ponieważ nie ma jej w
komputerze. Ustaw zasoby, adres na 340, a przerwanie na 11.
2.4.f.
Ponieważ system wykrył kartę sieciową z Menadżera urządzeń usuń kartę 3Com
EtherLink III ISA 3C509 i ponownie zainstaluj wykorzystując sterowniki z płyty CD (3Com
EtherLink 10 ISA 3C509 in Legacy mode). Firma 3Com sterowniki karty sieciowej 3C509
wzbogaciła o program umożliwiający konfigurację sprzętową NIC (Network Interface
Card).
Po restarcie komputera zazwyczaj należy ustawić zasoby karty sieciowej (adres i
przerwanie). W tym celu należy wybrać właściwości instalowanej karty sieciowej w
Menadżerze urządzeń i zakładkę Zasoby.
Realizując ćwiczenie zainstalowałeś sterowniki firmy 3Com. Sterowniki te posiadają
dodatkowo oprogramowanie diagnostyczne, które samo określa zasoby sprzętowe. Zatem
realizując ćwiczenie nie musisz ustawiać zasobów karty sieciowej.
2.5
Instalacja modemu
2.5.a.
Z Panelu sterowania wybierz ikonę Modemy. System zapyta się czy wykryć
modem. W czasie ćwiczenia wybierz opcję Nie wykrywaj mojego modemu wybiorę
go z listy. Następnie wybierz modem firmy 3Com model U.S. Robotics 56K Voice EXT.
Podczas instalacji musisz podać port do którego przyłączony jest modem. Jeśli jest
to modem zewnętrzny przyłączony on będzie do portu szeregowego COM1 lub COM2
(wybierz COM1).
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
Str. 8
2.5.b.
Jeżeli chcesz zainstalować modem wewnętrzny musisz skorzystać ze specjalnych
programów instalacyjnych, które instalują na wstępie wirtualny port szeregowy, dopiero
potem modem.
Podczas instalacji proszony będziesz o podanie Informacji o lokalizacji.
2.5.c.
Po zainstalowaniu w oknie Właściwości Modemy pojawi się nowy modem. Jeżeli
chcesz sprawdzić działanie modemu warto z zakładki Diagnostyka wybrać Dodatkowe
informacje. Jeżeli komputer potrafi skomunikować się z modemem wyświetli w oknie
informacje odebrane z modemu.
Rys. 2.8 Lista zainstalowanych modemów
Rys. 2.9 Diagnostyka modemów
2.6 Instalacja sterowników do płyty głównej.
System Windows 98 powinien radzić sobie z obsługą wszystkich nowych płyt
głównych. Jednak aby podnieść wydajność systemu warto zainstalować sterowniki do
płyty głównej, dostarczone na płycie CD przez producenta.
Zazwyczaj posiadają one automatyczne programy instalacyjne, nie trzeba korzystać
z Panelu sterowania / Dodaj nowy sprzęt.
2.7 Konfiguracja połączenia Dial-up (np. z Internetem)
2.7.a.
Po zainstalowaniu modemu aby połączyć się z innymi sieciami np. z Internetem
należy skonfigurować połączenie Dial-up. Ikona Dial-up Networking powinna
znajdować się w Mój komputer.
Jeżeli jej tam nie mam, oznacza to, iż składnik Dial-up Networking
z Komunikacji nie jest zainstalowany. Musisz wówczas wybrać z Panelu sterowania
Dodaj/Usuń programy, zakładkę Instalator systemu Windows i w składniku
Komunikacja odznaczyć Dial-up Networking.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
Str. 9
2.7.b.
Po wejściu w Dial-up Networking system uruchomi Kreatora, który przeprowadzi
cię przez proces konfiguracji.
2.7.c.
Na wstępie musisz podać nazwę komputera (połączenia). To dowolny ciąg znaków
identyfikujący to połączenie.
2.7.d.
Następnie numer telefonu, z którym się chcesz połączyć. W przypadku połączenia
modemem analogowym do TP S.A. podajemy numer 0202122, dla modemu ISDN
0202422, a dla SDI będzie to dowolny numer np. 12345678 (usługa SDI nie wymaga
dodzwaniania się do konkretnego numeru).
Rys. 2.10 Nazwa połączenia
Rys. 2.11 Nr telefonu przy dostępie do innej sieci.
2.7.e.
Po zakończeniu działania kreatora w oknie Dial-up Networking zobaczysz swoje
połączenie.
Wybierz teraz Właściwości (znajdziesz je pod prawym przyciskiem myszy).
Rys. 2.12 Okno Dial-up Networking
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
Str. 10
2.7.f.
Na zakładce Ogólne możesz wyłączyć opcję Używaj numeru kierunkowego
i właściwości wybierania.
2.7.g.
Na zakładce Typy serwerów wyłącz Zaloguj się do sieci i protokoły NetBEUI
i Zgodny z IPX/SPX.
Rys. 2.13 Właściwości połączenia Dial-up
2.7.h.
Aby połączyć się z Internetem kliknij dwukrotnie na twoje połączenie w Dial-up
Networking (np. TP S.A.). W polu Nazwa użytkownika podaj ppp i w polu Hasło ppp.
Aby system w przyszłości pamiętał nazwę użytkownika i hasło wybierz Zapamiętaj
hasło.
Rys. 2.14 Okno nawiązania połączenia
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
Str. 11
2.7.i.
W oknie Dial-Up Networking możesz wybrać Ustawienia z menu Połączenia.
Będziesz mógł wówczas wyłączyć: okienko z pytaniem o hasło przed ustanowieniem
połączenia (Monituj o informacje przed wybraniem numeru).
Dodatkowo określić jak ma zachować się system, gry numer jest zajęty – Wybieraj
numer ponownie przez określoną ilość razy.
Rys. 2.15 Okno ustawienia połączenia
2.7.j.
Przy pierwszym uruchomieniu Internet Explorera może pojawić się okienko
Kreatora połączeń internetowych.
Ponieważ wcześniej ręcznie skonfigurowałeś połączenie z Internetem, wybierz Anuluj.
Rys. 2.16 Kreator połączeń internetowych
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 2 - v.1.00
2.8 Niezbędne pomoce dydaktyczne
[1] Dyskietka startowa Windows 98 - 18 szt.
[2] Płyta instalacyjna Windows 98 PL SE – 18 szt.
[3] Płyta ze sterownikami karty graficznej S3 Trio 3D 2X dla Windows 98 – 18 szt.
[4] Płyta ze sterownikami karty sieciowej 3Com 3C509 – 18 szt.
2.9 Literatura
[1] Microsoft Windows 98 Resource Kit, Microsoft Press.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Str. 12
Ćwiczenie nr 3 - v.1.00
Str. 1
Ćwiczenie 3. Wstęp do sieci, konfiguracja sieci w Windows 98
Cel ćwiczenia:
Zapoznanie się z modelem sieciowym ISO/OSI, który stoi u podstaw zrozumienia
zasad działania sieci komputerowych. Poznanie sprzętu sieciowego, adresacji w protokole
TCP/IP.
Przed przystąpieniem do ćwiczenia uczeń powinien:
-
znać zasadę działania komputera,
-
umieć poruszać się po systemie Windows,
-
umieć zarządzać plikami i folderami.
Po wykonaniu ćwiczenia uczeń będzie umiał:
-
omówić model ISO/OSI, adresację w protokole TCP/IP,
-
skonfigurować połączenia z siecią TCP/IP Microsoft Networks w Windows 98,
-
udostępniać zasoby w sieci Microsoft Networks.
Uwagi o realizacji ćwiczenia:
Każdy uczeń pracuje na oddzielnym komputerze, przyłączonym do sieci lokalnej
CKP. Przed przystąpieniem do ćwiczenia każdy uczeń powinien odświeżyć stację roboczą
z płyty CD z obrazem (Windows 98) pod ćwiczenie nr 3.
Uczeń ma do dyspozycji:
Płytę CD z obrazem dysku (Windows 98 bez sieci)
Płytę instalacyjną Windows 98 PL SE
Płytę ze sterownikami karty sieciowej 3Com 3C509
3.1 Wstęp
3.1.a. Sieć LAN i WAN
Najprościej mówiąc sieć to grupa połączonych ze sobą komputerów lub innych
urządzeń peryferyjnych. Przy definicji sieci często mówi się o łączeniu stacji (host).
Host to nie tylko komputer umożliwiający pracę interaktywną, ale także urządzenie
udostępniające usługi: np. serwery druku czy serwery plików.
Ze względu na rozmiar i rodzaje połączeń sieci dzielimy na sieci lokalne
(LAN – Local Area Network) i rozległe (WAN- Wide Area Network).
Sieci LAN łączą użytkowników na niewielkim obszarze (pomieszczenie, piętro,
budynek). Zasięg ograniczony jest to kilku kilometrów. Sieci te charakteryzują się przede
wszystkim małym kosztem, prostym oprogramowaniem komunikacyjnym i łatwością
rozbudowy. Jest kilka specyfikacji określających charakterystykę sieci lokalnych.
Do najpopularniejszych należą Ethernet i Fast Ethernet.
WAN - jest to sieć, która przekracza granice miast, państw, kontynentów
(największą siecią rozległą jest sieć Internet). Sieć taka składa się z węzłów i łączących je
łączy transmisyjnych. Dostęp do sieci rozległej uzyskuje się poprzez dołączenie systemów
użytkownika do węzłów sieci. W węzłach znajdują się urządzenia umożliwiające
przesyłanie danych między różnymi użytkownikami. Łączność pomiędzy węzłami
realizowana jest za pomocą publicznej sieci telefonicznej, specjalnie zestawionych łączy,
kanałów satelitarnych, radiowych lub innych.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 2
3.1.b. Topologie sieci
•
Topologia magistrali (szynowa)
Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za
pomocą pojedynczego, otwartego (umożliwiającego przyłączenie kolejnych urządzeń)
kabla. Kabel ten obsługuje tylko jeden kanał i nosi on nazwę magistrali. Oba końce
magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często
terminatorami. W przypadku uszkodzenia kabla przestaje działać cała sieć.
Rys. 3.1 Sieć połączona w magistralę
•
Topologia gwiazdy
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami
rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator (hub).W przypadku
uszkodzenia jednego z kabli tylko jeden komputer przestaje działać. W przypadku awarii
huba nie działa cała sieć. Topologie gwiazdy stały się dominującym we współczesnych
sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie.
Rys. 3.2 Sieć połączona w gwiazdę
•
Topologia pierścienia
Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa
połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie
musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia
w jednym kierunku. Każda stacja robocza pobiera i odpowiada na pakiety do nich
zaadresowane, a także przesyła dalej pozostałe pakiety do następnej stacji roboczej
wchodzącej w skład sieci.
Rys. 3.3 Sieć połączona w pierścień
3.1.c. Ethernet
Obecnie najbardziej popularnym rodzajem sieci lokalnych są sieci Ethernet i Fast
Ethernet. Są one zbliżone pod względem sposobu definiowania założeń działania sieci,
a dzieli je bardzo istotny parametr – szybkość transmisji. Ethernet może przesyłać dane
z prędkością do 10Mb/s, a Fast Ethernet do 100 Mb/s.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 3
W sieciach typu Ethernet stacje robocze wysyłają dane w trybie rozgłoszeniowym
(broadcastowym). Inne stacje wsłuchują się w rozsyłane dane, i odbierają tylko pakiety
przeznaczone dla siebie. Gdy jeden użytkownik nadaje komunikat do innego użytkownika
jest on rozsyłany rozgłoszeniowo do wszystkich stacji.
Ethernet jest siecią typu rywalizującego, gdzie wszystkie węzły w danym segmencie
rywalizują ze sobą o dostęp do sieci - w przypadku, gdy dwa komputery próbują
komunikować się w tym samym czasie, następuje kolizja, komputery muszą się wycofać i
zaprzestać transmisji. Sieć ta korzysta przy tym z protokołu CSMA/CD (Carrier-Sense
Multiple Access with Collision Detection).
Stacje robocze monitorują aktywność sieci (nasłuchują) w celu ustalenia, czy mogą
transmitować dane czy nie. Jeśli w danej chwili żaden z komputerów nie przesyła
informacji, wybrana stacja może rozpocząć nadawanie, nikomu nie przeszkadzając. Gdy
dwie stacje próbują przesyłać dane jednocześnie, dochodzi do kolizji, co powoduje
chwilowe zatrzymanie transmisji. Po określonym czasie transmisja jest wznawiana. Za
czas wstrzymania wysyłki odpowiedzialna jest każda stacja robocza, wobec tego
wystąpienie powtórnej kolizji jest mało prawdopodobne.
Informacje są przesyłane w postaci impulsów cyfrowych. Zbiór impulsów nazywamy
ramką. Ramka sieci Ethernet może mieć wielkość od 64 do 1518 bajtów. Każdy
przesyłany siecią pakiet zawiera pole z adresem odbiorcy i adresem nadawcy. Pozwala to
na zlokalizowanie komputera, dla którego informacja jest przeznaczona, oraz prawidłowe
doręczenie tej informacji. Wszystkie karty sieciowe mają 12-cyfrowy (6-bajtowy),
unikatowy w skali światowej adres, co wyklucza możliwość błędnego dostarczenia
wysyłanych pakietów. Adres ten zwany jest adresem sprzętowy MAC (Media Access
Control). Adresy komunikujących się stacji składają się z dwóch części: pola opisującego
producenta oraz numeru seryjnego (np. 00-01-02-DB-61-A9). W każdej ramce poza
sekcją zawierającą identyfikator nadawcy i odbiorcy, znajduje się sekcja zawierająca
przesyłane dane. Jej wielkość waha się od 46 do 1500 bajtów.
3.1.d. Okablowanie
Medium transportowym w sieciach Ethernet jest kabel koncentryczny (mniejsze
szybkości transmisji), skrętka oraz światłowód. Podstawowym typem topologii jest
magistrala oraz gwiazda (obecnie najczęściej stosowana).
•
Kabel koncentryczny
Kabel współosiowy zbudowany z pojedynczego, centralnego przewodu
miedzianego, otoczonego warstwą izolacyjną. Kabel ten jest ekranowany, w celu
odizolowania od zewnętrznych pól elektromagnetycznych stosuje się cienką siatkę
miedzianą. W użyciu znajdują się dwa rodzaje kabli koncentrycznych: o oporności falowej
50 Ω (w sieciach komputerowych) i 75 Ω (wykorzystywany w TV-SAT). Sieć Ethernet
definiuje dwie specyfikacje:
-
10BASE-2 zwany jest cienkim koncentrykiem. Grubość: 0.25", impedancja: 50 Ω,
przepustowość: 10 Mb/s, maksymalna długość jednego segmentu sieci to 185 m, a
przyłączonych do niego może być 30 komputerów.
-
10BASE-5 zwany jest grubym koncentrykiem. Grubość: 10 mm, impedancja: 50 Ω,
przepustowość: 10 Mb/s, maksymalna długość jednego segmentu sieci to 500 m, a
przyłączonych do niego może być 100 komputerów
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 4
Rys. 3.4 Przykładowe połączenie dla kabla koncentrycznego – topologia: magistrala
•
Skrętka
Skrętka zwana też w zależności od przepustowości 10BASE-T, 100BASE-T lub
1000BASE-T to obecnie najpopularniejsze medium transmisyjne. Używana jest także w
telefonii. Wyróżnia się dużą niezawodnością i niewielkimi kosztami realizacji sieci. Składa
się z od 2 do nawet kilku tysięcy par skręconych przewodów, umieszczonych we wspólnej
osłonie. Istnieją 2 rodzaje tego typu kabla: ekranowany (STP, FTP) i nieekranowany
(UTP). Różnią się one tym, iż ekranowany posiada folie ekranującą, a pokrycie ochronne
jest lepszej jakości, więc w efekcie zapewnia mniejsze straty transmisji i większą
odporność na zakłócenia. Mimo to powszechnie stosuje się skrętkę UTP.
Przepustowość skrętki zależna jest od tzw. kategorii. Skrętka kategorii 1 to kabel
telefoniczny, kategorii 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s,
kategorii 3 do transmisji o przepustowości do 10 Mb/s, kategorii 4 do 16 Mb/s, kategorii
5 do ponad 100 Mb/s - ten typ ma zastosowanie w szybkich sieciach np. Fast Ethernet.
Natomiast kategorii 6 - 622 Mb/s przeznaczony jest dla sieci ATM. Maksymalna długość
połączeń dla UTP wynosi 100 m, natomiast dla STP 250 m. Limit ten można przekroczyć
używając repeatera. Obydwa rodzaje skrętki posiadają impedancję 100 ohmów.
Rys. 3.5 Sieć oparta na skrętce z odległą stacją – topologia: gwiazda
Do karty sieciowej skrętkę przyłączą się za pomocą złącza RJ-45.
Rys. 3.6 Złącze RJ-45
Skrętkę stosuje się przede wszystkim w sieciach o topologii gwiazdy, więc
uszkodzenie jednego połączenia z zasady nie wpływa na pracę całej sieci.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
•
Str. 5
Światłowód
W światłowodach do transmisji informacji wykorzystywana jest wiązka światła,
która jest odpowiednikiem prądu w innych kablach. Wiązka ta jest modulowana zgodnie
z treścią przekazywanych informacji. To rozwiązanie otworzyło nowe możliwości
w dziedzinie tworzenia szybkich i niezawodnych sieci komputerowych. Właściwie dobrany
kabel może przebiegać w każdym środowisku. Szybkość transmisji może wynosić nawet 3 Tb/s.
Sieci oparte na światłowodach zwane są FDDI. Światłowód wykonany ze szkła
kwarcowego, składa się z rdzenia (złożonego z jednego lub wielu włókien), okrywającego
go płaszcza oraz warstwy ochronnej. Dielektryczny kanał informatyczny eliminuje
konieczność ekranowania.
Budując sieć Ethernet można korzystać, ze światłowodu. Niezbędny będzie wówczas
Tranceiver, który pobiera dane ze światłowodu i zamienia je na sygnały elektryczne.
Długość połączeń może wzrosnąć aż do 20 km.
3.1.e. Sprzęt sieciowy
-
Karta sieciowa
Nazywana jest również adapterem sieciowym (NIC – Network Interface Adapter)
Jest to urządzenie wymagane we wszystkich stacjach roboczych przyłączonych do sieci.
Każda karta jest przystosowana tylko do jednego typu sieci i posiada niepowtarzalny
numer, który identyfikuje zawierający ją komputer (adres MAC). Istnieją karty sieciowe
przystosowane zarówno do magistrali ISA jak i PCI. Karty pod PCI wyróżniają się wyższą
wydajnością i mniejszym obciążeniem procesora stacji. Obecnie karty sieciowe posiadają
własny procesor i pamięć RAM. Procesor pozwala przetwarzać dane bez angażowania
w to głównego procesora komputera, a pamięć pełni rolę bufora w sytuacji, gdy karta nie
jest w stanie przetworzyć napływających z sieci dużych ilości danych. Są one wtedy
tymczasowo umieszczane w pamięci.
Na karcie sieciowej znajduje się złącze dla medium transmisyjnego. Często, aby
zapewnić zgodność karty z różnymi standardami okablowania producenci umieszczają
2 lub 3 typy takich złącz. Obecnie najpopularniejsze są RJ-45 i BNC.
Rys. 3.7 Złącza na karcie sieciowej.
Głównym zadaniem karty sieciowej jest transmisja i rozszyfrowywanie informacji
biegnących łączami komunikacyjnymi. Przesyłanie danych rozpoczyna się od uzgodnienia
parametrów transmisji pomiędzy stacjami (np. prędkość, rozmiar pakietów). Następnie
dane są przekształcane na sygnały elektryczne, kodowane, kompresowane i wysyłane do
odbiorcy. Tak więc karta odbiera i zamienia pakiety na bajty zrozumiałe dla procesora
stacji roboczej.
-
Koncentrator (Hub)
Jest to urządzenie posiadające wiele portów służących do przyłączania stacji
roboczych zestawionych przede wszystkim w topologii gwiazdy. W zależności od liczby
komputerów przyłączonych do sieci może się okazać konieczne użycie wielu hubów.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 6
W sieci takiej nie ma bezpośrednich połączeń pomiędzy stacjami . Komputery podłączone
są przy pomocy jednego kabla do centralnego huba, który po nadejściu sygnału
rozprowadza go do wszystkich linii wyjściowych.
Dużą zaletą takiego rozwiązania jest fakt, iż przerwanie komunikacji między jednym
komputerem a hubem nie powoduje awarii całej sieci, ponieważ każda stacja posiada z
nim oddzielne połączenie. Ponadto każdy pakiet musi przejść przez hub, więc możliwa
jest kontrola stanu poszczególnych odcinków sieci. Jednak uszkodzenia huba unieruchomi
całą sieć.
Można wyróżnić huby pasywne i aktywne. Hub pasywny jest tanim urządzeniem
pełniącym funkcję skrzynki łączeniowej, nie wymaga zasilania. Hub aktywny dodatkowo
wzmacnia sygnały ze stacji roboczej i pozwala na wydłużenie połączenia z nią. Zasilanie
jest wymagane.
Najczęstszym rodzajem kabla łączącego komputer i hub jest skrętka . Huby potrafią
jednak dokonać konwersji sygnału pochodzącego z różnych mediów transmisyjnych.
Huby są na ogół przyłączane do innych hubów.
-
Przełącznik (switch), hab przełączający.
Ogólnie przełącznik jest urządzeniem sieciowym odbierającym przychodzące
pakiety, tymczasowo je przechowujący i wysyłający do odpowiedniego portu. Przełączniki
są zbliżone wyglądem do koncentratorów. W przeciwieństwie do nich analizują otrzymane
ramki, aby kontrolować ruch w sieci. Uczą się, do którego z portów podłączeni są
adresaci informacji, a następnie kierują przesyłanie danych wyłącznie do wskazanych
odbiorców. Stosowanie ich w sieci poważnie ogranicza niepotrzebny ruch, gdyż dane nie
są rozsyłane do wszystkich portów urządzenia.
Potencjalna przepustowość przełącznika jest określana przez sumaryczną
przepustowość każdego z portów. Na przykład 16-portowy przełącznik Fast Ethernet
posiada zagregowaną przepustowość 1,6 Gb/s (przy założeniu działania w trybie półdupleksu i bez innych ograniczeń związanych z architekturą), podczas gdy 16-portowy
koncentrator Fast Ethernet posiada przepustowość tylko 100 Mb/s. Przełącznik może być
jednak ograniczony przez swoją architekturę.
Przełączniki są bardzo użyteczne do budowania dużych i niezawodnych sieci LAN,
ponieważ oferują one najniższą cenę za megabajt przepustowości ze wszystkich istniejących komponentów sieciowych. Przełączniki Ethernet i Fast Ethernet są także
użyteczne w zapewnianiu stałych transferów w sieci, takich jak na przykład transmisje
obrazu. Jest tak dzięki temu, że zapewniają one każdemu portowi stałą przepustowość.
-
Repeater (wzmacniak)
Wzmacniak to zazwyczaj niewielkie, posiadające dwa porty, urządzenie
elektroniczne służące do łączenia dwóch segmentów kabla sieciowego. Urządzenie to
regeneruje (wzmacnia) sygnały cyfrowe transmitowane w kablu. Po wykonaniu tej
czynności przesyła już wzmocniony sygnał do następnego segmentu sieci lokalnej. Dzięki
temu możliwe jest powiększenie zasięgu sieci. W standardzie Ethernet w pojedynczym
segmencie sieci sygnały możemy przesyłać na odległość do 500 metrów. Po zastosowaniu
repeatera odległość zostaje zwiększona do 1000 metrów. Niestety wzmacniaki
wprowadzają pewne opóźnienia sygnału i nie można stosować ich w nieskończoność.
Wiąże się to między innymi z mechanizmem wykrywania kolizji. Jeżeli opóźnienie sygnału
będzie zbyt duże mechanizm ten nie będzie w stanie prawidłowo działać.
Repeatery mogą łączyć segmenty sieci opartych na różnych nośnikach fizycznych. Na
przykład, do jednego z portów koncentratora możemy podłączyć kabel koncentryczny
sieci Ethernet, do drugiego natomiast światłowód.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
-
Str. 7
Most (bridge)
Mosty są urządzeniami możliwościami przypominające wzmacniaki. Tak samo jak
one pośredniczą pomiędzy dwoma segmentami sieci. Jednak mosty posiadają dużo
większe możliwości. Największą ich zaletą jest zdolność do filtrowania pakietów
przesyłając je z jednego segmentu sieci do drugiego, jeżeli zachodzi taka potrzeba, przez
co uzyskujemy zmniejszenie niepotrzebnego ruchu w segmencie. Na przykład, jeżeli
występuje komunikacja między stacjami znajdującymi się w tym samym segmencie most
nie wysyła pakietów do innego segmentu. Most analizuje adresy fizyczne kart sieciowych
i na tej podstawie decyduje czy dany pakiet powinien zostać przesłany do innego
segmentu czy nie. Mosty miały szerokie zastosowanie w sieciach o topologii magistrali.
Most jest ewolucyjnym poprzednikiem przełącznika, obecnie jest rzadko stosowany,
zastępują go szybkie przełączniki.
-
Router
Zadaniem routerów jest rozsyłanie informacji, decyzja, gdzie przesłać ramkę,
oparta jest na analizie protokołu i adresu sieci. Dokładniej mówiąc, routery łączą co
najmniej dwa logiczne segmenty sieci. Router może wykonywać wszystkie funkcje mostu
i więcej, co pozwala na używanie go w wielu różnych aplikacjach. Router różni się od
mostu możliwością analizy nagłówka protokołu. To umożliwia routerowi podział sieci w
oparciu o adresy sieci i hosta. Ta właściwość pozwala używać routera do trzech funkcji:
Zwiększania segmentacji sieci.
Routery były od początku wykorzystywane do segmentowania sieci na podsieci.
To umożliwia im filtrowanie ramek rozgłoszeniowych i utrzymuje w odizolowaniu mniejszą
liczbę użytkowników, co poprawia wydajność tych segmentów.
Routowania pomiędzy różnymi sieciami LAN
Kolejną zaletą routerów jest możliwość łączenia różnych sieci opartych na
pakietach. Routery są zwykle używane do łączenia sieci Ethernet i Token Ring. Router
przyjmuje nadchodzącą ramkę i przechowuje ją w pamięci. Następnie usuwa on z ramki
wszystko poza polem danych i opakowuje te dane w ramkę innego standardu sieciowego.
Następnie wysyła ją do właściwego portu. Routery w takiej konfiguracji nie są
przeźroczyste dla sieci, ale muszę być jawnie adresowane. Dlatego jeżeli użytkownik sieci
Ethernet będzie chciał wysłać dane do użytkownika sieci Token Ring, będzie musiał
wysłać je do routera, który łączy dwie sieci LAN.
Łączenie z sieciami WAN
Routery odgrywają także ważną rolę w połączeniach WAN. Łącza WAN mają zwykle
mniejszą przepustowość niż sieć lokalna ze względu na to, że koszt uzyskania tej
przepustowości jest tutaj znacznie wyższy. Ponieważ routery najlepiej filtrują pakiety, są
one najlepszymi urządzeniami pełniącymi rolę bram. Routery WAN mogą także
wykonywać takie funkcje jak kompresja czy szyfrowanie. Czasami routery w takiej
konfiguracji nazywa się bramami.
3.1.f. Model ISO/OSI
Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych
(model OSI – Open System Interconection) w celu ułatwienia realizacji otwartych
połączeń
systemów komputerowych. Organizacja przepływu danych podlega
siedmiowarstwowemu modelowi łączenia systemów otwartych, który zakłada przesyłanie
danych z aplikacji (programu) na jednym komputerze do aplikacji na drugim komputerze
przez medium transmisyjne. Open oznacza, iż dwa dowolne systemy spełniające warunki
standardu ISO mogą wzajemnie się komunikować przy pomocy dowolnego medium
transmisyjnego np. kabel miedziany, światłowód, droga radiowa, system satelitarny lub
inny. Każda warstwa definiuje funkcję wykonywaną podczas przekazywania danych za
pośrednictwem sieci między współpracującymi ze sobą aplikacjami. Inaczej mówiąc
model OSI dzieli zadanie przesyłania informacji między stacjami sieciowymi na siedem
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 8
mniejszych zadań składających się na poszczególne warstwy. Zadania te nie definiują
konkretnego protokołu czyli, nie precyzują one dokładnie, jak dany fragment
oprogramowania pełniący zadania jednej z warstw ma działać, ale tylko co ma
wykonywać.
Nazwa warstwy modelu OSI
Numer warstwy
Aplikacji
7
Prezentacji
6
Sesji
5
Transportu
4
Sieci
3
Łącza danych
2
Fizyczna
1
Warstwa fizyczna. Warstwa najniższa nazywana jest warstwą fizyczną. Jest ona
odpowiedzialna za przesyłanie strumieni bitów. Odbiera ramki danych z warstwy 2, czyli
warstwy łącza danych, i przesyła szeregowo, bit po bicie, całą ich strukturę oraz
zawartość przez medium transmisyjne. Jest ona również odpowiedzialna za odbiór
kolejnych bitów przychodzących strumieni danych. Strumienie te są następnie przesyłane
do warstwy łącza danych w celu ich ponownego ukształtowania. W warstwie tej działają
karty sieciowe, koncentratory (huby), wzmacniaki (repeatery) i tranceivery.
Warstwa łącza danych. Druga warstwa modelu OSI nazywana jest warstwą łącza
danych. Jak każda z warstw, pełni ona dwie zasadnicze funkcje: odbierania i nadawania.
Warstwa ta jest odpowiedzialna za upakowanie strumienia danych przychodzącego z
warstwy fizycznej w tzw. ramki. Każda ramka zawiera adres nadawcy i odbiorcy. Pozwala
to na zlokalizowanie komputera, dla którego informacja jest przeznaczona. Dodatkowo
zapewnia niezawodność łącza danych. Definiuje mechanizmy kontroli błędów w
przesyłanych ramkach - CRC (Cyclic Redundancy Check). Jest ona ściśle powiązana z
warstwą fizyczną, która narzuca topologię np. Ethernet. W warstwie tej działają
sterowniki (drivery) kart sieciowych oraz mosty (bridge) i przełączniki (switche).
Warstwa sieci. Warstwa sieci jest odpowiedzialna za określenie trasy transmisji
między nadawcą, a odbiorcą. Warstwa ta nie ma żadnych wbudowanych mechanizmów
korekcji błędów i w związku z tym musi polegać na wiarygodnej transmisji końcowej
warstwy łącza danych. Warstwa sieci używana jest do komunikowania się z komputerami
znajdującymi się poza lokalnym segmentem sieci LAN (np. przez sieć rozległą WAN).
Ramki przychodzące z warstwy drugiej otrzymują unikalny adres w całej sieci, dzięki
czemu mogą zostać dostarczone do odległych systemów. Warstwa ta przetwarza
informacje w porcjach zwanych pakietami. Ponadto odpowiedzialna jest za trasowanie
(routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia. W tej
warstwie działa protokół IP wykorzystywany przez największą sieć WAN – Internet.
W warstwie sieciowej działają routery i zarządzalne przełączniki.
Warstwa transportu. Warstwa ta pełni funkcję podobną do funkcji warstwy łącza w
tym sensie, że jest odpowiedzialna za końcową integralność transmisji. Jednak w
odróżnieniu od warstwy łącza danych - warstwa transportu umożliwia tę usługę również
poza lokalnymi segmentami sieci LAN. Potrafi bowiem wykrywać pakiety, które zostały
przez routery odrzucone i automatycznie generować żądanie ich ponownej transmisji.
Warstwa transportu identyfikuje oryginalną sekwencję pakietów i ustawia je w
oryginalnej kolejności przed wysłaniem ich zawartości do warstwy sesji. W tej warstwie
działa protokół TCP.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 9
Warstwa sesji. Piątą warstwą modelu OSI jest warstwa sesji. Jest ona rzadko
używana; wiele protokołów funkcje tej warstwy dołącza do swoich warstw
transportowych. Zadaniem warstwy sesji modelu OSI jest zarządzanie przebiegiem
komunikacji podczas połączenia miedzy dwoma komputerami. Przepływ tej komunikacji
nazywany jest sesją. Warstwa ta określa, czy komunikacja może zachodzić w jednym,
czy obu kierunkach. Gwarantuje również zakończenie wykonywania bieżącego żądania
przed przyjęciem kolejnego.
Warstwa prezentacji. Zapewnia tłumaczenie danych, definiowanie ich formatu oraz
odpowiednią składnię. Umożliwia przekształcenie danych na postać standardową,
niezależną od aplikacji. Rozwiązuje takie problemy jak niezgodność reprezentacji liczb,
znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję
i szyfrowanie.
Warstwa aplikacji. Najwyższą warstwą modelu OSI jest warstwa aplikacji. Pełni ona
rolę interfejsu pomiędzy aplikacjami użytkownika a usługami sieci. Warstwę tę można
uważać za inicjującą sesje komunikacyjne. W warstwie tej działają protokoły HTTP, FTP,
NNTP, TELNET, SMTP, POP3.
3.1.g. Protokół TCP/IP
Protokół, z którego korzysta Internet - TCP/IP można opisać za pomocą
siedmio-warstwowego modelu ISO/OSI. Lepiej jednak funkcje i właściwości protokołu
TCP/IP oddaje uproszczony model cztero-warstwowy. W modelu tym najważniejsze są
warstwy sieciowa i transportowa, pozostałe są połączone i tworzą dwie warstwy zwane
warstwą dostępu do sieci oraz warstwą aplikacji. Funkcje tych warstw pokrywają się z
zadaniami odpowiadających im warstw w modelu ISO/OSI.
Rys. 3.8 Porównanie modelu ISO/OSI i modelu TCP/IP
Podobnie jak w modelu OSI kolejne warstwy dołączają (bądź usuwają, w zależności
w którą stronę przesuwają się dane na stosie protokołów) własne nagłówki. Taki proces
nazywa się enkapsulacją danych. Jednak model czterowarstwowy, poprzez zintegrowanie
funkcjonalne niektórych warstw, o wiele lepiej obrazuje ten proces dla protokołu TCP/IP.
Każda warstwa ma swoją terminologię określającą dane aktualnie przez nią obrabiane.
Ponieważ protokół TCP/IP składa się z dwóch głównych protokołów warstwy
transportowej TCP i UDP, więc również w nazewnictwie wprowadzony został podział.
Warstwa
TCP
UDP
Aplikacji
strumień
wiadomość
Transportowa
segment
pakiet
Internetu
datagram
Dostępu do sieci
ramka
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 10
3.1.h. Adresacja IP
Adresy wszystkich komputerów w Internecie są wyznaczane przez właściwości
protokołu IP. Adres IP składa się z czterech liczb dziesiętnych z zakresu 0-255
przedzielonych kropkami (np. 212.160.198.1). Można go również zapisać jako jeden ciąg
32 bitów lub też cztery ciągi po osiem bitów każdy, przedzielone kropkami.
Każdy taki adres można podzielić na dwie części:
część identyfikującą daną sieć w Internecie,
część identyfikującą konkretny komputer w tej sieci.
Podział ten wynika z faktu, że każde przedsiębiorstwo, które otrzymuje adresy
Internetowe do własnego wykorzystania, otrzymuje tylko jakiś wydzielony zakres tych
adresów, określany mianem: przestrzeń adresowa.
Klasy adresów w TCP/IP:
Pierwotnie bity określające sieć i bity określające komputer były rozróżniane za
pomocą tzw. klas adresów IP. Klasy były definiowane za pomocą kilku pierwszych bitów
adresu. Na podstawie ich wartości oprogramowanie określało klasę adresu, a tym samym
które bity odpowiadają za adres podsieci, a które za adres hosta.
0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
-
klasa A
klasa B
klasa C
multicast
adresy zarezerwowane
n – bit należący do adresu sieci,
h – bit należący do adresu hosta.
W ten sposób, na podstawie wartości N pierwszego bajtu adresu IP możemy
zdefiniować do jakiej klasy należy dany adres:
N<
128
192
224
N>
128
– klasa A
< N < 191 – klasa B
< N < 223 – klasa C
< N < 239 – multicast (transmisja grupowa, wykorzystywanymi przy np.: wideo-konferencjach).
239
– adresy zarezerwowane
W pewnym momencie rozwoju Internetu okazało się, że ten sposób przydzielania
adresów sieci jest bardzo nieekonomiczny. Dostępne klasy adresów zaczęły się bardzo
szybko
kurczyć.
Wprowadzono
system
zwany:
bezklasowym
routowaniem
międzydomenowym CIDR (Classless Inter-Domain Routing). Pojawiło się pojęcie maski
sieci. Maska sieci składa się podobnie jak adres IP z 4 bajtów, używana jest do
wydzielenia części adresu odpowiadającej za identyfikację sieci i części odpowiadającej za
identyfikację komputera z adresu IP.
Adres IP:
Maska sieci:
Adres IP:
Maska:
Adres sieci:
Broadcast:
Adres sieci:
Broadcast:
212.51.219.50
255.255.255.192
11010100.00110011.11011011.00110010
11111111.11111111.11111111.11000000
11010100.00110011.11011011.00000000
11010100.00110011.11011011.00111111
212.51.219.0
212.51.219.63
Adres sieci tworzymy przepisując niezmienione wszystkie bity adresu IP, dla
których odpowiednie bity maski mają wartość jeden. Resztę uzupełniamy zerami. Adres
broadcast jest adresem rozgłoszeniowym sieci. Używa się go do jednoczesnego
zaadresowania wszystkich komputerów w danej sieci (jest przetwarzany przez wszystkie
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 11
komputery w sieci). Tworzymy go podobnie do adresu sieci, jednak dopełniamy
jedynkami zamiast zerami.
Mając adres sieci i adres broadcast możemy łatwo wyznaczyć możliwy zakres
numerów IP komputerów w danej sieci. Dla podanych powyżej adresów sieci i broadcast,
komputerów w sieci mogą przyjmować adresy IP od numeru: 212.51.219.1 do
212.51.219.62.
Adres 212.51.219.50 z maską 255.255.255.192 możemy w skrócie zapisać
212.51.219.50/26. W tym przypadku ostatnia liczba oznacza ilość bitów o wartości jeden
w masce.
Adresy specjalne, klasy nieroutowalne.
Istnieją pewne adresy, których nie można wykorzystać do normalnych zastosowań
(przydzielić ich komputerom). Dla danej sieci (przestrzeni adresowej) takim adresem jest
adres sieci. W omawianym przykładzie tym adresem jest 212.51.219.0; adres ten
symbolizuje całą sieć. Drugim takim adresem jest wyznaczony powyżej broadcast, czyli
adres rozgłoszeniowy. Każdy datagram IP o tym adresie zostanie odczytany i
przetworzony przez wszystkie komputery danej sieci. Adres sieci i broadcast zmieniają
się w zależności od aktualnej przestrzeni adresowej.
Ponadto adresem specjalnego przeznaczenia jest adres: 0.0.0.0. oznacza on
wszystkie komputery w Internecie. Często podczas odczytywania tablicy routingu
zastępowany jest on słowem: „default”.
Następnym adresem specjalnym jest 127.0.0.1, jest to adres pętli (loop-back
address). Adres ten służy do komunikacji z wykorzystaniem protokołu IP z lokalnym
komputerem (localhost). Jest to adres zawsze przypisany komputerowi, na którym
właśnie pracujemy, ponieważ pakiety z takimi adresami nie powinny wydostawać się na
zewnątrz komputera, nie powoduje to żadnych konfliktów.
Należy również pamiętać o adresach klasach adresów multicast i zarezerwowanych,
których też nie możemy wykorzystać do normalnych zastosowań.
Pewna grupa adresów została zarezerwowana do powszechnego wykorzystania.
Można z wykorzystaniem tych adresów budować lokalne intranety (sieci IP świadczące
takie same usługi jak Internet, ale dla pojedynczego przedsiębiorstwa). Adresy te czasem
nazywane są adresami nieroutowalnymi. Nazwa ta powstała, ponieważ pakiety z takich
sieci nie powinny być przekazywane przez routery. Wynika stąd, że możemy założyć
sobie sieć przestrzenią adresową z takiego zakresu i sieć ta nie będzie widziana na
zewnątrz w Internecie.
A
B
C
255.0.0.0
255.255.0.0
255.255.255.0
10. 0.0.0 - 10.255.255.255
172. 16.0.0 - 172. 31.255.255
192.168.0.0 - 192.168.255.255
3.1.i. Dodatkowe informacje w Internecie
Interaktywny podręcznik sieci komputerowych - http://www.man.poznan.pl/~pawelw/dyplom/
Serwis LanPL - http://www.my.link.pl/lanpl/
Sieci komputerowe - http://republika.pl/muminkownik/sieci.htm
Podstawy Protokołu TCP/IP – http://republika.pl/kris_b/
Przegląd urządzeń sieciowych - http://www.sieci.res.pl/!start.htm
Sieci lokalne - http://republika.pl/siecilokalne/
Amatorskie sieci komputerowe - http://lanzone.koti.com.pl/
Teoria LAN - http://republika.pl/teoria/
Działanie sieci LAN - http://stud.wshe.lodz.pl/~gall/net/
Sieci komputerowe - http://medvis.eti.pg.gda.pl/pakiet1/pakiet1.html
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 12
3.2 Instalacja i konfiguracja sieci w Windows 98
3.2.a. Instalacja protokołu TCP/IP i klienta Microsoft Network
System Windows 98 może pracować zarówno w sieciach z serwerem jak i tworzyć
sieć równoprawną (peer to peer), w której serwer nie występuje. W takiej sieci każdy
komputer może udostępniać zasoby dyskowe czy drukarkowe.
Aby zbudować sieć równoprawną należy zainstalować sterowniki karty sieciowej.
Następnie protokół sieciowy TCP/IP oraz klienta sieci Microsoft Networks.
Jeżeli z Menadżera urządzeń wynika, że karta sieciowa działa poprawnie
możemy uruchomić Panel sterowania i wybrać ikonę Sieć.
Rys. 3.9 Właściwości karty sieciowej
Rys. 3.10 Właściwości sieci
W liście zainstalowanych składników zobaczymy
(obok zielonej ikony symbolizującej kartę sieciowa).
sterownik
karty
sieciowej
Teraz wykorzystując przycisk Dodaj należy dodać protokół TCP/IP. Następnie
klienta sieci Microsoft Networks.
Wybrane przez nas składniki powinny pojawić się w liście Zainstalowanych
składników w okienku Sieć. W liście tej powinien jeszcze zostać element 3Com
TCAATDI Diagnostic TDI odpowiedzialny za obsługę karty sieciowej 3Com 3C509. Można
usunąć Microsoft Family Logon.
Jeżeli komputer za pomocą modemu łączy się z innymi sieciami np. Internetem,
wówczas w liście składników musi znajdować się Karta Dial-up.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 13
Rys. 3.11 Dodanie protokołu sieciowego
3.2.b. Konfiguracja sieci Microsoft Networks
Kolejna faza konfigurowania to określenie, aby system logował się do sieci.
Wybieramy zatem w liście Logowanie do sieci podstawowej pozycję Klient sieci
Microsoft Networks.
Jeżeli zamierzamy udostępniać z naszego komputera pliki lub drukarki należy
wybrać przycisk Udostępnianie plików lub drukarek. Następnie wybrać odpowiednie
opcje. Pierwsza odpowiedzialna jest za udostępnianie plików, druga drukarek.
Każdy komputer pracujący w sieci musi posiadać unikalną nazwę oraz należeć do
określonej grupy roboczej. Unikalną to znaczy, że w danej grupie roboczej dwa
komputery nie mogą się tak samo nazywać. Dodatkowo każdy komputer możemy opisać
krótkim tekstem. Te wszystkie ustawienia wpisujemy na zakładce Identyfikacja w
okienku Sieć. Nazwa komputera i grupa robocza to maksymalnie 15 znaków bez spacji.
W okienku Sieć możemy jeszcze określić sposób kontroli dostępu do zasobów,
które będziemy udostępniać. Opcję drugą - kontrolę dostępu na poziomie
użytkownika możemy załączyć jedynie wówczas, gdy w naszej sieci pracuje serwer.
Odpowiedzialny on będzie za autoryzację, wówczas uprawnienia do udostępnianych
zasobów będziemy mogli przypisywać użytkownikom i grupom.
Rys. 3.12 Ustawienia identyfikacji sieci
Rys. 3.13 Określenie kontroli dostępu do zasobów
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 14
Jeżeli budujemy sieć równoprawną należy wybrać opcję pierwszą Kontrola
dostępu na poziomie zasobów. Wówczas podczas udostępniania każdy zasób będzie
można chronić osobnym hasłem.
Wówczas w polu Uzyskaj listę użytkowników i grup z będziesz musiał podać
nazwę domeny, w której pracujesz.
3.2.c. Konfiguracja protokołu TCP/IP
Przed zatwierdzeniem ustawień sieci należy jeszcze określić właściwości protokołu
TCP/IP. Wybieramy zatem z listy zainstalowanych składników w oknie Sieć protokół
TCP/IP a następnie przycisk Właściwości. W oknie Właściwości protokołu TCP/IP
musimy określić sposób adresacji. Jeżeli w naszej sieci znajduje się serwer DHCP to
możemy na zakładce Adres IP wybrać Automatycznie uzyskaj adres IP. Jeśli pracujemy
w sieci bez serwera należy wybrać opcję drugą Podaj adres IP. Jeżeli budujemy sieć
intranetową nie podłączoną do innych sieci np. Internetu wówczas przydzielając adresy IP
możemy skorzystać ze specjalnej puli adresów zarezerwowanych do budowy właśnie
takich sieci. Adres ma wówczas postać 10.x.x.x, w miejsce x możemy podać dowolną
wartość wchodzącą w skład naszej podsieci definiowanej za pomocą maski. Jeżeli maskę
ustawimy na 255.255.255.0 to nasz adres może mieć postać 10.0.0.x.
Uwaga: dwa komputery w sieci nie mogą korzystać z tego samego adresu.
Podczas realizacji ćwiczenia podaj adres 10.0.0.x, gdzie x to numer twojego
komputera.
Dodatkowo, jeżeli sieć podłączona jest do innych sieci, musisz jeszcze odpowiednio
skonfigurować ustawienia Bramki i DNS (w czasie realizacji ćwiczenia podaj dla bramy:
10.0.0.100, dla DNS 212.160.198.2).
Jeżeli w twojej sieci pracuje serwer WINS musisz podać jego adres na zakładce
Konfiguracja WINS.
Jeżeli pracujesz w sieci bez serwera we właściwościach Klienta sieci Microsoft
Networks warto zaznaczyć szybkie lokowanie, tak aby podczas logowania system
nie otwierał połączeń sieciowych (mogą być niedostępne, gdyż inne komputery mogą być
wyłączone).
Rys. 3.14 Konfiguracja protokołu TCP/IP.
Rys. 3.15 Właściwości Klienta sieci Microsoft Networks.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 15
3.2.d. Ustawienie logowania do domeny Windowsa NT
Jeżeli twój komputer pracuje w sieci z serwerem Windows NT możesz ustawić, aby
logował się do domeny NT. Wówczas serwer będzie autoryzował dostęp do komputera jak
i do sieci. Dodatkowo użytkownicy będą mogli przechowywać profil z indywidualnymi
ustawieniami na serwerze. W tym celu musisz wywołać Właściwości Klienta sieci
Microsoft Networks, następnie wybrać opcję Zaloguj do domeny Windows NT i podać
odpowiednią domenę (w czasie realizacji tego ćwiczenia nie musisz ustawiać logowania
do domeny).
3.3 Sieć równoprawna (peer to peer) w Windows 98
3.3.a. Udostępnianie folderów w Windows 98
Jeżeli komputer jest poprawnie skonfigurowany i wybrana jest opcja
udostępniania plików możemy udostępniać foldery naszego komputera. W tym celu
należy w Eksploratorze Windows kliknąć prawym przyciskiem myszy na wybranym
folderze i wybrać Udostępnianie.
Rys. 3.16 Okno udostępniania folderu
Następnie musisz wybrać opcję Udostępniony jako. Podać nazwę, pod jaką
wybrany folder będzie dostępny w sieci, długość tej nazwy to maksymalnie 12 znaków,
możemy także podać komentarz do udostępnianego zasobu. W kolejnym kroku
określamy Typ dostępu, mamy do dyspozycji trzy opcje: Tylko do odczytu, Pełny,
Zależny od hasła. Po wybraniu opcji trzeciej należy podać hasła dla dostępu tylko do
odczytu i dla dostępu pełnego.
3.3.b. Dostęp do zasobów sieciowych, mapowanie dysków
Dostęp do udostępnianych folderów możemy uzyskać przeglądając otoczenie
sieciowe. UWAGA: aby korzystać z sieci Microsoft Networks musisz się do niej zalogować,
przy starcie systemu nie możesz wybrać anuluj.
Jeżeli z jakiegoś folderu będziesz chciał częściej korzystać warto przypisać
wybrany zasób do literki dysku, ta operacja nazywana jest mapowaniem dysku.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 3 - v.1.00
Str. 16
Aby zamapować dysk w Eksploratorze Windows z menu Narzędzia należy
wybrać Mapuj dysk sieciowy. Następnie w oknie wybrać literkę dysku i podać ścieżkę
zasobu, który chcemy podmapować. Ścieżkę podajemy w notacji UNC, zatem powinna
mieć ona postać \\komputer\nazwa_zasobu. Dodatkowo należy wybrać opcję Podłączaj
ponownie przy zalogowaniu, jeżeli w przyszłości chcesz korzystać z podmapowanego
dysku.
Rys. 3.17 Okno mapowania dysku
3.3.c. Ćwiczenie
a. Udostępnij katalog C:\Moje dokumenty z uprawnieniami – tylko do odczytu.
b. Udostępnij katalog C:\Publiczny z pełnymi prawami.
c. Udostępnij katalog C:\Dla_wtajemniczonych z dostępem chronionym hasłem (dla
odczytu hasło: ockp, dla dostępu pełnego pckp).
d. Podmapuj wszystkie katalogi udostępniane na sąsiednich komputerach.
e. Sprawdź czy sąsiedzi poprawnie udostępnili foldery według zaleceń ćwiczenia.
3.3.d. Ćwiczenie
Skonfiguruj stację roboczą do pracy w domenie Windowsa NT
• domena: CKPGROUP
• nazwa użytkownika: user309
• hasło: user309
UWAGA: kontrolerem domena CKPGROUP jest pakiet Samba na systemie Linux. Aby
Windows 98 miał dostęp do tej domeny musisz wyłączyć szyfrowanie haseł.
Plik zmieniający odpowiedni wpis do rejestru znajdziesz na serwerze ftp
ftp://ftp.ckp.pl/samba/Win98_PlainPassword.reg
3.4 Niezbędne pomoce dydaktyczne
[1] Płyta CD z obrazem dysku (Windows 98 bez sieci) – 18 szt.
[2] Płyta instalacyjna Windows 98 PL SE – 18 szt.
[3] Płyta ze sterownikami karty sieciowej 3Com 3C509 – 18 szt.
3.5 Literatura
[1] Microsoft Windows 98 Resource Kit, Microsoft Press
[2] Akademia Sieci Cisco - Pierwszy rok nauki, Vito Amato, Wayne Lewis, wydawnictwo Mikom
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 4 - v.1.00
Str. 1
Ćwiczenie 4. Instalacja Systemu Windows NT 4.0 Server
Cel ćwiczenia:
Poznanie instalacji serwera NT, instalacji karty graficznej, rozpoczęcia pracy z
serwerem NT, zarządzania partycjami.
Przed przystąpieniem do ćwiczenia uczeń powinien:
-
umieć poruszać się po systemie Windows,
-
umieć zarządzać plikami i folderami,
-
posiadać wiedzę na temat podziału dysku (partycje), adresacji w protokole TCP/IP.
Po wykonaniu ćwiczenia uczeń będzie umiał:
-
zainstalować system Windows NT 4.0 Server,
-
rozpocząć pracę z systemem (zalogować się i poprawnie zamknąć system),
-
zainstalować kartę graficzna,
-
korzystać z okna dialogowego Windows NT Security,
-
zarządzać partycjami za pomocą Administratora dysków.
Uwagi o realizacji ćwiczenia:
Każdy uczeń pracuje na oddzielnym komputerze, przyłączonym do sieci lokalnej
CKP, ma do dyspozycji:
Płytę instalacyjną Windows NT 4.0 Server
Płytę ze sterownikami karty graficznej S3 Trio 3D 2X dla Windows NT
Płytę z poprawkami do Windows NT- Service Pack 6a
4.1 Wygenerowanie dyskietek instalacyjnych
4.1.a.
System Windows NT 4.0 Server można zainstalować bezpośrednio z bootowalnej
płyty CD. Jednak nie wszystkie komputery potrafią uruchomić się z napędu CD-ROM.
W takiej sytuacji należy wygenerować trzy dyskietki instalacyjne, z których można
bezpiecznie zainstalować system.
System Windows NT najlepiej instalować na niespartycjonowanym dysku, wówczas
istnieje możliwość dowolnego rozplanowania partycji. Należy jednak pamiętać, iż podczas
instalacji maksymalny rozmiar partycji systemowej to 4GB. Może to być partycja FAT ale
zalecana jest partycja NTFS. Ograniczenie 4GB związane jest z maksymalnym rozmiarem
partycji typu FAT. Dla NTFS ograniczenie partycji systemowej to 8GB, jednak przy
pomocy instalatora Windows NT nie da się utworzyć od razu partycji NTFS. Instalator
tworzy najpierw partycję FAT16 dopiero w dalszej części instalacji dokonuje konwersji na
NTFS. Jeżeli chcesz mieć partycję systemową większą od 4 GB, wówczas musisz założyć
partycję na innej instalacji Windowsa NT lub skorzystać z narządzi typu Partition Magic.
Jeżeli na dysku masz już system Windows 95 na partycji FAT16 to możesz
uruchomić program instalacyjny z płyty CD (w katalogu i386 program winnt.exe lub
winnt32.exe). Nie istnieje jednak możliwość aktualizacji systemu Windows 95 do
Windows NT. System NT możesz zainstalować na partycji FAT16 Windowsa 95 w innym
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 4 - v.1.00
Str. 2
katalogu np. WinNT, lub na innej partycji (najlepiej NTFS). Podczas instalacji system zgra
na partycję rozruchową pliki startowe. Jeżeli dysponujesz partycją FAT możesz
zainstalować system bez generowania dyskietek instalacyjnych. Ponieważ system
Windows NT nie obsługuje systemu FAT32 zatem, jeżeli na dysku masz zainstalowany
system Windows 98 wówczas musisz system NT posadzić na dodatkowej partycji
(najlepiej NTFS). W tym celu należy wygenerować dyskietki do instalacji bezpośrednio
z płyty CD.
4.1.b.
Aby wygenerować dyskietki do instalacji z płyty instalacyjnej CD:
•
•
Uruchom program winnt.exe lub winnt32.exe (jeżeli pracujesz pod Windows) z
katalogu i386, z parametrem /ox.
Na trzech sformatowanych, czystych dyskietkach program przygotuje dyski
instalacyjne.
4.2 Faza tekstowa instalacji
4.2.a.
Po uruchomieniu komputera z płyty instalacyjnej system rozpocznie wykrywanie
sprzętu znajdującego się w serwerze, po czym zapyta czy będziemy określać dodatkowe
karty SCSI i napędy w komputerze. Enter to autodetekcja sterowników dysku, S to
możliwość wskazania odpowiednich sterowników np. dla kontrolerów SCSI, RAID.
Instalator systemu NT potrafi obsługiwać kontroler EIDE, jednak nie w trybie ATA 66
i 100. Jeżeli posiadasz takie dyski, wówczas w BIOS’ie musisz wyłączyć obsługę UDMA
66/100 aby poprawnie zainstalować NT. Po instalacji systemu musisz zainstalować
sterowniki dostarczone przez producenta płyty głównej. Teraz możesz w BIOS’ie załączyć
obsługę UDMA 66/100.
4.2.b.
Po wykryciu sprzętu system poprosi o przeczytanie umowy licencyjnej, aby przejść
dalej należy ją zaakceptować wybierając F8 (I agree)
4.2.c.
W kolejnym kroku system zaproponuje typ komputera, monitor, klawiaturę,
ustawienie znaków na klawiaturze, mysz. Domyślne wartości są najczęściej poprawne,
warto jednak zmienić Keyboard Layout na polską programisty (Polish Programmers).
Zatwierdzenie ustawień to wybranie The above list matches my computer (powyższa
lista pasuje do mojego komputera).
4.2.d.
Teraz musisz określić gdzie zostanie zainstalowany system. Możesz usunąć
istniejące partycje (klawisz D - Delete), na wolnej przestrzeni (Unpartitioned space)
założyć nowe (klawisz C – Create). W ćwiczeniu usuń istniejące partycje i załóż dwie:
systemową 1500MB (C:), na dane użytkowników 1500MB (D:). Pamiętaj jednak że
maksymalny rozmiar partycji systemowej to 4GB. Wybierz partycję C: do instalacji
systemu – klawiszem Enter.
4.2.e.
W kolejnym kroku program instalacyjny zapyta się czy na wybranej partycji założyć
system plików FAT czy NTFS. Jedynie system NTFS gwarantuje ochronę danych na dysku,
zatem dla instalacji serwera należy wybrać NTFS.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 4 - v.1.00
Str. 3
4.2.f.
Po sformatowaniu dysku wybieramy katalog, w którym ma zainstalować się system.
Zostawiamy /WINNT. Wyciągamy dyskietkę i zatwierdzając Enterem przechodzimy do
graficznej fazy instalacji.
UWAGA: Pojawienie się w czasie instalacji jakichkolwiek ekranów STOP może
sygnalizować obecność wirusów na dysku twardym lub nieprawidłową pracę jakiegoś
elementu komputera.
4.3 Faza graficzna instalacji
4.3.a.
Po dwóch restartach komputera program instalacyjny zgłosi się w trybie
graficznym. Na wstępie poprosi o podanie nazwy użytkownika i organizacji, a także
numeru klucza autoryzacji (CD Key).
4.3.b.
Kolejny krok to wybór trybu licencjonowania. Przy licencjonowaniu Per Server
każda licencja klienta (CAL) jest przypisywana do konkretnego serwera i umożliwia jedno
podłączenie do tego serwera dla potrzeb podstawowych usług sieciowych. W tym trybie
licencjonowania połączenie ma miejsce do serwera, a nie tylko do pojedynczego
udostępnianego folderu. Jeżeli z jednego komputera nastąpiło połączenie do dwóch
zasobów np. \\nasz_server\folder1 i \\nasz_server\folder2 to dla celów licencjonowania
traktowane jest ono jako jedno połączenie.
Organizacja korzystająca z serwera NT musi posiadać tyle licencji CAL
przeznaczonych dla serwera, ile wynosi maksymalna liczna klientów, którzy będą
jednocześnie podłączać się do tego serwera. Jeżeli w trakcie instalacji wybierzesz opcję
Per Server musisz określić liczbę licencji CAL zakupionych dla twojego serwera. Jeżeli
serwer osiągnie maksymalną liczbę połączeń równoczesnych, to w chwili kolejnego
połączenia pojawi się komunikat o błędzie i żadne nowe połączenie nie zostanie
zaakceptowane.
Przy wyborze licencjonowania można wybrać Per Seat wówczas licencja CAL
dotyczy określonego klienta lub miejsca. Dzięki temu do serwera może mieć dostęp
nieograniczona liczba klientów, przy założeniu, że każdy klienta ma odpowiednią licencją
CAL. Gdy klient ma licencję dla systemu Windows NT Server, ma on wymagane
uprawnienia dostępu do wszystkich komputerów Windows NT Server, zainstalowanych w
obrębie całej organizacji.
Jeżeli firma posiada jeden serwer i 10 stacji roboczych można wybrać
licencjonowanie Per Server dla 10 CAL. W przyszłości, jeżeli w firmie zostanie
zainstalowany drugi serwer wówczas za pomocą ikony Licensing z Panelu sterowania
można przełączyć się na licencjonowanie Per Seat. Proces tego nie da się już odwrócić.
Przy realizacji ćwiczenia wybierz Per Seat.
4.3.c.
Teraz musisz podać nazwę komputera (maksymalnie 15 znaków) różną od nazw
innych komputerów w sieci, grup roboczych i domen. Wpisz tutaj nazwę CKPxx, gdzie xx
to numer twojego komputera.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 4 - v.1.00
Str. 4
4.3.d.
Podczas instalacji musisz podać jaką rolę ma pełnić twój serwer. Może być on:
•
podstawowym kontrolerem domeny (PDC, Primary Domain Controller)
•
zapasowym kontrolerem domeny (BDC, Backup Domain Controller)
•
serwerem wolnostojącym (Stand - Alone) lub członkowskim (Member).
Podstawowy kontroler domeny odpowiedzialny jest za przechowywanie kont w
domenie. W domenie może istnieć tylko jeden PDC. Zawiera on główną kopię katalogowej
bazy danych domeny. Odpowiedzialny jest on za autoryzację podczas logowania
użytkowników.
Jeżeli PDC ulegnie awarii nie będzie istniała możliwość dostępu do sieci, zatem w
organizacjach, w których zależy na nieprzerwanej pracy należy zainstalować zapasowy
kontroler domeny (BDC). Serwer PDC okresowo kopiuje swoją katalogową bazę danych
na inne serwery BDC. Serwer BDC może weryfikować i logować użytkowników do
domeny.
Jeżeli w domenie istnieją już serwery PDC i BDC, kolejne serwery udostępniające
zasoby i usługi można zainstalować jako serwery wolnostojące (Stand - Alone). Nie będą
one uczestniczy w replikacji kont ani w weryfikacji żądań logowania.
Po instalacji nie można zmienić typu serwera. Zmiana jest możliwa jedynie przez
powtórną instalację.
W ćwiczeniu wybierz Primary Domain Controller.
4.3.e.
Kolejny krok to podanie hasła dla administratora. Podając hasło powinno się unikać
haseł bardzo prostych jak: kombinacje imienia i nazwiska, imię ukochanej, dziecka czy
psa, numeru telefonu zapisanego od końca. Należy stosować długie hasła (do 14 znaków)
zawierające zarówno małe jak i duże litery, cyfry a także znaki specjalne jak. np. #$ *() i
inne. Dobrym rozwiązanie jest podanie kilku dźwięcznych sylab np. pajdora.
W ćwiczeniu podaj: cekape
4.3.f.
Teraz możesz stworzyć Awaryjny dysk naprawczy (Emergency Repair disk). W
ćwiczenie nie będziemy tworzyć tego dysku zatem należy wybrać No.
4.3.g.
Kolejny krok to wybór instalowanych składników. System proponuje najczęściej
wykorzystywane elementy.
4.3.h.
Kreator instalacji przechodzi teraz do fazy Instalowania obsługi sieci Windows NT.
Domyślnie wybrana jest opcja podłączenia do sieci LAN przez kartę sieciową (Wired to
the network). Jeżeli twój serwer ma łączyć się przez modem należy wybrać także opcje
drugą – zdalny dostęp do sieci (Remote access to network). W ćwiczeniu pozostaw
tylko opcję pierwszą.
4.3.i.
Kolejne pytanie to czy zainstalować Internet Information Server umożliwiający
utworzenie na naszym NT serwera internetowego WWW, FTP. W tej fazie ćwiczeń nie jest
on potrzebny.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 4 - v.1.00
Str. 5
4.3.j.
Po wybraniu połączenia z siecią należy wybrać odpowiednią kartę sieciową
(Network Adapter). Przyciskiem Start Search możesz uruchomić autodetekcję, system
powinien wykryć kartę 3Com Etherlink III ISA Adapter. Jeżeli system nie wykryje twoich
kart sieciowych należy wybrać Select from list i po wybraniu Have disk wskazać
lokalizację sterowników (zazwyczaj sterownik znajdują się na dyskietce).
4.3.k.
W kolejnym kroku kreator prosi o wybranie protokołów transportowych. Jeżeli w
twojej sieci nie pracuje stara wersja systemu Novell wystarczy wybrać protokół TCP/IP.
4.3.l.
Teraz wybierasz usługi sieciowe, które muszą zostać zainstalowane. Bez czterech z
nich serwer nie może poprawnie pracować. Są to: RPC Configuration, NetBIOS Interface,
Workstation, Server. Na tym etapie zajęć nie więcej nie będziemy dodawać.
4.3.m.
Ponieważ w komputerze zainstalowana jest stara karta sieciowa ISA, nie zgodna za
standardem PnP zatem musisz podać adres, przerwanie, a także typ połączenia z siecią.
Poprawne ustawienia to I/O Port Address: 0x300, Interrupt Number: 3, Transceiver
Type: 10BaseT (skretka RJ45).
4.3.n.
W kolejnym kroku system zapyta się czy w naszej sieci istnieje serwer DHCP,
odpowiedzialny za dynamiczną adresację IP i czy chcemy z niego korzystać. Ponieważ
serwer powinien mieć stały adres IP, zatem należy wybrać No.
4.3.o.
Jeżeli zdecydowałeś, że nie chcesz korzystać z serwera DHCP musisz podać adres
serwera (IP Address). np. 10.0.0.xx z maską 255.255.255.0, gdzie xx to numer
twojego komputera. Przy zatwierdzeniu pojawi się informacja, że nie przypisałeś adresu
serwera WINS. Na tym etapie zajęć nie będziemy z niego korzystać.
4.3.p.
Kolejny krok to modyfikacja powiązań sieciowych. Zazwyczaj tu nic nie zmieniamy.
4.3.q.
W tym momencie dotarłeś do podania nazwy domeny. Jeżeli instalujesz PDC,
wymagana jest unikalna nazwa domeny, nie kłócąca się z żadną inną nazwą istniejącego
komputera lub domeny. Wprowadzenie nazwy domeny powoduje automatyczne
utworzenie nowej domeny. W czasie jest tworzenia generowany jest identyfikator
zabezpieczeń (SID, Security Identifier) domeny, który jest unikalna wartością liczbową
identyfikującą domeną, zawartą we wszystkich kontach użytkowników grup i komputerów
tworzonych w domenie. Nazwę domeny można zmienić bez ponownej instalacji systemu.
Zmiana ta jest możliwa z faktu, iż domenę identyfikuje identyfikator SID.
W czasie ćwiczenia podaj nazwę: DCKPxx, gdzie xx to numer twojego komputera.
4.3.r.
Kolejny krok to podanie daty i czasu, z także wybranie strefy czasowej. Należy
wybrać GMT +01:00 Pargue, Warsaw.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 4 - v.1.00
Str. 6
4.3.s.
Podczas instalacji system stara się wykryć kartę graficzną. Jednak w bazie nie
posiada sterowników do nowych kart graficznych, dlatego też proponuje instalację
sterowników vga. Na tym etapie instalacji nie da się zmienić sterownika.
4.3.t.
Szczęśliwie dotarłeś do końca instalacji, po restarcie uruchomi się system.
4.4 Instalacja Service Pack
Do Windows NT Server 4.0 firma Microsoft wydała zestaw poprawek i rozszerzeń
systemu zwane Service Pack. Aby system był stabilny i bezpieczny należy zainstalować
najnowszą poprawkę – wersja 6a.
Po uruchomieniu pliku sp6i386.exe należy zaakceptować umowę licencyjną, określić
czy system ma utworzyć kopię plików, które podmienia. Następnie wybrać Install.
4.5 Instalacja karty graficznej
4.5.a.
Z panelu sterowania (Start – Settings – Control Panel) wybierz Display
następnie zakładkę Settings. W dolnej części okna Display Type i przycisk Change. W
ten sposób będziesz miał możliwość zmiany sterowników standardowych vga, na
sterowniki odpowiednie dla twojej karty graficznej.
4.5.b.
Zobaczysz teraz listę dostępnych sterowników. W liście tej nie będzie karty
zainstalowanej w twoim komputerze S3 Trio 3D 2X. Zatem musisz wybrać Have disk i
wybierając Browse wskazać lokalizację sterowników (na płycie CD to katalog S3LC2X\NT40).
4.5.c.
Po zainstalowaniu sterowników musisz ponownie uruchomić komputer.
4.5.d.
Teraz możesz zalogować się i ponownie wejść do panelu sterowania aby ustawić
parametry pracy karty graficznej: rozdzielczość, ilość kolorów, częstotliwość odświeżania
np. 800x600, 75Hz, 65536 Colors.
4.6 Zmiana ustawień regionalnych
4.6.a.
Po instalacji Windows NT 4.0 należy zmienić ustawienia regionalne na polskie.
W tym celu z Control Panel wybierz Regional Settings, następnie w liście rozwijanej
wybierz Polish.
4.6.b.
Aby korzystać z polskich znaków przy pomocy kombinacji prawego ALTa
i odpowiedniej litery, należy zmienić układ klawiatury na polską programisty. W tym celu
z Control Panel wybierz Keyboard i na zakładce Input Locales zmień właściwości
(Properties) klawiatury PL – Polish na Polish (Programmers).
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 4 - v.1.00
4.7
Str. 7
Okno dialogowe Windows NT Security
Po zalogowaniu się, naciśniecie kombinacji klawiszy CTRL+ALT+DELETE powoduje
wyświetlenie okna dialogowego Windows NT Security. W oknie tym znajdziemy:
•
Lock Workstation. Zabezpiecza komputer bez wylogowania. Wszystkie uruchomione
aplikacje pozostają aktywne. Zablokowana stacja robocza może zostać odblokowana
wyłącznie przez bieżącego użytkownika lub przez administratora (administrator może
jedynie wylogować użytkownika).
•
Change Password. Pozwala użytkownikowi na zmianę hasła konta. Przed
utworzeniem nowego hasła użytkownik musi znać hasło dotychczasowe. Zapobiega to
zmianie haseł jednych użytkowników przez innych. Jest to jedyny sposób zmiany
hasła przez użytkownika.
•
Logoff. Wylogowuje aktualnego użytkownika pozostawiając uruchomione usługi
systemu Windows NT. W sytuacji, gdy nie ma potrzeby dalszego korzystania z
komputera zawsze trzeba się wylogować.
•
Task Manager. Wyświetla listę aktualnie uruchomionych aplikacji. Task Manager jest
wykorzystywany do przełączania się pomiędzy aplikacjami oraz do zamykania
zawieszonych, nie odpowiadających aplikacji.
•
Shut Down. Zamyka bezpiecznie system.
4.8 Administracja dyskami serwera.
W systemie Windows NT 4.0 programem, który umożliwia tworzenie partycji jest
Disk Administrator. Znajdziesz go w Start -> Programs -> Administrative Tools.
Przy pierwszym uruchomieniu program stwierdzi, iż jest to jego pierwsze
uruchomienie lub że od czasu jego pierwszego uruchomienia dodano do komputera jeden
lub więcej dysków. Wybierz OK.
Następnie poinformuje, iż nie znaleziono sygnatury na dysku 0. Zapisanie
sygnatury jest bezpieczna operacją i nie wpłynie na możliwość dostępu do tego dysku z
innych systemów operacyjnych. Wybierz Yes.
4.8.a. Tworzenie i formatowanie i usuwanie partycji.
Po uruchomieniu Disk Administratora w oknie programu widać aktualny podział
dysku. Jeżeli chcesz utworzyć nową partycję należy wskazać wolny obszar (Free Space)
i z menu Partition wybrać opcję Create. Po wybraniu tej opcji pojawi się komunikat, iż
nowo tworzona partycja nie będzie zgodna z systemami opartymi na MS-DOS. Systemy
te nie obsługują kilku partycji podstawowych. Jeżeli chcesz aby system MS-DOS (dotyczy
to także Windows 95/98/ME) widział nowo tworzoną partycję musisz wcześniej utworzyć
partycję rozszerzoną, wybierając opcję Create Extended.
Realizując ćwiczenie utwórz dwie partycje o wielkości 200MB każda.
Przed sformatowaniem partycji musisz zatwierdzić zmiany wybierając z menu
Partition opcję Commit Changes Now. Teraz wybierając Format z menu Tools
możesz sformatować partycję.
Przed formatowaniem musisz określić rodzaj systemu plików. Aby dane były
bezpiecznie chronione na dysku serwera wybieraj zawsze NTFS. W polu Volume Label
możesz podać nazwę woluminu (formatowanej partycji).
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 4 - v.1.00
Str. 8
Rys. 4.1 Okno Disk Administratora
Partycje można w dowolnym momencie usunąć wybierając polecenie Delete z
menu Partition. UWAGA: korzystając z narzędzi firmy Microsoft nie można zmienić
wielkości partycji bez jej usunięcia. Jeżeli zachodzi jednak potrzeba zmiany wielkości
partycji bez utraty danych można skorzystać z programów firm trzecich np. Partition
Magic.
4.8.b. Przypisywanie liter dysków.
System Windows NT przypisuje numery partycji – w ramach jednego dysku
fizycznego- najpierw wszystkim partycją podstawowym, następnie dyskom logicznym w
obrębie partycji rozszerzonej.
Jednak w Windowsie NT za pomocą polecenia Assign Drive Letter z menu Tools
można statycznie przypisać dowolna literę nie zajętą przez urządzenie lokalne
np. CD-ROM.
Realizując ćwiczenie CD-ROM’a umieść pod literą F:, a kolejne partycje pod C:, D:, E:
4.9 Niezbędne pomoce dydaktyczne.
[1] Płyta instalacyjna Windows NT 4.0 Server – 18 szt.
[2] Płyta ze sterownikami karty graficznej S3 Trio 3D 2X dla Windows NT – 18 szt.
[3] Płyta z poprawkami do Windows NT- Service Pack 6a – 18 szt.
4.10 Literatura.
[1]
Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion
[2]
MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem,
wydawnictwo Microsoft Press
[3]
NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom
[4]
Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic.
[5]
Windows NT 4 Server-Kompendium, wydawnictwo Robomatic.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Str. 1
Ćwiczenie 5. Protokół TCP/IP, DHCP, NIC, Modem
Cel ćwiczenia:
Zapoznanie się z instalacją i konfigurację protokołu TCP/IP na serwerze NT.
Poznanie zadań i konfiguracji serwera DHCP. Instalacja modemu na serwerze
i udostępnienie modemowego połączenia z Internetem przez Proxy Server.
Przed przystąpieniem do ćwiczenia uczeń powinien:
•
umieć poruszać się po systemie Windows NT (logowanie do domeny),
•
umieć zarządzać plikami i folderami,
•
określać uprawnienia do udostępnianych folderów,
•
umieć zarządzać kontami użytkowników i grup.
Po wykonaniu ćwiczenia uczeń będzie umiał:
•
zainstalować kartę sieciową na serwerze,
•
zainstalować i skonfigurować protokół TCP/IP,
•
zarządzać siecią TCP/IP za pomocą serwera DHCP,
•
zainstalować modem na serwerze,
•
udostępnić połączenie z Internetem sieci lokalnej za pomocą Proxy Server.
Uwagi o realizacji ćwiczenia:
Uczniowie w pierwszej fazie ćwiczenia pracują na oddzielnych komputerach
działających jako serwery UWAGA: komputery muszą być odłączonych od sieci
lokalnej CKP. Przed przystąpieniem do ćwiczenia powinni odświeżyć serwer z płyty CD
z obrazem (Windows NT Server). W czasie zajęć, aby sprawdzić konfigurację serwera
DHCP, jeden z komputerów zamieniają na stację roboczą (pobierają obraz z płyty CD –
Windows 98 z siecią). Wówczas komputery należy połączyć kablem z przeplotem.
Uczeń ma do dyspozycji:
Płytę CD z obrazem dysku serwera (Windows NT Server).
Płytę CD z obrazem dysku stacji roboczej (Windows 98).
Płytę z wersją instalacyjną Windows NT Server 4.0.
5.1 Instalacja karty sieciowej na serwerze
5.1.a.
Jeżeli w czasie instalacji serwer NT nie wykryje karty sieciowej wówczas instaluje
sterowniki wirtualnej karty sieciowej MS Loopback Adapter. Po zakończeniu instalacji
użytkownik powinien wejść do Control Panel wybrać Network i na zakładce Adapters
wybrać Add. Teraz na liście sterowników należy odnaleźć posiadaną kartę lub wybierając
Have Disk wskazać lokalizację odpowiednich sterowników.
5.1.b.
Ćwiczenie
W czasie realizacji ćwiczenia w serwerze będzie zainstalowana karta sieciowa, zatem
na wstępie usuń obecną kartę, zrestartuj komputer i ponownie zainstaluj kartę 3Com Etherlink
10 ISA (3C509) – sterowniki znajdziesz na dyskietce.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Rys. 5.1 Zainstalowane karty sieciowe
Str. 2
Rys. 5.2
Wybór karty sieciowej
5.1.c.
Po dodaniu karty sieciowej należy odpowiednio skonfigurować adresację protokołu
TCP/IP. W tym celu należy przejść na zakładkę Bindings, następnie na Protocols
i wybrać Properties (właściwości) protokołu TCP/IP.
Jeżeli w liście na ma protokołu TCP/IP należy go dodać przez wybranie przycisku Add.
Rys. 5.3 Powiązania w sieci
Rys. 5.4 Protokoły obsługiwane przez serwer
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Str. 3
5.1.d.
Jeżeli konfigurowany serwer podłączony jest do Internetu przez modem (lub SDI)
wówczas przydzielając adres IP (IP Address) należy skorzystać z adresu w puli adresów
zarezerwowanych dla sieci zamkniętych. Jedna z tych pól ma postać 10.x.x.x, gdzie w
pozycji x może znajdować się dowolna liczba od 1 do 254. Podając adres IP należy podać
maskę podsieci (Subnet Mask). W małych sieciach do 254 urządzeń maskę można
zdefiniować na 255.255.255.0, wówczas adres może mieć postać 10.0.0.x, a zatem
serwerowi możemy przypisać adres 10.0.0.1
Jeżeli serwer podłączony jest przez łącze komutowane (np. modem) w konfiguracji
protokołu TCP/IP wystarczy podać adres IP i maskę podsieci.
Natomiast jeżeli serwer podłączony jest do innych sieci (np. Internet) łączem
stałym przez Router, wówczas dodatkowo w polu Default Gateway należy podać adres
Routera. Następnie na zakładce DNS odpowiednią nazwę w polu Host Name i domenę w
polu Domain. Trzeba także dodać adresy serwerów DNS odpowiedzialnych za
tłumaczenie nazw w sieci Internet (lista DNS Service Search Order).
Jeżeli w twojej sieci pracuje serwer WINS musisz podać jego adres na zakładce
WINS Address.
Rys. 5.5 Adresacja protokołu TCP/IP
Rys. 5.6 Ustawienia serwerów DNS
5.1.e.
Jeżeli chcesz aby serwer z przynajmniej dwoma kartami sieciowymi pełnił rolę
routera, wówczas na zakładce Routing musisz wybrać opcję Enable IP Forwarding.
Rys. 5.7 Załączenie przekazywania pakietów IP.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
5.2
Str. 4
Instalacja i konfiguracja serwera DHCP
5.2.a.
Za adresację stacji roboczych odpowiedzialny jest serwer DHCP. Stacje robocze nie
muszą mieć stałych adresów IP, zatem aby uprościć administrację w sieciach lokalnych
uruchamia się serwer DHCP, którego zadaniem jest konfiguracja sieciowa innych
komputerów.
5.2.b.
Aby zainstalować serwer DHCP z
Control Panel należy wybrać Network
następnie zakładkę Services (Usługi). Jeżeli w liście usług nie ma serwera DHCP, należy
wybrać Add i dodać Microsoft DHCP Server.
Rys. 5.8 Usługi sieciowe.
5.2.c.
Po restarcie komputera w menu Programs – Administrative Tools znajdziesz
DHCP Manager, program służący do konfiguracji serwera. Po uruchomieniu programu
należy kliknąć na Local Machine, następnie z menu Scope wybrać Create.
Rys. 5.9 Manager serwera DHCP
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Str. 5
5.2.d.
Konfiguracja serwera DHCP polega na określeniu zakresu adresów (Scope)
zarządzanego przez serwer. Podajemy Start Address i End Address. Definiujemy także
maskę podsieci Subnet Mask.
W sieci lokalnej niektóre maszyny mają przypisany stały adresy np. serwery. Dla
nich należy podać adres wykluczenia (Exclusion Range) w polach Start Address i End
Address i wybrać Add.
W oknie Create Scope podajemy także czas dzierżawy adresów, w polu Lease
Duration. Domyślnie jest zdefiniowany na trzy dni i dla sieci ze stacjonarnymi
komputerami jest to wartość poprawna.
Definiowany zakres można nazwać (pole Name) i opisać komentarzem (pole
Comment).
Wprowadzone ustawienia zatwierdzamy OK.
Rys. 5.10 Konfiguracja zakresu adresów w DHCP
5.2.e.
Konfiguracja opcji globalnych
Serwer DHCP może konfigurować dużą liczbę parametrów TCP/IP, może podać
klientom informacje o routerach i serwerach DNS. W tym celu z menu DHCP Options
wybierz Global.
Z lewej strony okna zobaczysz listę parametrów. Przyciskiem Add dodajesz
wybrane do opcji aktywnych (Active Options). Następnie po wybraniu Edit Array
możesz podać odpowiednie ustawienia.
Realizując ćwiczenie zdefiniuj ustawienia dla Routera i serwera DNS, podaj adres
np. 10.0.0.1
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Str. 6
Rys. 5.11 Wybór globalnych opcji DHCP
Rys. 5.12 Definicja adresu Routera
5.2.f. Narzędzia diagnostyczne dla sieci TCP/IP
Jednym z najczęściej używanych narzędzi diagnostycznych jest program PING.
Wysyła on komunikat do określonego hosta TCP/IP, a host przeznaczenia zwraca ów
komunikat jak odpowiedź. Brak odpowiedzi oznacza, że sieć lub host nie działają, albo że
pakiet został zgubiony podczas transmisji. Polecenie PING powtarza test określoną ilość
razy. Można także nakazać aby pakiety wysyłał w sposób ciągły.
Polecenie ping wywołujemy z linii poleceń (Start -> Programy -> tryb MS-DOS).
Najprostszym sposobem użycia polecenia ping jest podanie jako argument nazwy
lub adres IP pingowanego komputera.
Aby sprawdzić czy poprawnie działa protokół TCP/IP można wysłać pinga na adres
pętli zwrotnej 127.0.0.1
Rys. 5.13 Poprawna odpowiedź na polecenie ping
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Str. 7
Aby sprawdzić czy istnieje komunikacja między komputerami w sieci należy
spingować inne komputery. W czasie ćwiczenia wywołaj pinga na adresy serwera
10.0.0.1
Wywołaj także pinga na adres, który nie istnieje, tak aby zobaczyć błędną
odpowiedź.
Rys. 5.14 Błędna odpowiedź polecenia ping
Polecenie ping ma szereg parametrów, umożliwiające zwiększenie długości
pakietów (-l), ilości wysyłanych pakietów (-n) czy wysyłanie komunikatów w sposób
ciągły (-n).
Aktualną konfigurację protokołu TCP/IP można sprawdzić za pomocą programu
winipcfg. Program ten można uruchomić przez Start -> Uruchom.
Rys. 5.15 Okno programu winipcfg
W górnej części z listy rozwijanej należy wybrać odpowiednią kartę sieciową. Pole
Adres karty zawiera sprzętowy adres MAC. Z podstawowych informacji znajdziemy tam
jeszcze Adres IP, Maskę podsieci i Domyślną bramę.
Po kliknięciu na przycisk Więcej informacji możemy uzyskać jeszcze informacje o
serwerach DNS i serwerze DHCP.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Str. 8
Rys. 5.16 Okno rozszerzonych informacji programu winipcfg
Jeżeli stacja robocza konfigurowana jest przez serwer DHCP, to za pomocą
przycisków Zwolnij i Zwolnij wszystko możemy zwolnić zasoby IP, a po kliknięciu
Odnów, Odnów wszystko ponownie pobrać informacje z serwera DHCP. Jeżeli po
kliknięciu na Odnów wszystko nie pojawi się komunikat o błędzie i serwer DHCP
przydzieli zasoby IP oznacz to, iż działa on poprawnie.
5.2.g.
Ćwiczenie
Skonfiguruj odpowiedni serwer DHCP i za na stacji roboczej za pomocą programu
winipcfg i ping sprawdź działanie twojej sieci.
5.2.h.
Rezerwowanie adresów IP dla klientów DHCP
Serwer DHCP automatycznie adresuje komputery w sieci, korzysta przy tym ze
zdefiniowanej puli adresów. Stacje kliencie otrzymują adres na określony czas, a zatem
może się zdarzyć, iż w okresie dłuższego czasu stacja może korzystać z różnych adresów
IP. Dla stacji roboczych nie jest to kłopot. Jeśli jednak komputer pełni rolę serwera usług
TCP/IP (np. FTP, WWW), wówczas musi mieć on stały adres IP. W takiej sytuacji na tym
komputerze można załączyć konfigurację ręczną, ale znacznie wygodniej będzie w
serwerze DHCP zarezerwować adres IP dla konkretnego hosta.
W tym celu w programie DHCP Manager z menu Scope wybierz opcję Add
Reservation. W polu IP Address musisz podać rezerwowany adres. Następnie
sprzętowy adres MAC karty sieciowej w polu Unique Identifier, nazwę klienta w celu
identyfikacji, nie wpływa ona na rzeczywistą nazwę komputera.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Str. 9
Rys. 5.17 Rezerwacja adresu IP
5.2.i. Ćwiczenie
Sprawdź czy twoja stacja robocza dostaje wskazany adres IP. Na stacji musisz
wybrać Zwolnij wszystko i Odnów wszystko.
5.3 Instalacja modemu
5.3.a.
Dodanie modemu
Aby zainstalować modem należy z Panelu Sterowania (Control Panel) wybrać
Modems, następnie Add. System zaproponuje wykrycie modemu lub po zaznaczeniu
opcji Don’t detect my modem będzie istniała możliwość wybrania modemu z listy. Teraz
należy wybrać z listy modem lub wybrać przycisk Have Disk, aby wskazać lokalizację
sterowników dla modemu.
W ćwiczeniu zainstaluj modem firmy U.S. Robotics Inc. model Sportster 28000-33600
External.
Rys. 5.18 Instalacja modemu
Rys. 5.19 Wybór modemu
Podczas instalacji system poprosi o wskazanie portu, do którego podłączony jest
modem. W ten oto sposób system zainstaluje modem. Teraz modem należy dodać do
usługi serwera odpowiedzialnej za zdalny dostęp (RAS). Okno konfiguracji RAS pojawi się
automatycznie po zamknięciu okna Modems.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Rys. 5.20 Wybór portu dla modemu
5.3.b.
Str. 10
Rys. 5.21 Lista zainstalowanych modemów
Konfiguracja RAS
Po zamknięciu okienka z modemami pojawi się pytanie "DialUp Networking
needs to be configured because the list of installed modems has changed.
Would you like to this now ?" na które należy odpowiedzieć Yes. Pojawi się wówczas
okienko konfiguracji usługi zdalnego dostępu Remote Access Setup. W oknie tym
należy wybrać Add, następnie z listy RAS Capable Devices odpowiedni modem i
potwierdzić OK.
Jeżeli okno RAS nie pojawi się automatycznie oznacza to, iż nie jest zainstalowana
usługa sieciowa Remote Access Service. Zatem z panelu sterowania wybierz Network,
następnie zakładkę Services i dodaj usługę Remote Access Service. Po zainstalowaniu
RAS będziesz mógł dodać odpowiedni modem.
Kolejny krok to zmiana konfiguracji, tak aby wybrany modem obsługiwał zarówno
połączenia przychodzące, jak i połączenia wychodzące. W tym celu konfigurowany
modem należy wskazać na liście i wybrać Configure. W oknie, które się pojawi należy
wybrać opcję Dial out and Receive calls. Teraz wystarczy wybrać Continue i
przerestartować system.
Rys. 5.22 Okno zdalnego dostępu RAS
Rys. 5.23 Wybór modemu dla RAS
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Str. 11
Rys. 5.24 Konfiguracja portu
5.3.c.
Konfiguracja Dial-Up Networking
Po uruchomieniu systemu należy skonfigurować połączenie z dostawcą Internetu.
W tym celu z My Computer wybierz Dial-Up Networking. Wywołasz w ten sposób
kreatora połączenia.
Na wstępie musisz podać swoją lokalizację (Polska, 071 nr kierunkowy), jeżeli
będziesz podłączony do centrali telefonicznej musisz dodatkowo podać numer wyjścia na
miasto.
W kolejnym oknie nazwę połączenia (np. TP S.A.) i w dolnej części okna ustawić
opcję umożliwiającą edytowanie właściwości połączenia.
Rys. 5.25 Informacje o lokalizacji
Rys. 5.26 Kreator połączenia
W oknie, które się pojawi podaj następnie nazwę tworzonego połączenia (w polu
Entry name) i numer, z którym będziesz się łączyć z polu Phone number. W przypadku
połączenia modemem analogowym do TP S.A. podajemy numer 0202122, dla modemu
ISDN 0202422, a dla SDI będzie to dowolny numer np. 12345678 (usługa SDI nie
wymaga dodzwaniania się do konkretnego numeru). W dolnej części okna w liście
rozwijanej Dial using wybierz modem, którym chcesz się połączyć.
Na zakładce Server w typie serwera Dial-up musi być wybrane PPP: Windows NT,
Internet. A w protokołach protokół TCP/IP (patrz rysunki).
Teraz możesz zamknąć okno wybierając OK.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Str. 12
Rys. 5.27 Konfiguracja połączenia Dial-up
5.3.d.
Nawiązanie połączenia
Aby połączyć się z Internetem w oknie Dial-up Networking musisz wybrać Dial.
Za pierwszym razem system zapyta się o nazwę użytkownika, podajemy ppp w polu
User name (dla SDI będzie to identyfikator otrzymany od TP S.A.), hasło ppp podajemy
w polu Password (dla SDI będzie to hasło otrzymane od TP S.A.). Następnie pole
Domain musi pozostać puste. Aby system zapamiętał wprowadzone dane należy
zaznaczyć opcję Save password. Po wybraniu OK. modem połączy się z Internetem.
Rys. 5.28 Okno Dial-up Networking
Rys. 5.29 Okno autoryzacji przy dostępie do Internetu
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 5 - v.1.00
Str. 13
5.4 WINS
5.4.a.
Usługa Windows Internet Name Service odpowiedzialna jest za zbieranie informacji
o komputerach pracujących w sieci Microsoft Networks w oparciu o protokół TCP/IP.
Przyspiesza ona znacznie wyszukiwanie komputerów.
Jeżeli sieć pracuje z serwerem NT wówczas powinno się zainstalować na nim usługę
WINS i odpowiedni skonfigurować stacje robocze (lub w przypadku automatycznej
konfiguracji serwer DHCP).
5.4.b. Ćwiczenie
a. Zainstaluj usługę WINS (Control Panel – Network – Services – Add).
b. We właściwościach TCP/IP ustaw aby serwer korzystał z WINS.
c. Do opcji globalnych serwera DHCP dodaj ustawienia dla WINS.
d. Zobacz czy klient otrzymuje adres serwera WINS.
5.5 Niezbędne pomoce dydaktyczne.
[1] Płytę CD z obrazem dysku serwera (Windows NT Server) – 9 szt.
[2] Płytę CD z obrazem dysku stacji roboczej (Windows 98) – 9 szt.
[3] Płyta instalacyjna Windows NT 4.0 Server – 18 szt.
5.6 Literatura.
[1] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion
[2] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem,
wydawnictwo Microsoft Press
[3] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom
[4] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic.
[5] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 6 - v.1.00
Str. 1
Ćwiczenie 6. Administracja kontami użytkowników i grup
Cel ćwiczenia:
Zapoznanie się z podstawowymi zadaniami administracyjnymi: zarządzanie kontami
użytkowników i grup.
Przed przystąpieniem do ćwiczenia uczeń powinien:
-
umieć poruszać się po systemie Windows,
-
umieć zarządzać plikami i folderami,
-
umieć zainstalować system Windows NT 4.0 Server.
Po wykonaniu ćwiczenia uczeń będzie umiał:
-
zakładać konta użytkowników,
-
modyfikować właściwości kont użytkowników,
-
zarządzać grupami użytkowników.
Uwagi o realizacji ćwiczenia:
Każdy uczeń pracuje na oddzielnym komputerze UWAGA: odłączonym od sieci
lokalnej CKP. Przed przystąpieniem do ćwiczenia uczniowie powinni odświeżyć stację
roboczą z płyty CD z obrazem (Windows NT Server).
Uczeń ma do dyspozycji:
Płytę CD z obrazem dysku serwera (Windows NT Server)
6.1 Konto użytkownika i grupy.
Konto użytkownika jest unikalnym
użytkownika. Na konto składa się:
zestawem
danych
uwierzytelniających
•
Identyfikator (nazwa użytkownika - Username) do (20 znaków) bez „<>[]:;|=,+*?<>
•
Pełna nazwa (Imię i Nazwisko - FullName).
•
Opis (Description).
•
Hasło (Password) do 14 znaków (rozróżniana jest wielkość liter).
Jedynie osoba posiadająca konto może zalogować się w domenie w celu uzyskania
dostępu do zasobów sieciowych, a także dostępu do komputera lokalnego.
Administrator systemu udostępnia zasoby sieci nadając użytkownikom prawa
(Rights) oraz uprawnienia (Permissions).
Wszystkie dane uwierzytelniające użytkownika kojarzone są z identyfikatorem
zabezpieczeń (SID, Security Identifier) i podczas nadawania praw i uprawnień system
korzysta właśnie z SID, dzięki czemu zmiana nazwy użytkownika nie zmienia jego praw
i uprawnień w systemie. Natomiast usunięcie użytkownika z systemu i ponowne założenie
konta o tej samej nazwie spowoduje zmianę numeru SID, a zatem prawa i uprawnienia
nie zostaną zachowane.
Aby uprościć administrację wieloma użytkownikami wprowadzono pojęcie grupy,
której zadaniem jest połączenie wielu użytkowników w jeden obiekt, którym
administrator może znacznie wygodniej zarządzać.
System Windows NT 4.0 po instalacji posiada konta wbudowane:
Administrator - ma pełną kontrolę nad działaniem i zabezpieczeniami całego
systemu. Posiada ono nawet kontrolę nad plikami, których właścicielami są inni
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 6 - v.1.00
Str. 2
użytkownicy. Jest członkiem grup wbudowanych: Administrators, Domain Admins,
Domain Users. Konto to powinno być udostępniane jedynie faktycznym administratorom
i wykorzystywanie jedynie do zarządzania serwerem. Nie należy go wykorzystywać do
innych działań np. praca w edytorze tekstu. W tym celu należy założyć inne konto.
Guest
(Gość)
–
jest
przeznaczone
dla
użytkowników
jednorazowych
i okazjonalnych, jest członkiem grupy Guests. Domyślnie jest zablokowane i nie powinno
się z niego korzystać.
System posiada także lokalne grupy wbudowane:
Account Operators (Operatorzy kont). Członkowie tej grupy mogą zarządzać
kontami użytkowników i grupami. Nie mogą jednak modyfikować ani usuwać kont
o większych prawach (np. kont administratorów).
Administrators (Administratorzy). Użytkownicy mają pełną kontrolę nad
komputerem lokalnym. Ponieważ mogą wykonywać wszystkie działania są, zatem
najsilniejszymi użytkownikami systemu.
Backup Operators (Operatorzy kopii
archiwizację odtwarzanie plików w systemie.
zapasowych)
–
grupa
ta
zezwala
na
Guests (Goście). Posiada największe ograniczenia w systemie, użytkownicy mogą
logować się jedynie na stacjach roboczych, przy czym nie mogą zachowywać swojego
profilu lokalnego.
Printer Oparators (Operatorzy drukarek). Członkowie tej grupy mogą zarządzać
udziałami drukarek na serwerze.
Replicator – wykorzystywane przez system dla usługi Replicator. Nie należy
przypisywać do niej użytkowników.
Server Operators (Operatorzy serwerów). Grupa ta ma największe prawa po grupie
administratorów. Mogą zarządzać serwerami domeny, co obejmuje tworzenie, usuwanie i
zarządzanie udziałami drukarek i katalogów.
Users (Użytkownicy). Każda osoba powinna należeć do tej grupy. Domyślnie, nowe
konto tworzone w domenie dodawane jest do grupy Domain Users, która należy do grupy
Users.
W systemie Windows NT istnieją także wbudowane grupy globalne:
Domain Admins (Administratorzy domeny). Jest to najsilniejsza grupa, należy do
lokalnej grupy Administrators.
Domain Guest (Goście domeny)
Domain Users (Użytkownicy domeny). Domyślnie zawiera konta wszystkich
użytkowników domeny, w tym konta wbudowane i nowo tworzone konta. Jeżeli chcemy
udostępnić jakieś zasoby wszystkim użytkownikom, należy korzystać właśnie z tej grupy,
a nie z grupy Everyone.
Grupy specjalne:
Authenticated Users (Uwierzytelnieni użytkownicy) – jest podobna do grupy
Everyone.
Creator Owner (Twórca właściciel). Członkostwo w tej grupie przyznawane jest
dynamicznie. Wykorzystywane po to, aby użytkownicy mieli możliwość zarządzać jedynie
własnymi dokumentami.
Everyone (Wszyscy). Członkami tej grupy są wszystkie konta uzyskujące dostęp do
systemu Windows NT. Administratorzy powinni zdawać sobie sprawę, że w wielu
tworzonych obiektach (np. udostępnianie katalogu) grupa ta otrzymuje pełne prawa.
Interactive (Interakcyjna). Jej członkostwo
zaistniałego logowania na komputerze lokalnym.
jest
przyznawane
na
podstawie
Network (Sieć). Zawiera użytkowników mających dostęp do danego komputera
poprzez sieć.
System (System). Jedynym członkiem tej grupy jest system operacyjny.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 6 - v.1.00
Str. 3
6.2 Zakładanie kont użytkowników
6.2.a.
Podstawowym
narzędziem
wykorzystywanym
do
administracji
kontami
użytkowników w systemie Windows NT jest menadżer użytkowników (User Manager for
Domains). Można uruchomić go za pomocą polecenia Start -> Programs ->
Administrative Tools -> User Manager for Domains. Po uruchomieniu programu z
menu User należy wybrać opcję New User. Następnie podać nazwę konta użytkownika
(Username), imię i nazwisko (Full Name), opis (Description), hasło (Password),
potwierdzenie hasła (Confirm Password).
W tym zestawie danych najważniejsza jest nazwa użytkownika. Administrator
systemu powinien przyjąć konwencję nazewniczą gwarantującą unikalną i logiczną
spójność nazw kont użytkowników. Ułatwi to w zapamiętywaniu nazwa kont oraz ich
lokalizowanie na listach podczas administrowania serwerem.
Rys. 6.1 Dodanie nowego konta
Nazwa konta użytkownika musi być unikalna, może składać się maksymalnie z 20
znaków bez spacji (do dyspozycji mam litery duże i małe (bez polskich znaków) oraz
cyfry). W nazwie konta możemy podawać duże i małe litery, jednak nie będą one
rozróżniane przez system. Co do konwencji nazewniczej powinna ona dopuszczać
występowanie użytkowników o powtarzających się nazwiskach. Można zatem skorzystać
ze schematu: pierwsza litera imienia i całe nazwisko.
Każde konto użytkownika powinno być chronione hasłem. Powinno się unikać haseł
bardzo prostych jak: kombinacje imienia i nazwiska, imię dziecka czy psa, numer
telefonu zapisany od końca. Powinno się stosować długie hasła (do 14 znaków)
zawierające zarówno małe jak i duże litery, cyfry a także znaki specjalne jak. np. #$ *() i
inne.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 6 - v.1.00
Str. 4
Podczas zakładania konta musisz pamiętać jeszcze o zasadzie, która mówi, aby
właściciel konta sam określał hasło chroniące jego konto. Hasło, które sam wymyśli
będzie w stanie bez większych problemów zapamiętać. Aby podczas zakładania konta
dać użytkownikowi możliwość nadania własnego hasła podczas pierwszego logowania do
domeny należy podczas definiowania hasła wybrać opcję User Must Change Password
at Next Logon - (Użytkownik musi zmienić swoje hasło podczas następnego logowania).
Czasami będziesz zakładać konto przeznaczone dla wielu użytkowników systemu
(konta publiczne). Wówczas należy przyblokować możliwość zmian hasła przez
użytkowników i wybrać opcję User Cannot Change Password - (Użytkownik nie może
zmienić swojego hasła) i Password Never Expiries - (Hasło nigdy nie wygasa).
Uwaga: Nie należy usuwać kont użytkowników, dopóki nie ma się pewności, że nie
będą potrzebne. Po ponownym utworzeniu konta o tej samej nazwie prawa i uprawnienia
będzie trzeba przypisać od nowa, ponieważ zmieni się identyfikator konta SID, z którym
kojarzone są prawa i uprawnienia. Jeżeli będziesz chciał zablokować konto wykorzystaj
opcję Account Disabled - (Zablokowanie konta).
Rys. 6.2 Właściwości konta
W oknie użytkownika możemy dodatkowo określać ustawienia profilu użytkownika,
przynależność do grup, ustawiać opcje hasła i konta, godziny logowania, opcje stacji
roboczych i konta, przyznawać uprawnienia do telefonowania.
Teraz wystarczy tylko wybrać Add, a system utworzy konto w NT.
6.2.b. Ćwiczenie
a. Korzystając z User Manager for Domains załóż 6 nowych kont, z podanymi hasłami,
różnymi ustawieniami właściwości hasła.
Nazwa
jkowalski
Uczen01
Uczen02
Uczen03
Uczen04
pomoc
Imię i Nazwisko
Jan Kowalski
Uczeń 01
Uczeń 02
Uczeń 03
Uczeń 04
Pomoc
Hasło
jako
u#1
ucz2
ucz3
u#4
pom
Grupy
Domain
Domain
Domain
Domain
Domain
Domain
Users
Users
Users
Users
Users
Users,
ograniczenia hasła
musi zmienić hasło
nie może zmieniać hasła
nie może zmieniać hasła
nie może zmieniać hasła
nie może zmieniać hasła
musi zmienić hasło
b. Zmień hasła kontom: Uczen01 na ucz1 i Uczen04 na ucz4. Z menu User wybierz
Properties.
c. Usuń konto pomoc. Z menu User wybierz Delete.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 6 - v.1.00
Str. 5
6.3 Modyfikowanie ustawień zaawansowanych kont użytkowników
6.3.a.
Za pomocą User Manager for Domains możemy zmieniać zaawansowane ustawienia
kont:
•
Ustawiać opcje hasła i konta.
•
Ustawiać godziny logowania.
•
Ustawiać opcje stacji roboczych i konta.
•
Przyznawać uprawnienia do telefonowania.
•
Określać przynależność do grup.
•
Określać ustawienia profilu użytkownika.
Okno programu składa się z dwóch części. W górnej widzimy listę użytkowników w
dolnej listę grup. Klikając w liście na wybranego użytkownika możemy zmienić właściwości
jego konta.
W dolnej części okna znajdują się przyciski kolejnych opcji:
•
Groups - określanie przynależności użytkowników do grup.
•
Profile - definiowanie ścieżki dostępu do profilu użytkownika.
•
Hours - określenie godzin dostępu do sieci.
•
Logon To - określenie, na jakich stacjach użytkownik może się logować.
•
Account - definiowanie czasu wygaśnięcia konta.
•
Dialin - zezwalanie na połączenia zdalne.
6.3.b. Dodanie do grupy
Po wybraniu przycisku Groups możemy dodawać i usuwać użytkownika z
wybranych przez nas grup, korzystamy przy tym z przycisków Add (Dodaj) i Remove
(Usuń). Lista Member of zawiera grupy, do których należy użytkownik, natomiast lista
Not member of listę pozostałych grup w systemie.
Rys. 6.3 Okno przynależności do grup
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 6 - v.1.00
Str. 6
6.3.c. Definiowanie profilu użytkownika
Po wybraniu przycisku Profile możesz zdefiniować ścieżkę dostępu do profilu
użytkownika. Więcej informacji o profilach użytkowników znajdziesz w kolejnych
ćwiczeniach. Jeżeli stacje robocze pracują pod systemem Windows 98 w oknie
User Environment Profile możesz jedynie zdefiniować ścieżkę dostępu do profilu
użytkownika, należy ją wpisać w polu To na samym dole okna.
Rys. 6.4 Okno definicji środowiska profilu użytkownika
6.3.d.
Czasami może się zdarzyć, że będziesz chciał zmodyfikować właściwości wielu kont
użytkowników, wówczas zaznacz wybrane przez konta w liście kont głównego okna
programu User Manager for Domains. Następnie z menu User wybierz Properties.
Rys. 6.5 Okno modyfikacji właściwości wielu kont użytkowników
6.4 Zasady wykorzystania kont
Okno dialogowe zasad wykorzystania kont pozwala administratorowi na
wymuszenie na użytkownikach stosowania się do procedur, dotyczących haseł, oraz na
ochronę kont przed możliwymi atakami, korzystając z blokady kont. Okno wywołujemy w
programie User Manager for Domain z menu Policies (Założenia) -> Account
(Konto). Jest ono podzielone na dwie sekcje Password Restrictions (Restrykcje haseł)
oraz Account lockout (Blokada kont). W pierwszej sekcji możemy określić, po jakim
czasie system zażąda zmiany hasła natomiast w drugiej, kiedy konto ma zostać
zablokowane.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 6 - v.1.00
Str. 7
Opcja:
•
Password Never Expiries, oznacza, iż hasło nigdy nie wygaśnie.
•
Expiries In x Days - wygaśnie po określonej ilości dni.
•
Allow Changes Immediately - hasło może zostać zmieniane natychmiast.
•
Allow Changes In x Days - dopiero za x dni.
•
Permit Blank Password - zezwól na puste hasło.
•
At Least x Characters - hasło musi zawierać przynajmniej x znaków.
•
Do Not Keep Password Histories - nie zachowuj historii haseł
•
Remember x Passwords - pamiętaj x haseł, uniemożliwia zmianę hasła na hasło
wcześniej używane.
Rys. 6.6 Okno zasad wykorzystania konta
•
No account lockout - brak blokady kont.
•
Lockout after x bad logon attempts - blokada konta po x próbach błędnego
logowania
•
Reset count after x minutes - wymazanie licznika błędnych zalogowań po x minutach.
•
Forever (until admin unlocks) - po zablokowaniu jedynie administrator może
odblokować konto.
•
Duration x minutes- konto zostanie odblokowane po x minutach.
•
Forciby disconnect remote users from server when logon hours expire odłącz użytkowników po wygaśnięciu godzin logowania.
•
Users must log on in order to change password - po wybraniu użytkownicy będą
mogli zmienić hasło po jego wygaśnięciu.
W celu dodatkowego zabezpieczenia systemu należy wymagać od użytkowników
częstej zmiany haseł np. co 90 dni. Ustalić długość hasła na przynajmniej 6 znaków oraz
wymagać od użytkowników stosowania innego hasła podczas każdej zmiany (załączyć
pamiętanie 8 haseł). Aby dodatkowo zabezpieczyć system powinno się określić zasady
blokowania konta.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 6 - v.1.00
Str. 8
6.5 Zarządzanie grupami użytkowników
6.5.a.
Aby uprościć administrację wieloma użytkownikami wprowadzono pojęcie grupy,
której zadaniem jest połączenie wielu użytkowników w jeden obiekt, którym
administrator może znacznie wygodniej zarządzać. Grupa jest zbiorem kont
użytkowników. Przypisanie konta do grupy nadaje temu użytkownikowi wszystkie prawa
i uprawnienia przyznane tej grupy. Konto użytkownika może należeć do wielu grup. W
systemie Windows NT możemy spotkać się z dwoma rodzajami grup: grupami lokalnymi
i grupami globalnymi.
Grupy lokalne wykorzystywane są do nadawania użytkownikom uprawnień dostępu
do zasobów sieciowych takich jak (folder, plik, drukarka). Są również stosowane do
nadawania użytkownikom praw do wykonywania zadań systemowych (np. zmiana czasu
systemowego).
Natomiast grupy globalne są wykorzystywane do łączenia kont użytkowników w
domenie. Dzięki grupom globalnym w sieciach wielo-domenowych użytkownicy jednej
domeny mogą uzyskać dostęp do zasobów innej domeny.
W skład grupy globalnej mogą wchodzić jedynie konta użytkowników danej
domeny. Natomiast do grupy lokalnej oprócz kont użytkowników można dodawać grupy
globalne.
Korzystając z programu User Manager for Domain możemy zakładać nowe grupy
zarówno lokalne, jaki i globalne. Wybieramy przy tym z menu User -> New Global
Group lub New Local Group.
W polu Group Name podajemy nazwę grupy. Nazwa grupy musi być unikalna w
domenie, nie może się pokrywać z innymi nazwami użytkowników lub grup (maksymalnie
20 znaków). W polu Description podajemy opis, a następnie za pomocą przycisków Add
i Remove określamy przynależność kont użytkowników do grup. Lista kont przypisanych
do grupy znajduje się w polu Members.
Rys. 6.7 Okno zakładania grupy globalnej
W trakcie dodawania użytkowników do grupy lokalnej pojawi się nieco inne okienko,
ale także przyciskiem Add dodajemy użytkowników do grupy. Do grupy lokalnej możemy
także dodawać grupy globalne.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 6 - v.1.00
Str. 9
Rys. 6.8 Okno zakładania grupy lokalnej
Rys. 6.9 Okno dodawania kont użytkowników i grup globalnych do grupy lokalnej
6.5.b. Ćwiczenie
a. Załóż grupę globalną Uczniowie i przypisz wszystkich uczniów.
b. Załóż grupę globalną Klasa1A, Klasa1B, Klasa1C i przypisz odpowiednio użytkowników
Uczen01, Uczen02, Uczen03.
c. Załóż grupę lokalną Klasy1 i przypisz do niej grupy Klasa1A, Klasa1B, Klasa1C
i konto jkowalski.
6.6 Prawa użytkowników
Prawa upoważniają użytkownika do wykonywania niektórych działań w systemie. Są
one podzielone na dwie grupy na prawa standardowe i prawa zaawansowane. Zasady
praw użytkowników możemy zmieniać w User Manager for Domain w menu Policies ->
User Rigths.
Wśród praw standardowych znajdziemy:
•
Access this computer from network - dostęp do zasobów komputer przez sieć.
•
Add workstations to domain - Dodawanie stacji roboczych do domeny.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 6 - v.1.00
Str. 10
Rys. 6.10 Okno modyfikacji praw użytkownika
•
Back up files and directories - Tworzenie kopii zapasowych plików i katalogów
•
Change the system time - Zmiana czasu systemowego
•
Force shutdown from a remote system - Wymuszenie zamknięcia systemu z systemu
zdalnego
•
Load and unload device drivers - Ładowanie i usuwanie sterowników urządzeń
•
Log on locally - praca lokalna (na konsoli serwera)
•
Manage auditing and security log - Zarządzanie inspekcją i dziennikiem
zabezpieczeń
•
Restore files and directories - Odtwarzanie plików i katalogów
•
Shutdown the system - Zamykanie systemu
•
Take ownership of files or other objects - Przejmowanie własności plików lub
katalogów
Aby grupie osób dać jakieś prawo z listy rozwijanej Right wybieramy określone
prawo, następnie przyciskamy Add. Pojawi się nam okno, w którym możemy wybrać
grupy lub konta użytkowników. Po wywołaniu okna w liście Names widnieją jedynie
nazwy grup, aby w liście tej pojawiły się także nazwy kont użytkowników należy kliknąć
na przycisk Show Users (Pokaż użytkowników). Teraz z listy możemy wybrać konta
użytkowników przez dwukrotne kliknięcie na nazwie tego konta lub przez wybranie
przycisku Add.
6.6.a. Ćwiczenie
a. Nadaj użytkownikowi jkowalski możliwość pracy na serwerze,
b. Nadaj użytkownikowi jkowalski możliwość zamykania systemu.
c. Zaloguj się jako jkowalski na serwerze.
6.7 Niezbędne pomoce dydaktyczne.
[1] Płyta z obrazem serwera dla ćwiczenia (Windows NT Server 4.0) – 18 szt.
6.8 Literatura.
[1] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion
[2] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem,
wydawnictwo Microsoft Press
[3] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom
[4] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic.
[5] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 7 - v.1.00
Str. 1
Ćwiczenie 7. Zarządzanie zasobami dyskowymi serwera
Cel ćwiczenia:
Zapoznanie się z udostępnianiem i ochroną zasobów dyskowych.
Przed przystąpieniem do ćwiczenia uczeń powinien:
•
umieć poruszać się po systemie Windows NT (logowanie do domeny),
•
umieć zarządzać plikami i folderami,
•
umieć zarządzać kontami użytkowników i grup.
Po wykonaniu ćwiczenia uczeń będzie umiał:
•
udostępniać zasoby dyskowe serwera,
•
chronić zasoby dyskowe za pomocą uprawnień NTFS.
Uwagi o realizacji ćwiczenia:
Uczniowie pracują w parach. Komputery połączone są kablem z przeplotem. Jeden
komputer przeznaczony jest na oprogramowanie serwera, drugi stacji roboczej. Przed
przystąpieniem do ćwiczenia uczniowie powinni odświeżyć serwer i stację roboczą
z płyty CD z obrazem (Windows NT Server) i (Windows 98).
Uczeń ma do dyspozycji:
Płytę CD z obrazem dysku serwera (Windows NT Server).
Płytę CD z obrazem dysku stacji roboczej (Windows 98).
7.1 Ochrona zasobów sieciowych za pomocą uprawnień do udostępnianych
folderów.
7.1.a.
Jeżeli chcesz zezwolić użytkownikom na korzystanie z zasobów dyskowych serwera
musisz udostępnić (Sharing) wybrane folder. Po takiej operacji użytkownicy mogą
podłączyć się do udostępnianych folderów i korzystać z zawartych w nich plików.
W celu kontrolowania dostępu użytkowników do folderów określa się uprawnienia.
Mogą być one przypisywane jednocześnie użytkownikom i grupom. Wśród uprawnień
znajdziemy:
Read (odczyt) - można wyświetlać nazwy folderów i plików, wyświetlać dane i
atrybuty plików, uruchamiać pliki programów, przechodzić do podkatalogów.
Change (zmiana) - umożliwia tworzenie folderów i dodawanie plików, zmianę
danych w plikach i dopisywanie danych do plików, zmianę atrybutów plików, usuwanie
folderów i plików, wykonywanie wszystkich zadań dozwolonych uprawnieniem Read.
Full Control (pełna kontrola) - umożliwia zmianę uprawnień do plików,
przejmowanie na własność plików na woluminach NTFS, wykonywanie wszystkich zadań
dozwolonych uprawnieniem Change.
No Access (brak dostępu) - można jedynie podłączyć się do udostępnianego
folderu, jednak dostęp jest niemożliwy, zawartość folderu nie jest wyświetlana.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 7 - v.1.00
Str. 2
Uprawnienia dostępu do folderów mogą zostać przypisane bezpośrednio danemu
użytkownikowi lub pośrednio poprzez jego przynależność do grupy. Faktyczne
uprawnienia użytkownika są połączeniem jego uprawnień i wszystkich grup, do których
on należy. Jedynym wyjątkiem od tej zasady jest uprawnienie No Access. Uprawnienie to
zawsze ma pierwszeństwo przed wszystkimi innymi uprawnieniami przypisanymi
użytkownikowi lub grupom, do których należy.
7.1.b.
Jeżeli chcesz udostępnić wybrany folder w programie Windows NT Explorer
należy kliknąć na nim prawym przyciskiem myszy, a następnie wybrać polecenie Sharing.
Rys. 7.1 Udostępnianie folderów
Następnie w oknie Properties zaznacz Shared As (udostępnij jako) i w polu
Share Name podaj nazwę udostępnianego zasobu. Nie powinna być ona dłuższa niż 12
znaków. Pod zadaną nazwą folder będzie widziany w otoczeniu sieciowym. Możesz także
podać komentarz w polu Comment. Jeżeli nazwa będzie dłuższa od 8 znaków, zobaczysz
komunikat, iż tworzony zasób z systemu MS-DOS będzie niedostępny.
Rys. 7.2 Okienko Właściwości folderu, zakładka udostępnianie
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 7 - v.1.00
Str. 3
Po wybraniu przycisku Permission (uprawnienia) możesz określić dostęp do
udostępnianego folderu. UWAGA: domyślenie grupa Everyone ma pełną kontrolę
(FullControl). Następnie za pomocą Add i Remove możesz zarządzać listą użytkowników
i grup, które mają mieć dostęp do udostępnianego folderu. Natomiast wyborem z listy
rozwijanej Tape of Access (rodzaj dostępu) możesz określać odpowiednie uprawnienia.
Po zatwierdzeniu ustawień w oknie programu Windows NT Explorer pod nazwą folderu
powinna pojawić się „łapka”.
Rys. 7.3 Okno przypisywania uprawnień do udostępnianego folderu
7.1.c.
Jeżeli chcesz udostępnić folder tak, aby nie był on widoczny w otoczeniu sieciowym
po nazwie udostępnianego zasobu musisz podać znak $.
7.1.d. Ćwiczenie
a. Na dysku C: utwórz katalog <Udostępniane foldery>
b. W utworzonym katalogu utwórz podkatalogi:
-
<Dyrekcja>
<Marketing>
<Produkcja>
<Sekretariat>
c. Utwórz użytkowników: userd, userm, userp, users, a także grupy: dyrekcja,
marketing, produkcja, sekretariat. Przypisz do nich odpowiednich użytkowników.
d. Utworzone foldery udostępnij z pełnymi prawami odpowiednio grupom: dyrekcja,
marketing, produkcja, sekretariat (grupy te musisz wcześniej utworzyć).
e. Dodatkowo grupa dyrekcja ma mieć pełen dostęp do wszystkich udostępnianych
zasobów.
f.
Marketing uprawnienia odczytu dokumentów sekretariatu.
g. Sekretariat uprawnienia odczytu dokumentów marketingu.
h. Sprawdź, ze stacji roboczej czy dobrze udostępniłeś zasoby.
i.
W folderze <C:\Udostępniane foldery> utwórz zasób ukryty z pełnymi prawami
jedynie dla grupy Domain Admins o nazwie: Dla Admina.
j.
Podłącz się do udostępnionego zasobu ze stacji roboczej.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 7 - v.1.00
Str. 4
7.2 Ochrona zasobów sieciowych za pomocą uprawnień NTFS
7.2.a.
Uprawnienia NTFS są to uprawnienia dostępne wyłącznie na woluminie
sformatowanym z zastosowanie systemu plików Windows NT (NTFS). Uprawnienia NTFS
zapewniają wyższy poziom zabezpieczeń, gdyż można przypisywać je zarówno do
folderów, jak i plików. Są często nazywane uprawnieniami lokalnymi gdyż chronią lokalne
pliki i foldery. Z uprawnień NTFS powinieneś korzystać w celu ochrony zasobów przed
użytkownikami pracującymi na komputerze, na którym przechowywane są zasoby i
użytkownikami zdalnie podłączającymi się do udostępnianych folderów.
Uprawnienia jednostkowe NTFS można nadawać na foldery lub na pliki. Poniższa
tabela opisuje działania, które użytkownik może podjąć, gdy na plik lub folder zostało
nałożone uprawnienie jednostkowe.
Uprawnienie NTFS
Dla folderu użytkownik może:
Dla pliku użytkownik może:
Read (R) (odczyt)
Wyświetlać nazwy folderów i plików
znajdujących się w folderze,
atrybuty, nazwę właściciela
i uprawnienia.
Wyświetlać dane zawarte w pliku,
atrybuty, nazwę właściciela
i uprawnienia.
Write (W) (zapis)
Dodawać pliki i foldery, zmieniać
atrybuty folderów oraz wyświetlać
nazwę właściciela i uprawnienia.
Zapisywać oraz dopisywać dane
do plików, wyświetlać nazwę
właściciela i uprawnienia, zmieniać
atrybuty plików.
Execute (X)
(wykonywanie)
Wejść do folderu, wyświetlać
Uruchamiać plik, jeśli jest to plik
atrybuty folderów, nazwę właściciela wykonywalny, wyświetlać atrybuty
i uprawnienia.
plików, nazwę właściciela
i uprawnienia.
Delete (D) (usuwanie)
Usuwać folder.
Usuwać plik.
Change Permission (P) Zmieniać uprawnienia do folderu. Zmieniać uprawnienia do pliku.
(zmiana uprawnień)
Take Ownership (O)
Przejmować folder na własność.
(przejmować na własność).
Przejmować plik na własność.
7.2.b.
Osoba tworząca plik lub folder staje się jego właścicielem. Właściciel zawsze może
przypisywać i zmieniać uprawnienia do swojego pliku lub folderu.
7.2.c.
Podczas zakładania folderu lub pliku dziedziczone są uprawnienia z folderu
wyższego poziomu.
7.2.d.
Podczas zarządzania folderami i plikami zazwyczaj korzysta się z uprawnień
standardowych. Są to połączenia uprawnień jednostkowych NTFS. Upraszczają one
administrację. W systemie Windows NT istnieją uprawnienia standardowe do folderów i
plików.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 7 - v.1.00
Str. 5
Uprawnienia standardowe do folderów:
Uprawnienie standardowe
Uprawnienia jednostkowe do
folderów
Uprawnienia jednostkowe do
plików folderu
No Access
None (brak)
None (brak)
List
RX
Not specified (nie określone)
Read
RX
RX
Add
WX
Not specified (nie określone)
Add & Read
RWX
RX
Change
RWXD
RWXD
Full Control
All (wszystkie)
All (wszystkie)
Uprawnienia standardowe do plików:
Uprawnienie standardowe
Uprawnienia jednostkowe
No Access
None (brak)
Read
RX
Change
RWXD
FullControl
All (wszystkie)
7.2.e.
Aby określić uprawnienia NTFS w Eksploratorze Windows musisz prawym
przyciskiem myszy kliknąć na wybranym folderze i wybrać opcję Properties
(Właściwości).
Rys. 7.4 Zmiana uprawnień NTFS
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 7 - v.1.00
Str. 6
7.2.f.
Następnie przejść na zakładkę Security (Ochrona) i wybrać Permissions
(Uprawnienia).
Rys. 7.5 Okno Właściwości folderu zakładka ochrona
7.2.g.
W oknie Directory Permissions zobaczysz listę osób posiadających uprawnienia
do wskazanego folderu. W górnej części okna widać katalog na którym operujesz (pole
Directory), a także właściciela (pole Owner). Pamiętaj, że właściciel może zawsze
przypisywać i zmieniać uprawnienia do swojego pliku lub folderu.
Zmieniając listę uprawnień (korzystamy przy tym z przycisków Add i Remove) na
folder możesz równocześnie zmienić uprawnienia na pliki znajdujące się w folderze. W tej
sytuacji zaznacz opcję Replace Permissions on Existings Files (opcja ta wybrana jest
domyślnie). A także możesz zastosować uprawnienia do wszystkich podkatalogów,
zaznacz wówczas opcję Replace Permissions on Subdirectories.
Rys. 7.6 Okno określania uprawnień NTFS
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 7 - v.1.00
Str. 7
7.2.h. Ćwiczenie
UWAGA: Tworząc katalog system dziedziczy uprawnienia od katalogu wyższego poziomu.
Wszystkie woluminy (oprócz systemowego) mają ustawione uprawnienia Full Control dla
grupy Everyone (Wszyscy). Po utworzeniu katalogu musisz zmienić uprawnienia.
Pamiętaj, że jeśli sobie (jako administratorowi) nie nadasz uprawnień to nie będziesz ich
miał. Zatem zawsze do listy uprawnień dodawaj grupę Administrators lub Domain Admins
z uprawnieniem Full Control.
a. Udostępnij katalog <D:\Kopia CD-ROM>.
b. Utwórz katalog publiczny (np. <D:\Publiczny>) i udostępnij go wszystkim
użytkownikom z pełnymi uprawnieniami. Korzystając z tego katalogu użytkownicy
sieci będą mogli swobodnie przekazywać sobie dane.
c. Ćwiczenie 7.1.d wykonaj za pomocą uprawnień NTFS, w Sharing ustaw Everyone
FullControl.
d. Udostępnij dysk CD-ROM wszystkim użytkownikom domeny (grupa Domain Users).
e. Utwórz i sformatuj partycję D:
f.
Utwórz katalog domowy użytkownikom: jkowalski i anowak (np. w <D:\Home>).
Katalog domowy to miejsce na serwerze, w którym użytkownik sieci może bezpiecznie
przechowywać dane. Tylko on powinien mieć do nich dostęp (a także administrator,
jak do wszystkiego). Na katalog <D:\Home> możesz dać uprawnienia jedynie
administratorowi.
g. Udostępnij utworzone katalogi domowe, tak aby użytkownicy przez sieć mieli do nich
dostęp.
h. W katalogu <C:\Udostępniane foldery\sekretariat> utwórz kilka podkatalogów i w
każdym z nich utwórz kilka plików. Pliki te skopiuj następnie do utworzonego
wcześniej katalogu <C:\Pomoc>. Podejrzyj jak zostały ustawione uprawnienia
dostępu. Następnie pliki z katalogu <C:\Pomoc> przenieś do katalogu
<C:\Publiczny> i podejrzyj uprawnienia dostępu.
i.
Wykonaj operacje kopiowania i przeniesienia między dyskiem C: i D: (podobnie jak w
punkcie h) i sprawdź jak system zarządza uprawnieniami.
j.
Utwórz katalog (np. <D:\Prace>), w którym użytkownicy domeny będą mogli
zapisywać swoje prace, ale jedynie właściciele prac będą mogli modyfikować i usuwać
swoje prace (skorzystaj przy tym z grupy Create Owner). Sprawdź na stacji roboczej
czy dobrze zostały ustawione uprawnienia (Skorzystaj z uprawnień specjalnych:
Special Directory Access i Special File Access).
7.3 Niezbędne pomoce dydaktyczne.
[1] Płyta z obrazem serwera (Windows NT Server) – 9 szt.
[2] Płyta z obrazem stacji roboczej (Windows 98) – 9 szt.
[3] Kabel połączeniowy serwera i stacji roboczej – 9 szt.
7.4 Literatura.
[1] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion
[2] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem,
wydawnictwo Microsoft Press
[3] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom
[4] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic.
[5] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 8 - v.1.00
Str. 1
Ćwiczenie 8. Profile użytkowników i założenia systemowe
Cel ćwiczenia:
Zapoznanie się z profilami użytkowników i z założeniami systemowymi.
Przed przystąpieniem do ćwiczenia uczeń powinien:
•
umieć poruszać się po systemie Windows NT (logowanie do domeny),
•
umieć zarządzać plikami i folderami,
•
określać uprawnienia do udostępnianych folderów,
•
umieć zarządzać kontami użytkowników i grup.
Po wykonaniu ćwiczenia uczeń będzie umiał:
•
zarządzać profilami użytkowników (mandatowym, mobilnym)
•
korzystać z założeń systemowych.
Uwagi o realizacji ćwiczenia:
Uczniowie pracują w parach. Komputery połączone są kablem z przeplotem. Jeden
komputer przeznaczony jest na oprogramowanie serwera, drugi stacji roboczej. Przed
przystąpieniem do ćwiczenia uczniowie powinni odświeżyć serwer i stację roboczą
z płyty CD z obrazem (Windows NT Server) i (Windows 98).
Uczeń ma do dyspozycji:
Płytę CD z obrazem dysku serwera (Windows NT Server).
Płytę CD z obrazem dysku stacji roboczej (Windows 98).
Płytę instalacyjną Windows 98 PL SE.
8.1 Profile użytkowników.
8.1.a.
System Windows 98 umożliwia użytkownikom na personalizację ustawień
środowiska. Zatem każdy użytkownik może zdefiniować własne ustawienia systemu, a
także innych programów (np. pakietu MS Office). Może określić, jakie skróty będą
znajdować się na pulpicie, jak będzie wyglądać Menu Start, a podczas surfowania w
Internecie korzystać ze zbudowanego przez siebie systemu Ulubionych adresów.
Te wszystkie dane zapisane są w profilu użytkownika. Wiele programów
przechowuje tam konfigurację, a także dane, na których operuje. Np. Outlook Express
oprócz konfiguracji zapisuje w profilu foldery z listami i książkę adresową.
Jeżeli komputer nie pracuje w sieci np. (w domenie Windows NT), to profil
użytkownika może być jedynie lokalny i cały zapisany jest w C:\Windows\Profiles.
8.1.b.
Aby załączyć obsługę profilu użytkownika z Panelu sterowania należy wybrać
Hasła, następnie zakładkę Profile użytkownika i odznaczyć opcję Użytkownicy mogą
dostosować preferencje i ustawienia pulpitu. Teraz możesz zdecydować czy do
profilu mają być dołączane Ikony pulpitu, a także Menu Start.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 8 - v.1.00
Str. 2
8.1.c.
Zaloguj się na stacji roboczej na konto: jkowalski (musisz je wcześniej utworzyć na
serwerze).
Podczas pierwszego logowania pojawi się komunikat: Logujesz się na tym
komputerze po raz pierwszy. Czy chcesz, żeby komputer zachował twoje
ustawienia indywidualne i wykorzystywał je w przyszłości przy Twoim
logowaniu. Na to pytanie musisz odpowiedzieć TAK.
8.1.d.
Z Panelu sterowania możesz także wybrać ikonę Użytkownicy. Zobaczysz
wówczas listę wszystkich użytkowników pracujących na komputerze. Po wybraniu Zmień
ustawienia będziesz mógł określić, które elementy dodatkowo mają zostać dołączone do
profilu użytkownika.
Do profilu możesz dołączyć:
-
Pulpit i menu Dokumenty
-
Menu Start
-
Folder Ulubione
-
Pobrane strony sieci Web
-
Folder Moje dokumenty
Jeżeli na serwerze nie ma ustawionej ścieżki dostępu do profilu użytkownika, to
profil jest trzymany tylko na stacji roboczej. Jeżeli dokonano takiego ustawienia,
wówczas podczas logowania profil pobierany jest z serwera (profil mobilny), podczas
wylogowania wysyłany na serwer. System Windows korzysta zawsze z kopii na lokalnym
dysku.
Jeżeli korzystasz z profili mobilnych nie powinno się dołączać folderu Moje
dokumenty do profilu użytkownika. Użytkownik powinien swoje dane przechowywać
bezpośrednio na serwerze np. w katalogu domowym.
Rys. 8.1Hasła z panelu sterowania
Rys. 8.2 Użytkownicy z panelu sterowania
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 8 - v.1.00
Str. 3
Rys. 8.3 Ustawienia elementów wchodzących do profilu
8.1.e.
Jeżeli komputer pracuje w domenie Windows NT, możesz tak skonfigurować
system, aby profil użytkownika był przechowywany na serwerze. Będziesz wówczas miał
do czynienia z profilem mobilnym. Podczas logowania do domeny profil będzie
automatycznie pobierany z serwera, a po wylogowaniu wysyłany na serwer.
Ten mechanizm daje użytkownikom komfort pracy w pracowni komputerowej.
Na dowolnym komputerze użytkownik będzie mógł pracować na własnych ustawieniach
środowiska i ustawieniach wielu innych programów. Np. korzystając z programu do
obsługi poczty elektronicznej Outlook Express użytkownik nie będzie zmuszony za
każdym razem do konfiguracji programu, a co więcej nie musi się martwić o listy, które
otrzymuje, a także o wpisy do książki adresowej.
8.1.f.
Przed ustawieniem ścieżki dostępu do profilu użytkownika musisz na dysku
utworzyć i udostępnić folder, w którym będą przechowywane profile. Najlepiej udostępnij
go jako zasób ukryty (po nazwie w Share Name podaj znak $). Najbezpieczniejsze
uprawnienia dla tego folderu to:
-
Domain Admins – Full Control
-
Domain Users - List
8.1.g.
Aby użytkownikowi przypisać profil mobilny na serwerze musisz uruchomić
User Manager for Domains, następnie wybrać właściwości danego użytkownika
(podwójne kliknięcie na użytkowniku lub z menu User wybieramy Properties) i na dole
okna Profile. Teraz ścieżkę dostępu do profilu użytkownika należy wprowadzić
w polu edycji na samym dole okna w polu To. Wczytując się dokładnie w opis
poszczególnych pół edycji wydaje się, że ścieżkę dostępu do profilu użytkownika należy
wprowadzić w polu User Profile Path. Ma to jedynie miejsce w przypadku, kiedy stacja
robocza pracuje pod kontrolą systemu Windows NT Workstation. Jeżeli klientem jest
Windows 9x, ścieżkę należy podać w polu To.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 8 - v.1.00
Str. 4
Rys. 8.4 Definiowanie ścieżki dostępu do profilu użytkownika
Ścieżkę podajemy w notacji UNC, zatem \\nazwa_komputera\nazwa_zasobu\katalog.
W nazwie tej nie ma bezpośredniego odwołania do dysku serwera jedynie do zasobu
udostępnianego na serwerze (np. \\ckpxx\profiles$\jkowalski)
Po zatwierdzeniu OK może pojawić się komunikat oznaczający, że podana ścieżka
jest błędna.
UWAGA: folder udostępniany na serwerze przeznaczony na profile użytkowników
najbezpieczniej udostępnić jako folder ukryty, zatem po nazwie podczas udostępniania
należy podać znak $.
8.1.h.
Teraz użytkownik może zalogować się na stacji roboczej. Przy pierwszym logowaniu
zostanie utworzony profil domyślny, który może dostosować do własnych potrzeb.
Podczas pierwszego logowania pojawi się komunikat: Logujesz się na tym
komputerze po raz pierwszy. Czy chcesz, żeby komputer zachował twoje
ustawienia indywidualne i wykorzystywał je w przyszłości przy Twoim
logowaniu. Aby zadziałał profil mobilny należy odpowiedzieć TAK.
Jeżeli podczas pierwszego wylogowania pojawi się komunikat: Twój profil lokalny
został utworzony, kiedy główny katalog był odłączony. Czy chcesz użyć profilu
lokalnego, aby przepisać profil katalogu domowego. Oznacza to, iż na stacji jest
innym profil, niż na serwerze. Jeżeli chcesz zostawić profil z serwera odpowiedz NIE.
Odpowiadając TAK przepiszesz na serwer profil ze stacji roboczej, na której pracujesz.
8.1.i.
Po wylogowaniu ze stacji, na serwerze powinien pojawić się katalog z profilem
użytkownika. Katalog ten powinien zawierać plik User.dat oraz zbiór podkatalogów.
Aby zobaczyć zawartość profilu użytkownika, musisz dodać się (grupa
Administrators lub Domain Admins) do listy uprawnień. Przy zatwierdzaniu wyłącz opcję
Replace Permissions on Existings Files.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 8 - v.1.00
Str. 5
W katalogu C:\Windows\Profiles\nazwa_użytkownika przechowywana jest lokalna
kopia profilu. W skład profilu wchodzą:
Rys. 8.5 Profil użytkownika
Plik User.dat zawiera elementy rejestru dotyczące użytkownika.
Folder Cookies zawiera pliki typu cookie programu Internet Explorer.
Folder Dane aplikacji, gdzie program pocztowy Outlook Express a także Outlook i
inne programy pakiety Office przechują pliki danych. Znajdziemy tam także książkę
adresową.
Folder Historia, w którym zgromadzone są informacje o odwiedzonych stronach
internetowych.
Folder Menu Start zwierający elementy menu Start i folderu Programy.
Folder Otoczenie sieciowe zawiera dodatkowe skróty umieszczone w otoczeniu
sieciowym.
Folder Pulpit przechowuje skróty z pulpitu Windows.
Folder Rescent zawiera elementy folderu Dokumenty menu Start.
Folder Ulubione zawiera skróty do ulubionych adresów internetowych zapamiętanych
programem Internet Explorer.
8.1.j. Ćwiczenie
Utwórz konto wzorzec, to konto posłuży do stworzenia profilu wzorcowego, który
w przyszłości będzie udostępniany nowym użytkownikom.
a. Załóż konta dla użytkownika przy pomocy User Manager for Domains
•
nazwa konta - wzorzec
•
hasło – wz
•
brak możliwości zmiany hasła
•
przypisz ścieżkę dostępu do profilu na \\ckpxx\profiles$\wzorzec
b. Zaloguj się na stacji roboczej na konto wzorzec
Na pytanie „Logujesz się na tym komputerze po raz pierwszy. Czy chcesz, żeby
komputer zachował twoje ustawienia indywidualne i wykorzystywał je w przyszłości przy
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 8 - v.1.00
Str. 6
Twoim logowaniu” odpowiedz TAK. Przy pierwszym logowaniu tworzony jest profil
użytkownika w oparciu o domyślny profil systemu Windows.
c. Skonfiguruj profil użytkownika
•
Uruchom programy, z których mają korzystać użytkownicy
•
Zmień tło pulpitu
•
Umieść skrót do Edytora tekstu kalkulatora na pulpicie.
•
Umieść skrót do programu pocztowego Outlook Express na pulpicie.
•
Utwórz na serwerze katalog <C:\Publiczny>, z którego członkowie grupy Domain
Users będą mogli swobodnie korzystać.
•
Podmapuj utworzony katalog pod literę P:
d. Dołącz do profilu wzorca folder Ulubione (Panel sterowania – Użytkownicy)
e. Wyloguj się z konta wzorzec.
f.
Przejmij na własność (zakładka Security właściwości katalogu i przycisk Ownership)
i zmień uprawienia profilu wzorca, a zatem katalogu <C:\Profiles\wzorzec> na:
•
Domain Admins – Full Control
•
wzorzec – Full Control
Rys. 8.6 Przejście na własność
k. Zablokuj konto wzorzec.
8.1.k. Ćwiczenie
Załóż konto dla Jana Kowalskiego i udostępnij mu profil wzorcowy. Uwaga:
kopiowanie profilu użytkowników kopiuje konfigurację programów, zatem programy,
które związane są z konkretnym użytkownikiem po skopiowaniu profilu należy uruchomić
i skonfigurować do obsługi innego użytkownika. Chodzi tu w szczególności o konfigurację
programów pocztowych np. Outlook Express.
a. Załóż konta dla użytkownika przy pomocy User Manager for Domains
• nazwa konta - jkowalski
• hasło – jk
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 8 - v.1.00
•
•
pozostaw możliwość zmiany hasła, wymuś zmianę hasła przy
logowaniu
przypisz ścieżkę dostępu do profilu na \\ckpxx\profiles$\jkowalski
Str. 7
pierwszym
b. Skopiuj profil wzorca (C:\Profiles\wzorzec) na profil jkowalski (C:\Profiles\jkowalski)
• Zmień listę uprawnień tak, aby jkowalski miał pełne prawa do swojego profilu.
− Domain Admins – Full Control
− jkowalski – Full Control
c. Zaloguj się na stacji roboczej na konto jkowalski
d.
Uruchom program Outlook Express i dodaj nową tożsamość
• Zobacz gdzie program przechowuje swoje dane
− z menu Narzędzia wybierz Opcje, następnie zakładkę Obsługa
− kliknij przycisk Folder przechowywania
• Z menu Plik wybierz Tożsamość – Dodaj nową tożsamość
− w polu Podaj swoje nazwisko wpisz: jkowalski
• Usuń tożsamość domyślną
− z menu Plik wybierz Tożsamość – Zarządzanie tożsamościami.
− Wybierz Tożsamość główną i przycisk Usuń
8.1.l.
System profili umożliwia stworzenie profilu mandatowego. Użycie profilu
obowiązkowego
wymusza
pracę
przy
ustawieniach
zaproponowanych
przez
administratora. Zawsze podczas logowania pobierane są ustawienia przyblokowane na
serwerze.
Aby profil stał się profilem mandatowym plik User.dat wchodzący w skład profilu
należy nazwać User.man. Teraz profil podczas logowania będzie pobierany z serwera,
jednak podczas wylogowania zmiany nie zostaną wysłane na serwer.
Zastosowanie profili mandatowych znacznie ułatwia zarządzanie pracownią
komputerową. Mamy wówczas pewność, że zawsze podczas logowania na konta
publiczne użytkownicy będą pracować na domyślnych ustawieniach definiujących wygląd
pulpitu, menu start. Profil ten można tak skonfigurować, aby konfiguracja programów np.
Outlook Express była automatycznie kasowana.
8.1.m. Ćwiczenie
Aby uprościć zarządzanie np. pracownią komputerową można utworzyć konto
publiczne z zablokowanym profilem (mandatowym). Wszystkie komputery w pracowni
mogą logować się do domeny na to konto.
a. Utwórz konto lab z hasłem lab, bez możliwości zmiany hasła. Wykonaj czynności
analogiczne do ćwiczenia 8.1.k
b. Zmień ustawienia profilu (np. zmień tło).
c. Wyloguj się z lab.
d. Przemianuj profil mobilny na profil mandatowy, przyblokuj przez zmianę uprawnień.
•
•
Zmień nazwę pliku C:\profiles\lab\user.dat na C:\profiles\lab\user.man
Zmień listę uprawnień
− Domain Admins – Full Control
− lab – Read
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 8 - v.1.00
Str. 8
8.2 Wprowadzanie ograniczeń na stacji roboczej
8.2.a.
Podczas logowania do domeny Windows NT z serwera pobierany jest plik, w którym
zdefiniowane są założenia systemowe narzucone na stację roboczą pracującą pod
kontrolą Windows 98. Plik ten to \\nazwa_serwera\netlogon\config.pol.
W pliku założeń systemowych można definiować ograniczenia dla wybranych
użytkowników i konkretnego komputera. Jeżeli będziemy logować się na użytkownika,
który nie ma zdefiniowanych ograniczeń zostaną wówczas pobrane ograniczenia
użytkownika domyślnego. Podobnie wygląda pobranie założeń do komputera, jeżeli
logujemy się do sieci na komputerze, który nie ma zdefiniowanych ustawień wówczas
zostaną pobrane ograniczenia komputera domyślnego.
Jeżeli zainstalowana jest obsługa założeń grup wówczas pobierane są ustawienia grup,
jeżeli użytkownik należy do kilku grup to pobierane są założenia według ustalonego
priorytetu. Na początku grupy o najniższym priorytecie, aż do grupy o priorytecie
najwyższym.
8.2.b.
Aby system przetwarzał założenia dla grup (mogą to być jedynie grupy globalne) z
Panelu sterowania wybierz Doda/Usuń programy następnie zakładkę Instalator
systemu Windows. Teraz kliknij na przycisk Z dysku i po wybraniu Przeglądaj wskaż
katalog na płycie instalacyjnej systemu Windows 98 – TOOLS\RESKIT\NETADMIN\POLEDIT
Odhacz opcje Edytor założeń systemowych i Założenia grup, wybierz Instaluj.
8.2.c.
Program możesz uruchomić przez Start – Uruchom i podanie nazwy programu poledit
lub przez skrót z menu Programy – Akcesoria – Narzędzia systemowe – Edytor
założeń systemowych.
8.2.d.
Przed otwarciem pliku config.pol należy otworzyć szablon z definicją założeń, które
można włączyć lub modyfikować. Wybierz zatem z menu Opcje -> Szablony założeń.
Następnie Otwórz szablon c:\windows\inf\admin.adm
Rys. 8.7 Wybór szblonu
8.2.e.
Po wybraniu szablonu możesz utworzyć nowy plik założeń. Wybierz z menu Plik
opcję Nowy. Zobaczysz definicje dla Komputera domyślnego, Użytkownika domyślnego.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 8 - v.1.00
Str. 9
Rys. 8.8 Program poledit
Jeśli klikniesz dwukrotnie na wybraną ikonę zobaczymy okno z drzewem, w którym
można definiować ograniczenia. Ikona z komputerem to założenia komputera, ikona z
jedną głową człowieka to ograniczenia użytkownika, a z dwoma głowami to ograniczenia
grupy.
Rys. 8.9 Ustawienia dla komputera domyślnego Rys. 8.10 Ustawienia dla użytkownika domyślnego
Gałęzie drzewa rozwijamy przez kliknięcie na „plus”. Opcje mogą przyjmować
jeden z trzech stanów:
•
Zaznaczona. Założenie zostanie zaimplementowane, informacja zostanie
wprowadzona do rejestru w momencie logowania.
•
Wyczyszczona. Wymusza ustawienie przeciwne do stanu włączenia.
•
Zacieniowana. Ustawienia nie są zmieniane, pozostają dotychczasowe ustawienia rejestru.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 8 - v.1.00
Str. 10
8.2.f.
Priorytet grup ustalamy przez wybór z menu Opcje -> Priorytet grup. Następnie
przyciskami Przesuń w górę i Przesuń w dół możesz ustalić priorytet. Przy czym
pozycje wyżej w liście maja priorytet wyższy.
Rys. 8.11 Priorytet grup
8.2.g. Ćwiczenie
a. Utwórz plik założeń systemowych.
b. W ustawieniach komputera domyślnego załącz:
Sieć Windows 98 – Logowanie:
-
Wymagane potwierdzenie z sieci dla dostępu dla Windows
-
Nie pokazuj nazwy ostatniego użytkownika podczas logowania
-
Załącz komunikat logowania
c. Grupie sekretariat wyłącz z panelu sterowania: Sieć, Hasła, Drukarki, System
(Edycja – Dodaj grupę)
d. Grupie sekretariat wyłącz narzędzia do edycji rejestru i tryb MS-DOS.
e. Zapisz utworzony plik na serwerze do \\ckpxx\netlogon\config.pol
UWAGA: zasób netlogon ma ustawione w Sharing uprawnienia dla Everyone na Read,
zatem zapisać utworzony plik musisz dodać się do listy uprawnień. Na serwerze to
katalog C:\Wint\System32\Repl\Import\Scripts
f.
Zaloguj się na użytkownika z grupy sekretariat (załóż wcześniej użytkownika i grupę
globalną).
8.2.h.
Także w systemie Windows NT definiowane są założenia systemowe. Przechowywane
są one w tym samym katalogu a zatem \\nazwa_serwera\netlogon, ale w pliku o nazwie
ntconfig.pol. Plik ten można edytować podobnie jak w systemie Windows 98 za pomocą
programu poledit.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 8 - v.1.00
Str. 11
8.2.i.
Przy pomocy edytora założeń systemowych można także modyfikować bezpośrednio
rejestr. Wystarczy z menu Plik wybrać Otwórz Rejestr.
a. Na serwerze w ustawieniach komputera domyślnego załącz:
−
Windows NT System - Logon - Enable shutdown from Authentication Bialog box
(załącz opcję Shutdown z oknie logowania)
−
Do not display last logged on user name (nie wypisuj nazwy ostatnio
zalogowanego użytkownika)
b. Zapisz ustawienia do rejestru przez File – Save
c. Sprawdź czy zmiany odniosły skutek.
8.3 Niezbędne pomoce dydaktyczne.
[1] Płyta z obrazem serwera (Windows NT Server) – 9 szt.
[2] Płyta z obrazem stacji roboczej (Windows 98) – 9 szt.
[3] Kabel połączeniowy serwera i stacji roboczej – 9 szt.
[4] Płyta instalacyjna Windows 98 PL SE – 9 szt.
8.4 Literatura.
[1] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion
[2] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem,
wydawnictwo Microsoft Press
[3] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom
[4] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic.
[5] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic.
[6] Microsoft Windows 98 Resource Kit, Microsoft Press
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 1
Ćwiczenie 9. Administracja drukarką sieciową. Inspekcja
zasobów i zdarzeń
Cel ćwiczenia:
Zapoznanie się z instalacją, udostępnieniem i zarządzaniem drukarką sieciową.
Poznanie znaczenia inspekcji, ustanawiana inspekcji plików i drukarek, korzystania z
programu Event Viewer.
Przed przystąpieniem do ćwiczenia uczeń powinien:
•
umieć poruszać się po systemie Windows NT (logowanie do domeny),
•
umieć zarządzać plikami i folderami,
•
umieć określać uprawnienia do udostępnianych folderów,
•
umieć zarządzać kontami użytkowników i grup.
Po wykonaniu ćwiczenia uczeń będzie umiał:
•
zainstalować drukarkę na serwerze,
•
udostępnić drukarkę w sieci,
•
zainstalować drukarkę na stacji roboczej,
•
zarządzać zadaniami wydruku
•
ustanawiać inspekcję plików i drukarek,
•
korzystać z programu Event Viewer (przeglądać dzienniki systemowe),
•
monitorować zasoby sieciowe.
Uwagi o realizacji ćwiczenia:
Uczniowie pracują w parach. Komputery połączone są kablem z przeplotem. Jeden
komputer przeznaczony jest na oprogramowanie serwera, drugi stacji roboczej. Przed
przystąpieniem do ćwiczenia uczniowie powinni odświeżyć serwer i stację roboczą
z płyty CD z obrazem (Windows NT Server) i (Windows 98 z siecią).
Uczeń ma do dyspozycji:
Płytę CD z obrazem dysku serwera (Windows NT Server).
Płytę CD z obrazem dysku stacji roboczej (Windows 98).
Płytę instalacyjną Windows 98 PL SE.
Płytę ze sterownikami drukarki HP Office Jet dla systemów Windows NT i 98.
9.1 Podłączenie drukarki
Aby sieci lokalnej udostępnić drukarkę należy podłączyć ją do serwera. Nowe
drukarki oprócz współpracy z portem równoległym LPT potrafią współpracować
z uniwersalnym portem szeregowym USB. Jednak Windows NT 4.0 Server nie obsługuje
portu USB, zatem drukarki można podłączać jedynie pod port LPT. Standardowo
w komputerze znajduje się tylko jeden port LPT, zatem aby podłączyć drugą drukarkę
należy w komputerze zainstalować specjalną kartę z dodatkowym portem LPT. Karty
takie można spotkać zarówno pod slot ISA jak i PCI. Kupując kartę pod PCI należy
zwrócić uwagę czy posiada sterowniki pod Windows NT 4.0.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 2
9.2 Instalacja i udostępnienie drukarki na serwerze
9.2.a.
Po fizycznym podłączeniu drukarki należy ją zainstalować na serwerze, następnie
udostępnić i zainstalować na wszystkich stacjach roboczych. Na serwerze drukarkę
instalujemy jako drukarkę lokalną. W Control Panelu wybieramy Printers następnie
Add Printer (dodaj drukarkę). Nasza drukarka na serwerze będzie drukarką lokalną,
zatem należy wybrać My Computer . Następnie wskazać port, pod który podłączona jest
drukarka (np. LPT1).
Rys. 9.1 Instalacja drukarki na serwerze
Rys. 9.2 Wybór portu
9.2.b.
W kolejnym kroku musimy określić, jaką drukarkę instalujemy. Mamy możliwość
wybrania z listy producenta i modelu. Jeżeli naszej drukarki nie ma na liście, należy
wybrać Have Disk (z dysku) i wskazać miejsce przechowywania sterowników drukarki
dla systemu Windows NT. Uwaga system Windows 9x/ME korzysta z innych sterowników.
Realizując ćwiczenie wskaż sterowniki drukarki HP OfficeJet R (znajdują się na
płycie CD w katalogu <dodatki\hpoffice\winnt>).
Po pobraniu sterowników system zapyta się jak nazwać drukarkę. Jeżeli instalujesz
drugą drukarkę system zapyta się czy ustawić ją jako drukarkę domyślną. Jeżeli w
systemie zainstalowanych jest kilka drukarek wówczas jedna z nich musi być domyślna.
Podczas wydruków system zawsze proponuje wydruk na tej drukarce. Zatem drukarką
domyślną powinna być drukarka, na której wykonuje się najwięcej wydruków.
Rys. 9.3 Określenie nazwy drukarki
Rys. 9.4 Udostępnienie drukarki
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 3
9.2.c.
Kolejny krok to udostępnienie drukarki. Należy wybrać Shared i podać nazwę, pod
jaką instalowana drukarka ma zostać udostępniona, w polu Shere Name (max. 12 znaków).
W dolnej części okna należy także wskazać systemy operacyjne, z których użytkownicy sieci
będą drukować. W przypadku systemów Windows 98/ME należy wybrać Windows 95,
wszystkie te systemy wykorzystują te same sterowniki. Po naszym wyborze serwer
zapamięta sterowniki dla stacji roboczych i w chwili instalacji drukarki stacja robocza
pobierze automatycznie odpowiednie sterowniki z serwera. Ułatwia to znacznie proces
instalacji drukarki sieciowej.
9.2.d.
Pod koniec instalacji system zaproponuje wydruk strony testowej, a także poprosi o
określenie miejsca lokalizacji sterowników dla stacji roboczych np. Windows 95 . Znajdziesz je na
płycie CD w katalogu <dodatki\hpoffice\w9x>
Rys. 9.5 Prośba o sterowniki drukarki dla systemu Windows 95
9.3 Właściwości i uprawnienia do drukarki
9.3.a.
Po zainstalowaniu drukarki w Control Panel -> Printers pojawi się ikona drukarki.
Wybierając Properties (właściwości) możesz zmienić ustawienia, które podałeś podczas
instalacji.
Do większości nowych drukarek dołączone są programy automatycznie instalujące
drukarkę. Instalują one jedynie sterowniki dla serwera, nie proponują udostępnienia
drukarki. Jeżeli tak zainstalowaną drukarkę chcesz udostępnić możesz wybrać właściwości
(Properties) twojej drukarki i tam dokonać odpowiednich ustawień.
Rys. 9.6 Wybór portu dla drukarki
Rys. 9.7 Udostępnianie drukarki
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 4
9.3.b. Ustawianie priorytetów drukarek
Każda drukarka ma ustawiony priorytet Priority. Może on przyjmować wartość
od 1 do 99. Im większa wartość tym większy priorytet. Jeżeli na jednym porcie
zainstalujemy dwukrotnie sterowniki tej samej drukarki. To za pomocą priorytetu można
określić, aby na jednej z drukarek udostępnionej np. tylko Administratorowi wydruki były
realizowane szybciej, niż na drugiej drukarce udostępnionej tylko zwykłym użytkownikom
sieci.
Rys. 9.8 Priorytet drukarki
Rys. 9.9 Ochrona drukarki
9.3.c. Uprawnienia do drukowania
Drukarka zainstalowana na serwerze NT i udostępniona użytkownikom chroniona
jest zgodnie z listą uprawnień. We właściwościach drukarki na zakładce Security należy
wybrać Permissions (uprawnienia). Wśród uprawnień znajdziemy:
No Access – wykorzystywane w sytuacji, gdy grupie chcemy zabrać dostęp do drukarki.
Print – możliwość drukowania,
Manage Documents – zarządzanie dokumentami (np. usunięcie zadania z kolejki wydruku),
Full Control – pełne prawa dające możliwość zarówno zarządzania dokumentami jak
i administrowania drukarkę np. przez zmianę listy uprawnień.
Nowo zainstalowana drukarka ma już wstępnie ustawioną listę uprawnień, która
daje wszystkim użytkownikom prawo drukowania, właścicielowi zadania możliwość
zarządzania swoim wydrukiem, a administratorom pełną kontrolę.
9.3.d. Ćwiczenie
a. Zainstaluj ponownie drukarkę HP Office Jet R.
b. Udostępnij pod nazwą DLA_ADMINA.
c. Ustaw priorytet na 2.
d. Zmień uprawnienia, tak aby wszyscy użytkownicy domeny nie mogli drukować na tej
drukarce, jedynie administrator.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 5
Rys. 9.10 Standardowe uprawnienia do drukarki.
9.3.e. Ustawianie strony rozdzielającej
W niektórych sytuacjach warto aby między kolejnymi wydrukami system drukował
stronę identyfikującą i rozdzielającą. W tym celu we właściwościach drukarki na zakładce
General wybierz przycisk Separator Page.
Pojawi się wówczas okna dialogowe, w którym musisz podać ścieżkę dostępu do
strony rozdzielającej.
Plik strony rozdzielającej możesz stworzyć przez wydruk dowolnego dokumentu do
pliku. Podczas drukowania musisz załączyć opcję Print to file. Jeżeli w programie,
z którego drukujesz nie ma takiej opcji, możesz zainstalować nową drukarkę na porcie FILE.
9.3.f. Ćwiczenie
Utwórz plik strony rozdzielającej przez wydruk do drukarki zainstalowanej na porcie FILE.
9.3.g. Kolejka na serwerze drukarki sieciowej.
Chcąc udostępnić drukarkę sieci lokalnej można kupić drukarkę z Print Serverem
(Serwer wydruku). Taką drukarkę podłącz się bezpośrednio do się LAN. Po zainstalowaniu
odpowiedniego oprogramowania stacje robocze będą mogły drukować na takiej drukarce.
Jeżeli jednak w sieci znajduje się serwer np. Windows NT warto na serwerze
utworzyć kolejkę wydruku dla drukarki sieciowej.
W takiej sytuacji podczas instalacji drukarki przy wyborze portu drukarki należy
dodać odpowiedni port wirtualny, przez wybranie Add Port. Serwery wydruku mogą być
obsługiwane na wiele sposobów. Zazwyczaj serwer potrafi poprawnie skomunikować się
przez port sieci TCP/IP. A zatem z listy należy wybrać TCP/IP Network Port i przycisk
New Port.
Rys. 9.11 Wybór portu dla serwera wydruku.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 6
System przeszuka teraz twoją sieć i spróbuje wyszukać porty drukarek TCP/IP.
Jeżeli nie znajdzie odpowiednich portów, będziesz musiał je dodać przez wybranie
Add Adapter i podanie adresu IP twojego serwera wydruku.
Rys. 9.12 Lista drukarek TCP/IP
9.4 Instalacja drukarki sieciowej na stacji roboczej
9.4.a.
Po instalacji na serwerze drukarkę należy zainstalować na wszystkich stacjach
roboczych. Z Panelu sterowania należy wybrać Drukarki, następnie Dodaj nową
drukarkę. Wywołamy w ten sposób kreator, który przeprowadzi nas przez proces
instalacji. Na wstępie należy wskazać, iż instalujemy drukarkę sieciową. W kolejnym
kroku podać ścieżkę sieciową do naszej drukarki lub wybierając Przeglądaj wskazać
instalowaną drukarkę. System automatycznie pobierze sterowniki z serwera i zainstaluje
drukarkę.
Rys. 9.13 Podanie ścieżki sieciowej do drukarki
9.5 Zarządzanie zadaniami wydruku
9.5.a. Usuwanie zadań z kolejki wydruku.
Jeżeli zachodzi potrzeba usunięcia zadania z kolejki wydruku osoba mająca
przynajmniej uprawnienie Manage Documents może wejść do Control Panel, wybrać
Printers, następnie kliknąć dwukrotnie na określonej drukarce, wskazać w liście zadanie
do usunięcia i przycisnąć klawisz Delete.
Istnieje możliwość usunięcia wszystkich zadań z kolejki wydruku przez wybór z
menu Printer opcji Purge Print Documents (Przeczyść dokumenty do druku).
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 7
Rys. 9.14 Zadania w kolejce wydruku
9.5.b. Ćwiczenie
a. Wyślij do druku kilka stron testowych, jest to najlepszy sposób sprawdzenia
poprawności działania drukarki. Po wybraniu właściwości drukarki – Properties na
zakładce General wybierz Print Test Page.
b. Wyślij do druku zadanie z WordPada.
c. Usuń zadania z kolejki wydruku.
9.5.c. Wstrzymanie i wznawianie drukarki.
Aby wstrzymać działanie drukarki z menu Printer musisz wybrać opcję Pause
Printing, pojawi się obok znak wyboru.
Aby wznowić pracę drukarki musisz ponownie wybrać opcję Pause Printing, znak
wyboru zniknie.
9.6 Zarządzanie drukarką z poziomu stacji roboczej
9.6.a.
Kolejką wydruku można zarządzać także z poziomu stacji roboczej. Użytkownik,
który wysłał zadanie do druku otrzymuje uprawnienie Manage Documents, a zatem
może zadanie wycofać z kolejki. Także inni użytkownicy posiadający uprawnienie
Manage Documents lub Full Control mogą usunąć zadania z kolejki np. przez wybór z
menu Drukarka opcji Przeczyść dokumenty do druku.
Rys. 9.15 Zarządzanie kolejką wydruku na stacji roboczej.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 8
9.6.b. Ćwiczenie
a. Załóż konta na serwerze: jkowalski i anowak.
b. Kontu anowak daj uprawnienie Manage Documents dla drukarki HP Office Jet.
c. Wyślij do druku kilka stron testowych z konta jkowalski. Po wybraniu właściwości
drukarki na zakładce Ogólne wybierz Wydrukuj stronę testową.
d. Wyślij do druku zadanie z WordPada z konta jkowalski.
e. Usuń z kolejki wydruku wydruk z WordPada.
f.
Zaloguj się na konto anowak.
g. Usuń zadania wydruku użytkownika jkowalski.
9.6.c. Zmiana właściwości drukarki
Po dwukrotnym kliknięciu na drukarce będziesz miał możliwość zmiany właściwości
sterownika drukarki. Na zakładce Szczegóły widać na jakim porcie pracuje drukarka,
jeżeli chcesz przekierować wydruk na inną drukarkę sieciową wybierz przycisk Dodaj port.
Na jednej z zakładek (np. Setup) masz możliwość ustawienia wydruku oszczędnego
(EconoFast). Dla drukarek kolorowych znajdziesz opcję wydruku jedynie w stopniach
szarości (zakładka Color).
Rys. 9.16 Ustawienia portu drukarki
Rys. 9.17 Ustawienia jakości wydruku
9.7 Wprowadzenie do zagadnienia inspekcji
9.7.a.
Inspekcja w systemie Windows NT jest stosowana do śledzenia działań
użytkowników oraz wielu zdarzeń systemowych w sieci. Inspekcja pozwala określić, jakie
działania lub zdarzenia będą zapisywane w dzienniku zdarzeń zabezpieczeń. Zapis
inspekcji zawiera:
•
wykonane działanie,
•
użytkownika, który wykonał to działanie,
•
datę i godzinę wykonanego działania.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 9
Podczas planowania zasad prowadzenia
przeznaczone do inspekcji. Mamy do wyboru:
inspekcji
należy
•
korzystanie z plików i drukarek,
•
zalogowanie i wylogowanie się użytkownika,
•
zakończenie pracy i ponowne uruchomienie serwera NT,
•
zmiany właściwości kont użytkowników i grup,
•
zmiany zasad bezpieczeństwa.
określić
zdarzenia
Dodatkowo należy określić czy inspekcjonować powodzenia i/lub porażki zdarzeń.
Śledzenie powodzenia zdarzeń może dostarczyć informacji o częstotliwości uzyskania
dostępu do określonych plików lub drukarek. Informacje te można wykorzystać do
planowania zasobów. Śledzenie porażek zdarzeń będzie ostrzegało przed możliwością
naruszenia bezpieczeństwa.
9.7.b.
Pierwszy krok implementacji zasad prowadzenia inspekcji to wybór zdarzeń.
Aby umożliwić inspekcję uruchom program User Manager for Domains, z menu
Policies wybierz polecenie Audit.
W oknie Audit Policies wybierz opcję Audit These Events i przy określonych
zdarzeniach zaznacz odpowiednie pola wyboru dla zdarzeń zakończonych sukcesem
(Success) i/lub porażką (Failure).
Rys. 9.18 Zasady prowadzenia inspekcji
W liście znajdziesz następujące zdarzenia:
•
Logon and Logoff – Zalogowanie lub wylogowanie użytkownika.
•
File and Object Access – Uzyskanie dostępu do katalogu, pliku lub drukarki dla
której została ustawiona inspekcja.
•
Use of User Rights – Wykorzystanie przez użytkownika posiadanego przez niego
prawa (za wyjątkiem praw związanych z logowaniem).
•
User and Group Management – Utworzenie, zmiana lub usunięcie konta
użytkownika lub grupy. Zmiana nazwy, zablokowanie lub odblokowanie konta
użytkownika, albo ustawienie lub zmiana hasła.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 10
•
Security Policy Changes – Zmiana zasad praw użytkownika, zasad prowadzenia
inspekcji.
•
Restart, Shutdown and System – Ponowne
zakończenie jego pracy przez użytkownika.
•
Process Tracking – Szczegółowe śledzenie przebiegu procesu, między innymi dla
takich zdarzeń jak uaktywnienie programu.
uruchomienie
komputera
lub
Realizując ćwiczenie wybierz śledzenie zdarzeń dla logowania i wylogowania, dostępu
do plików i drukarek, a także zamykania systemu.
9.8
Inspekcja plików i katalogów
9.8.a.
Po załączeniu inspekcji plików musisz określić jakie pliki lub foldery chcesz poddać
inspekcji.
Załóż zatem na dysku katalog „Inspekcja” i aby załączyć inspekcję prawy klawiszem
myszy wywołaj Properties, następnie zakładkę Security i kliknij na przycisk Auditing.
Rys. 9.19 Wybór inspekcji katalogu
Rys. 9.20 Określanie inspekcji katalogu
9.8.b.
Za pomocą przycisku Add możesz wybrać grupy lub użytkowników, których
chcesz poddać kontroli. Jeżeli chcesz kontrolować dostęp wszystkich użytkowników
musisz dodać grupę Everyone.
W dolnej części okna wybierasz jakie zdarzenia chcesz kontrolować dla operacji
zakończonych sukcesem i porażką. Są one związane z uprawnieniami jednostkowymi.
W górnej części okna możesz wybrać Replace Auditing on Subdirectories,
co oznacza, iż inspekcjonowanie zmian ma dotyczyć także plików zawartych
w podkatalogach.
Jeżeli chcesz aby inspekcja dotyczyła jedynie plików w danym katalogu wybierz
opcję drugą Replace Auditing on Existing Files.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
9.9
Str. 11
Inspekcja drukarki
9.9.a.
Zainstaluj drukarkę HP OfficeJet.
9.9.b.
Wybierz właściwości drukarki (prawy przycisk myszy
i Properties). Następnie zakładkę Security i przycisk Auditing.
na
ikonie
drukarki
9.9.c.
Za pomocą przycisków Add i Remove możesz określić listę użytkowników i grup,
których chcesz poddać inspekcji, przy dostępie do wybranej drukarki.
W dolnej części okna możesz określić jakie zdarzenia system na kontrolować,
związane są one z uprawnieniami do drukarki. Możesz kontrolować zdarzenia zakończone
sukcesem lub porażką.
Rys. 9.21 Wybór inspekcji drukarki
Rys. 9.22 Określenie inspekcji drukarki
9.10 Program Event Viewer
9.10.a.
Program Event Viewer dostarcza informacji na temat błędów, ostrzeżeń oraz
powodzeń lub porażek realizowanych zadań. Informacje te przechowywane są w jednym
z trzech plików dzienników.
•
Dziennik systemu (System Log). Zwiera błędy, ostrzeżenia lub informacje
wygenerowane przez system Windows NT. Wybór zdarzeń jest z góry określony przez
system.
•
Dziennik zdarzeń zabezpieczeń (Security Log). Zawiera informacje o powodzeniu lub
porażce inspekcjonowanych zdarzeń. Rejestrowane zdarzenia są wynikiem własnych
zasad prowadzenia inspekcji.
•
Dziennik aplikacji (Application Log). Zawiera błędy, ostrzeżenia lub informacje
wygenerowane przez różne aplikacje. Wybór zdarzeń jest góry określony przez
projektanta programu.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 12
9.10.b.
Przed przeglądnięciem dziennika zdarzeń zabezpieczeń wygeneruj szereg zdarzeń,
które poddałeś inspekcji np.:
• wyloguj się,
• spróbuj zalogować się z błędnym hasłem,
• wyślij zadania do druku,
• zamknij system,
• wykonaj dowolne działania, na katalogu C:\Inspekcja
9.10.c. Przegląd dziennika zdarzeń zabezpieczeń
Uruchom program Event Viewer (Start – Programs – Administrative Tools)
i z menu Log wybierz polecenie Security.
Zdarzenia pomyślne wyświetlane są wraz z ikoną klucza, natomiast niepomyślne
wraz z ikoną kłódki. Pozostałe informacje obejmują datę i godzinę wystąpienia zdarzenia
oraz jego kategorię.
Przez podwójne kliknięcie na wybrane zdarzenie można otrzymać dokładniejsze
informacje.
Rys. 9.23 Zdarzenia zabezpieczeń
9.10.d. Przeszukiwanie i filtrowanie zdarzeń
Aby wyszukać zdarzenie z menu View należy wybrać Find, aby przefiltrować z
Filter Events. Możemy określić typ zdarzenia (Types), składnik systemu generujący
zdarzenie (Security), kategorię (Category), konto użytkownika, który wygenerował
zdarzenie (User), nazwę komputera, z którego pochodzi zdarzenie (Computer) i numer
identyfikacyjny zdarzenia (Event ID).
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 13
Rys. 9.24 Filtry zdarzeń
Rys. 9.25 Przeszukiwanie zdarzeń
9.10.e. Przegląd zdarzeń systemowych
Podczas działania system generuje wiele zdarzeń. Mogą to być błędy, ostrzeżenia
lub informacje.
Jeżeli przy starcie systemu pojawi się jakiś błąd to system poinformuje
odpowiednim komunikatem. Będzie sugerował przegląd zdarzeń przy pomocy Event
Viewera.
W takiej sytuacji zawsze należy przeglądnąć dziennik systemowy i określić
przyczyny wystąpienia błędu.
Po uruchomieniu programu Event Viewer z menu Log należy wybrać System.
W liście zobaczymy wówczas wszystkie zdarzenia. Jeżeli przy zdarzeniu z lewej strony
występuje czerwony znaczek z napisem STOP to jest to błąd, żółty z wykrzyknikiem to
ostrzeżenie, niebieski z literką „i” to informacja.
Po dwukrotnym kliknięciu możemy otrzymać
wybranego zdarzenia.
informacje szczegółowe na temat
Rys. 9.26 Zdarzenia systemowe.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 14
Rys. 9.27 Szczegółowe informacje związane z powstałym błędem
9.10.f. Określenie wielkości plików logów systemowych
W programie Event Viewer można definiować wielkość plików dzienników –
„logów”. Po wybraniu z menu Log opcji Log Settings z listy Change Settings for
należy wybrać określony log.
Następnie w polu Maximum Log Size podajemy maksymalny rozmiar plików,
domyślna wartość to 512 KB, dozwolone to od 64KB do 4 194 240 KB.
Dodatkowo można wybrać sposób rejestracji zdarzeń przez wybór jednaj z opcji:
•
Overwrite Events as Needed – zastępowanie zdarzeń w razie konieczności
•
Overwrite Events Older then x Days – zastępowanie zdarzeń starszych niż x dni
•
Do Not Overwrite Events – brak zastępowania zdarzeń, wymaga ręcznego
wyczyszczenia dziennika.
Rys. 9.28 Określenie wielkości plików logów
Dziennik można zarchiwizować w pliku, w tym celu wybierz polecenie Save As
z menu Log, a następnie wybierz nazwę pliku.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 15
Aby wyczyścić dziennik wybierz polecenie Clear All Events z menu Log.
Spowoduje to utworzenie zapisu dziennika zdarzeń zabezpieczeń stwierdzającego fakt
wyczyszczenia dziennika.
Aby przejrzeć zarchiwizowany dziennik wybierz polecenie Open z menu Log,
a następnie wpisz nazwę i ścieżkę
9.11 Monitorowanie zasobów sieciowych
9.11.a.
Monitorowanie zasobów sieciowych ma na celu oszacowanie,
zarządzanie wykorzystaniem zasobów na serwerach sieciowych.
a
następnie
W systemie Windows NT 4.0 program Server Manager umożliwia przeglądanie
właściwości komputerów poprzez wykonywanie następujących zdarzeń:
•
Przeglądanie listy podłączonych użytkowników.
•
Przeglądanie i administrowanie udostępnianymi zasobami.
•
Przeglądanie otwartych zasobów.
9.11.b. Monitorowanie właściwości komputera
Program Server Manager znajdziemy w menu Programy – Administrative
Tools. Po uruchomieniu programu zobaczysz listę komputerów w twojej domenie. Będzie
w niej serwer, którym administrujesz (CKPXX). Po wybraniu z menu Computer opcji
Properties będziesz mógł przejrzeć właściwości wybranego komputera.
Rys. 9.29 Okno programu Server Manager
Rys. 9.30 Właściwości komputera
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 16
W oknie właściwości komputera znajdziesz następujące informacje:
•
Sessions - Liczba użytkowników podłączonych zdalnie do danego komputera.
•
Open Files - Liczba udostępnionych zasobów, otwartych na danym komputerze.
•
File Locks - Liczba blokad plików, dokonanych przez użytkowników na danym komputerze.
•
Open Named Pipes - Liczba nazwanych potoków na danym komputerze.
9.11.c. Monitorowanie sesji użytkowników
Przycisk Users okna właściwości komputera dostarcza informacji o sesjach
użytkowników.
W górnej części okna znajdziesz listę użytkowników podłączonych do wybranego
komputera (Connected Users) z informacją, z jakiego komputera się podłączyli
(Computer) i ile mają otwartych zasobów (Opens). Dodatkowo kolumna Time zawiera
czas, który upłynął od rozpoczęcia danej sesji, a kolumna Idle czas, który upłynął od
ostatniego uzyskania przez użytkownika dostępu do sieci.
Po zaznaczeniu konkretnego użytkownika, w polu Resource wyświetlane są
udostępniane zasoby, do których jest on podłączony. Obejmuje to nazwę zasobu, liczbę
plików otwartych przez użytkownika oraz czas, który upłynął od pierwszego otwarcia
zasobu.
Przyciskiem Disconnect możesz odłączyć wybranego użytkownika, przyciskiem
Disconnect All wszystkich.
Rys. 9.31 Sesje użytkowników
9.11.d. Monitorowanie udostępnianych zasobów
Przycisk Share dostarcza listy zasobów, udostępnianych na danym komputerze
oraz użytkowników podłączonych do każdego zasobu.
Górna część okna to lista udostępnianych zasobów. Kolumna Sharename to nazwa
zasobu, Users liczba podłączeń do udostępnianego zasobu, Path ścieżka do
udostępnianego zasobu.
Po wybraniu z listy udostępnianego zasobu w dolnej części okna znajdziesz
informacje o użytkownikach podłączonych do wskazanego zasobu (Connected Users),
czas od pierwszego podłączenia (Time) i liczbę plików otwartych przez użytkownika
(In Use).
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 17
Rys. 9.32 Udostępniane zasoby
9.11.e. Monitorowanie zasobów używanych
Przycisk In Use okna właściwości komputera dostarcza listę użytkowników
podłączonych do udostępnianych zasobów i listę otwartych przez nich plików.
W oknie znajdziemy pola Open Resources zawierające całkowitą liczbę otwartych
zasobów (plików, drukarek) na danym komputerze, File Locks całkowitą liczbę
zablokowanych plików.
Niektóre programy np. Word 2000 w momencie otwarcia pliku z zasobu sieciowego
blokują do niego dostęp, tak aby inni użytkownicy nie mogli w tym samym czasie
zmodyfikować otwartego pliku.
Rys. 9.33 Używane zasoby
Lista w oknie zawiera:
•
Opened by - nazwę użytkownika, który otworzył zasób,
•
For – uprawnienie przyznane w momencie otwarcia zasobu
•
Locks – liczbę blokad zasobu przez danego użytkownika
•
Path – ścieżkę do otwartego zasobu.
W celu uaktualnienia listy otwartych zasobów wybierz przycisk Refresh, Close
Resource, aby zamknąć dostęp do wybranego zasobu, lub Close All do wszystkich.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 18
9.11.f. Zarządzanie udostępnianymi zasobami
Po wybraniu z menu Computer opcji Shared Directories możesz zobaczyć jakie
zasoby dyskowe udostępnia twój komputer. Za pomocą przycisku New Share udostępnić
nowy zasób, Stop Shere zakończyć udostępnianie, Properties wyświetlić właściwości.
Rys. 9.34 Zarządzanie udostępnianymi zasobami
9.11.g. Usługi
Serwer sieciowy wykonuje w tle wiele działań, większość z nich działa jako usługi
(Services) np. DHCP Server, Remote Access Service, WINS.
Po wybraniu z menu Computer opcji Services lub Control Panel zobaczysz okno
z listą usług zainstalowanych w twoim komputerze.
Kolumna Services zawiera nazwę usługi, Status informację o aktywności usługi
(Started). Kolumna Startup o sposobie aktywowania usługi:
-
Disable - usługa wyłączona.
-
Manual – usługa uruchamiana ręcznie.
-
Automatic – usługa uruchamiana automatycznie przy starcie systemu.
Rys. 9.35 Usługi
Przyciskiem Stop można zatrzymać wybraną usługę, Start uruchomić, Startup
zmienić sposób aktywowania usługi.
Domyślnie usługa uruchamiana jest z konta systemowego. Niektóre usługi
wymagają uruchomienia np. z konta Administratora, wówczas musisz wybrać opcję
This Account, wskazać odpowiednie konto i dwukrotnie podać hasło (Password).
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 9 - v.1.00
Str. 19
Rys. 9.36 Ustawienia uruchamiania usługi
9.12 Niezbędne pomoce dydaktyczne.
[1] Płyta z obrazem serwera (Windows NT Server) – 9 szt.
[2] Płyta z obrazem stacji roboczej (Windows 98 z siecią) – 9 szt.
[3] Kabel połączeniowy serwera i stacji roboczej – 9 szt.
[4] Płyta ze sterownikami drukarki HP Office Jet R dla systemów Win NT i Win 9x – 9szt.
9.13 Literatura.
[1] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion
[2] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem,
wydawnictwo Microsoft Press.
[3] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom
[4] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic.
[5] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic.
[6] Microsoft Windows 98 Resource Kit, Microsoft Press
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 1
Ćwiczenie 10. Proxy Server 2.0 – udostępnieni połączenia
do Internetu.
Cel ćwiczenia:
Poznanie metody udostępnienia połączenia do Internetu sieci LAN za pomocą Proxy
Server. Instalacja serwera internetowego WWW, FTP.
Przed przystąpieniem do ćwiczenia uczeń powinien:
-
umieć poruszać się po systemie Windows NT,
-
umieć zarządzać plikami i folderami (uprawnienia NTFS),
-
umieć zarządzać kontami użytkowników i grup.
Po wykonaniu ćwiczenia uczeń będzie umiał:
-
zainstalować Proxy Server 2.0,
-
udostępnić połączenie z Internetem sieci LAN,
-
zainstalować serwer Internetowy IIS 4.0
Uwagi o realizacji ćwiczenia:
Uczniowie pracują w parach, komputery połączone są kablem z przeplotem.
Dodatkowo jeden z komputerów, pracujący jako serwer wyposażony jest w drugą kartę
sieciową, podłączoną do sieci lokalnej CKP. Przed przystąpieniem do ćwiczenia uczniowie
powinni odświeżyć stację roboczą i serwer z płyty CD z obrazami, Windows NT dla
serwera, Windows 98 z siecią dla stacji roboczej.
Uczeń ma do dyspozycji:
Płytę CD z obrazem dysku serwera (Windows NT Server)
Płytę CD z obrazem dysku stacji roboczej (Windows 98 z siecią)
Płytę CD z instalacją Internet Explorer 5.01
Płytę CD z instalacją Windows NT Option Pack
Płytę CD z instalacją Proxy Server 2.0
10.1 Instalacja drugiej karty sieciowej
Po zgraniu obrazu serwera, musisz zainstalować drugą kartę sieciową 3C905.
Sterowniki znajdziesz na płycie w katalogu 3c90x. Karta ta posłuży za komunikację z
siecią lokalną CKP. Ustaw:
-
adres IP: 10.0.0.xx, gdzie xx to numer twojego komputera np. 11,
-
maskę na 255.255.255.0,
-
bramę na 10.0.0.100.
Drugiej karcie (3C509 – 3Com Etherlink III Adapter) przypisz:
-
adres 10.1.0.x, gdzie x to numer twojego komputera,
-
maskę 255.255.255.0,
-
bramę 10.1.0.x, gdzie x to numer twojego komputera.
-
nazwę hosta ckpxx, gdzie x to numer twojego komputera, domenę: ckp.pl,
-
adres DNS na 212.160.198.2
-
załącz przekazywanie pakietów IP (Enable IP Forwarding)
Podaj dodatkowo:
Zmień także nazwę komputera na CKPxx i domeny DCKPxx, gdzie xx to numer
twojego komputera.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 2
10.2 Instalacja Internet Explorer 5.01
10.2.a.
Aby zainstalować serwer internetowy IIS 4.0 wchodzący w skład Option Pack należy
wcześniej zainstalować pakiet Internet Explorer w wersji 4.01 lub nowszej.
Na płycie CD w katalogu <Ie501en> znajduję wersja instalacyjna pakietu Internet
Explorer 5.01. Plikiem ie5setup uruchamia się program instalacyjny.
10.2.b.
Po zatwierdzeniu umowy licencyjnej należy wybrać rodzaj instalacji. Do wyboru
mamy dwie: typową (Typical) i minimalną lub wybiórczą (Minimal or customize).
Realizując ćwiczenie wybierz opcję drugą, system na wstępie zaproponuje instalację
najważniejszych składników. Dołącz do nich z Web Authoring Components program do
tworzenia stron internetowych Front Page Express, program pocztowy Outlook
Express.
Wybierz Next.
Po restarcie będziesz mógł zainstalować Windows NT 4.0 Option Pack.
10.3 Instalacja Windows 4.0 Option Pack
10.3.a.
Firma Microsoft serwer internetowy www, ftp Internet Information Server 4.0
udostępniła bezpłatnie wszystkim posiadaczom Windowsa NT Server 4.0, w pakiecie
Option Pack.
Aby zainstalować Option Pack z płyty CD z katalogu <Op4en> uruchom program setup.
10.3.b.
Po zaakceptowaniu umowy licencyjnej będziesz miał do wyboru trzy rodzaje
instalacji: minimalną (Minimum), typową (Typical) i wybiórczą (Custom).
Realizując ćwiczeniu wybierz Custom.
10.3.c.
W skład Option Pack wchodzą:
•
Certificate Server 1.0 - pozwala na wydawanie certyfikatów, obsługę procesu
uzyskiwania certyfikatów itp. Może stanowić potężne narzędzie służące do
identyfikacji użytkowników i ustanawiania bezpiecznej komunikacji przez SSL.
•
FrontPage Extensions 98 – rozszerzenia ułatwiające pracę z programami Microsoft
FrontPage i Visual InterDev.
•
Internet Connection Service for RAS – usługa ta umożliwia zdalnym
użytkownikom podłączenie się do Internetu za pośrednictwem Windowsa NT. Usługa
ta wykorzystuje Remote Access Server.
•
Internet Information Server 4.0 – serwer internetowy, a w jego skład wchodzą:
-
FTP Server - serwer FTP (bez możliwości wznowienia transmisji).
-
Internet NNTP Service - Serwer News, wystarczający w środowiskach
niewielkich intranetów. Istnieje możliwość rozszerzenia go tak, by korzystał z tzw.
feeda, czyli pobierał i wysyłał wiadomości wszystkich lub określonych grup
z całego świata. Wiadomości są jednak przechowywane każda w osobnym pliku,
a struktura grup – każda grupa w odpowiednim podkatalogu, co może być
przeszkodą do poważnych zastosowań (full feed).
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 3
-
Internet Service Manager – menadżer serwera internetowego
-
Internet Service Manager (HTML) – wersja HTML
-
SMTP Service – serwer, który pozwala na wysyłanie poczty Internetowej.
Głównym zadaniem, jakie przewidzieli jego twórcy, jest wysyłania poczty z
formularzy na stronach WWW.
-
WWW Server
•
Microsoft Data Access Components – komponenty dostępu do baz danych.
•
Microsoft Index Server - serwer indeksujący zawartość wskazanych podkatalogów.
Pozwala na przeszukiwanie stron WWW i innych dokumentów np. pochodzących z MS
Office, listów z grup dyskusyjnych NNTP Servera, plików tekstowych i innych.
•
Microsoft Management Console (MMC) – po raz pierwszy wprowadzony w Option
Packu wspólny interfejs do zarządzania różnymi programami. Służy do zarządzania
wszystkimi serwisami instalowanymi przez Option Pack.
•
Microsoft Message Queue – aplikacja składowania i przetwarzania danych,
wykorzystująca kolejki komunikatów, wykorzystywana w dużych środowiskach
sieciowych.
•
Microsoft Script Debugger – narzędzie do weryfikowania poprawności skryptów,
przydatne jeśli na serwerze będziesz testować funkcjonowanie stron WWW
zawierających skrypty lub stron ASP.
•
Microsoft Site Server Express – zawiera kilka przydatnych programów,
np. Content Analyzer do sprawdzania poprawności linków, prosty program do
generowania raportów na podstawie logów. Programy te dostępne są w wersjach
bardzo okrojonych i niestety nie mogą zastąpić pełnych wersji w przypadku
poważnych zastosowań.
•
NT Option Pack Common Files – pliki wspólne Option Pack
•
Transaction Server - serwer transakcji, znacznie zwiększający pewność działania
aplikacji korzystających z baz danych. Składnik niezbędny do instalacji i działania IIS.
•
Visual InterDev RAD – instaluj tylko jeśli używasz MS InterDev.
•
Microsoft Scripting Host – pozwala na uruchamianie skryptów pisanych w Jscript
lub VBScript, tak jak kiedyś uruchamiane były pliki .bat.
10.3.d.
Realizując ćwiczenie zainstaluj:
-
Internet Information Server 4.0
-
Microsoft Data Access Components
-
Microsoft Index Server
-
Microsoft Management Console (MMC)
-
Microsoft Script Debugger
-
Microsoft Site Server Express
-
NT Option Pack Common Files
-
Transaction Server
-
Microsoft Scripting Host
10.3.e.
Po wybraniu składników system zapyta się gdzie utworzyć katalogi na strony www i
ftp, a także gdzie zainstalować program. Możesz zaakceptować ustawienia domyślne.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 4
Rys. 10.1 Instalacja IIS 4.0
10.3.f.
Teraz będziesz musiał wskazać konto administracyjne dla serwera transakcji.
Zaakceptuj lokalną administrację Administration – Local.
10.3.g.
Podczas instalacji pojawi się informacja, że w systemie istnieje kilka nowszych
plików, pozostaw je wybierając No.
10.4 Instalacja Proxy Server 2.0
10.4.a.
Aby udostępnić połączenie z Internetem sieci lokalnej należy skorzystać ze
specjalnego oprogramowania. Microsoft swój pakiet nazwał Proxy Server 2.0, ale na
rynku można spotkać wiele innych produktów firm trzecich.
10.4.b.
Z płyty CD uruchom plik msp2i.
10.4.c.
Po zaakceptowaniu licencji (instalujesz wersję 90-dniową) system uruchomi
program instalacyjny.
10.4.d.
Na wstępie musisz podać CD Key – numer seryjny twojej instalacji Windowsa NT.
Znajdziesz go na płycie instalacyjnej Windowsa NT.
Rys. 10.2 Podanie numeru seryjnego
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 5
10.4.e.
W kolejnym oknie wybierz Installation Options
Rys. 10.3 Wybór instalacji
10.4.f.
W oknie opcji instalacji wybierz Continue.
10.4.g.
Proxy Server aby przyspieszyć pobieranie stron z Internetu, może stworzyć
na dysku pamięć podręczną – Cache. Jeżeli klient będzie chciał pobrać stronę z Internetu,
to przez pobraniem jej z sieci, Proxy Server sprawdzi czy przypadkiem nie ma żądanego
pliku na dysku. Jeżeli znajdzie, to prześle go od razu do klienta.
Załączenie pamięci podręcznej (Enable Caching) znacznie przyspiesza pobieranie
stron. Wielkość przestrzeni dyskowej przeznaczonej na cache zależy od pojemności
dysku, przepustowości i obciążenia łącza do Internetu. Jeżeli na dysku serwera jest dużo
miejsca warto ustawić (Set) 1000-2000 MB.
Realizując ćwiczenie ustaw 500MB.
Rys. 10.4 Załączenie pamięci podręcznej.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 6
10.4.h.
W kolejnym kroku musisz podać zakres adresów dla twojej lokalnej sieci
wewnętrznej w polach Edit From, To i wybierz Add.
Realizując ćwiczenie możesz podać 10.1.0.1 do 10.1.0.255
Rys. 10.5 Definicja adresów sieci wewnętrznej.
10.4.i.
Kolejne okno to określenie w jaki sposób klienckie stacje robocze z zainstalowanym
klientem Proxy Server, będą kontaktować się z serwerem. Możemy podać nazwę
komputera (Computer name) lub adres IP (IP address). Jeżeli chcesz korzystać z
nazwy komputera, to w twojej sieci powinien działać serwer WINS.
Realizując ćwiczenie wybierz IP Address.
Rys. 10.6 Określenie sposobu kontaktowania się klienta z serwerem Proxy.
Z serwerem Proxy związane są dwie usługi.
-
Winsock, Socks Proxy zapewnia dostęp innym programom np. klientom poczty.
-
Web Proxy zapewnia dostęp do zasobów WWW,FTP z przeglądarek internetowych.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 7
Pierwsza usługa Winsock Proxy wymaga instalacji specjalnego oprogramowania
klienckiego. Natomiast druga takiego oprogramowania nie wymaga, jednak programy
korzystające z niej muszą mieć uaktywnione korzystanie z serwera pośredniczącego.
Po wybraniu opcji Automatically configure Web browser during client setup
podczas instalacji oprogramowania klienckiego automatycznie zostaną skonfigurowane
programy korzystając z Web Proxy. Chodzi tu o Internet Explorer. W polu Proxy podaj
CKPXX, gdzie xx to numer twojego komputera.
10.4.j.
Kolejne okno to określenie czy serwer Proxy ma kontrolować połączenie
z Internetem. Załączając kontrolę Enable Access Control można ograniczać dostęp
nałożony na konkretne protokoły i na konkretnych użytkowników czy grupy.
Realizując ćwiczenie wyłącz kontrolę dostępu.
Rys. 10.7 Wyłączenie kontroli dostępu
10.4.k.
Po instalacji system powinien uruchomić usługi serwera Proxy. W menu Programs
znajdziesz Microsoft Proxy Server, a tam Microsoft Managment Console – konsolę
konfiguracji różnych usług, między innymi Proxy Server. Ponieważ Proxy Server jest
nakładką na IIS, zatem w lewej części okna rozwiń Internet Information Server,
następnie twój serwer ckpxx. Z prawej strony okna zobaczysz stan usług
zainstalowanych w twoim serwerze IIS. Przy Socks Proxy, Web Proxy i Winsock
Proxy powinno znajdować się słowo Running.
Rys. 10.8 Okno MMC
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 8
10.5 Konfiguracja klienta do pracy z Proxy Server
10.5.a.
Stacja robocza komunikując się z Internetem przez Proxy Server może korzystać z
dwóch usług Web Proxy i Winsock, Socks Proxy. Pierwsza z nich umożliwia pobieranie
stron WWW i plików z FTP. Nie wymaga ona instalacji oprogramowania klienckiego,
jedynie w Opcjach internetowych panelu sterowania należy określić serwer
pośredniczący.
10.5.b.
Na stacji roboczej wywołaj Panel sterowania, wybierz Opcje internetowe,
zakładkę Połączenia i w dolnej części okna przycisk Ustawienia sieci LAN.
Rys. 10.9 Ustawienia serwera Proxy
Załącz teraz Użyj serwera proxy, wybierz przycisk Zaawansowane. W polu
HTTP podaj nazwę lub adres twojego serwera proxy np. ckpxx, gdzie xx to numer
twojego komputera. W polu Port wartość 80. Dodatkowo zaznacz opcję Używaj tego
samego serwera proxy do wszystkich protokołów.
Rys. 10.10 Ustawienia serwera Proxy
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 9
10.5.c.
Sprawdź czy możesz oglądać strony internetowe np. www.ckp.pl
10.5.d.
Jeżeli chcesz korzystać z innych programów internetowych, np. z poczty za pomocą
Outlook Express, musisz na stacji roboczej zainstalować specjalne oprogramowanie
klienckie. Po instalacji Servera Proxy na serwerze tworzony jest udział mspclnt.
Znajduje się w nim instalacja klienta Proxy.
10.5.e.
Uruchom program setup z \\ckpxx\mspclnt. Wybierz Install Microsoft Proxy
Client.
Rys. 10.11 Instalacja klienta proxy
10.5.f.
Po zainstalowaniu klienta w panelu sterowania znajdziesz ikonę WSP Client. Po jej
wybraniu zobaczysz okno , a w nim nazwę twojego serwera proxy (Server Name), a
także załączoną opcję Enable Winsock Proxy Client (załącz klienta proxy).
Rys. 10.12 Konfiguracja klienta proxy
10.5.g.
Sprawdź czy możesz za pomocą programu Outlook Express wysłać wiadomość.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 10
10.6 Konfiguracja serwera Web Proxy
10.6.a.
Programem odpowiedzialnym za konfigurację serwera jest Microsoft Managment
Console. Znajdziesz w menu Programs -> Microsoft Proxy Server.
Ponieważ Proxy Server jest usługą IIS, zatem w lewej części okna rozwiń Internet
Information Server, następnie twój serwer ckpxx. Z prawej strony okna zobaczysz
listę usług zainstalowanych w twoim serwerze IIS.
Kliknij dwukrotnie na Web Proxy.
Rys. 10.13 Okno MMC
10.6.b. Przeglądanie bieżących sesji
Na zakładce Service znajdziesz przycisk Current Sessions. Za jego pomocą
wywołasz okno z listą użytkowników aktualnie korzystających z usług proxy. Obok nazwy
użytkownika znajdziesz informację z jakiego komputera użytkownik korzysta i od jakiego
czasu. Lista nie jest odświeżana dynamicznie, tę czynność możesz wykonać klikając na
Refresh.
Rys. 10.14 Okno konfiguracji Web Proxy
Rys. 10.15 Przeglądanie bieżących sesji
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 11
10.6.c. Edytowanie LAT (Local Address Table)
Podczas instalacji serwera Proxy określałeś adresy lokalnej sieci. Do tych ustawień
możesz wrócić wybierając przycisk Local Address Table w oknie właściwości Web
Proxy.
Rys. 10.16 Konfiguracja LAT
10.6.d. Automatyczne dzwonienie
Jeżeli serwer łączy się z modemem za pomocą łącza komutowanego (np. modem
analogowy, ISDN) serwer proxy można zmusić, aby sam łączył się z Internetem jeżeli
przyjdzie żądanie od klienta. W tym celu w oknie właściwości Web Proxy należy wybrać
przycisk Auto Dial.
Następnie w oknie dialogowym zaznacz Enable dialing for Winsock and SOCKS
proxy i Enable dialing for Web proxy primary route.
Dodatkowo na zakładce Credentials musisz wybrać swoje połączenie Dial-up
(Entry Name). Podać nazwę użytkownika i dwukrotnie hasło. UWAGA: jeżeli łączysz się
do Internetu przez TP S.A. to pole Domain musi pozostać puste.
Rys. 10.17 Ustawienia Auto Dial
Rys. 10.18 Wybór połączenia Dial-up
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 12
10.6.e. Uprawnienia do Web Proxy
Web Proxy obsługuje trzy protokoły: HTTP (i HTTP-S), FTP i Gopher. Po załączeniu
Enable access control na zakładce Permissions możesz zdecydować jacy użytkownicy
i grupy mogą korzystać z określonych protokołów.
Z listy rozwijanej Protocol wybierasz protokół, a za pomocą Edit wybierz listę
użytkowników i grup.
Jeżeli dużej liczbie użytkowników czy grup chcesz dać dostęp do WWW, Secure
WWW, FTP i Gopher po dodaniu do jednego protokołu możesz za pomocą przycisku Copy
To skopiować do pozostałych protokołów.
Rys. 10.19 Definiowanie uprawnień do Web Proxy
Rys. 10.20 Określanie uprawnień do WWW
Rys. 10.21 Kopiowanie listy uprawnień
10.6.f. Ćwiczenie
Grupie lokalnej InternetWeb nadaj dostęp do wszystkich protokołów. Przypisz do
niej konto jkowalski. Sprawdź czy jkowalski ma dostęp do stron WWW,
a także czy anowak ma ustawioną blokadę. Załóż odpowiednie konta i grupy.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 13
10.6.g. Zapis do pamięci podręcznej
Podczas instalacji serwera Web Proxy załączyliśmy cacheowanie stron www.
Na zakładce Caching właściwości Web Proxy istnieje możliwość zmiany wcześniejszych
ustawień.
Opcja Enable caching załącza zapis w pamięci podręcznej. Obiekty
przechowywane w pamięci podręcznej mają ustawiony termin wygaśnięcia po pewnym
czasie. Nazywa się to czasem trwania obiektu TTL (Time to Live).
W sekcji Cache expiration policy (założenia wygaśnięcia ważności pamięci
podręcznej) domyślnie wybrana jest opcja druga Equal importance. Przy jej załączeniu
proxy server pracę pamięci podręcznej dobiera między świeżością danych a najlepszym
działaniem. Wybranie opcji pierwszej Updates are more important (more update
checks) utrzymuje świeżość danych, ale generuje znaczy ruch w połączeniu z
Internetem. Opcja ostatnia Fewer network accesses are more important (more
cache hits) zwiększa trafianie w pamięć podręczną, znacznie zmniejsza ruch.
W serwerze proxy można załączyć czynne zapisywanie w pamięci podręcznej
Enable active caching. Wówczas serwer sam pobiera z Internetu świeżą kopię obiektu
bez potrzeby odświeżania od klienta. Jeżeli wybierzemy pierwsza opcję Faster user
response is more important (more pre-fetching) wówczas serwer korzystając
z zaawansowanego algorytmu, który uwzględnia popularność obiektu i czas największego
obciążenia dostępu do serwera proxy, sam aktualizuje obiekty z pamięci podręcznej. Po
wybraniu opcji ostatniej Fewer network accesses are more important (less prefetching) algorytm zostaje ustawiony tak, że czynne zapisywanie w pamięci podręcznej
występuje rzadziej, a czynność aktualizacji obiektów nie przeciąża połączenia
internetowego. Opcja domyślna Equal importance pracę pamięci podręcznej dobiera
między świeżością danych a najlepszym działaniem.
Rys. 10.22 Ustawienia pamięci cache
Rys. 10.23 Ustawienia TTL
Po wybraniu przycisku Advanced można określić wielkość obiektów Limit size of
cached objects to i czas TTL dla pamięci HTTP i FTP. Domyślnie dla HTTP TTL ustalany
jest na 20% czasu jaki upłynął od ostatniej modyfikacji pliku, ale nie dłużej niż 1440
minut (24 godz.). Dla plików z FTP minimalny czas to 24 godz.
Dodatkowo po wybraniu Return Expired Objects When Site Is Unavailable,
serwer będzie zwracał obiekty, których ważność wygasła, gdy witryna jest niedostępna.
Na zakładce Caching po wybraniu Cache Size można określić przestrzeń dysku dla
pamięci podręcznej.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 14
10.6.h. Routing
Na zakładce Routing można zdecydować czy dane z Internetu pobierane są
bezpośrednio (Use direct connection) czy za pośrednictwem innego serwera Web Proxy
(Use Web Proxy or array)
Jeżeli w twojej sieci znajduje się drugi serwer proxy lub np. korzystasz z usługi
Internet via The Sky, wówczas po wybraniu Modify będziesz mógł podać adres serwera,
z którego chcesz pobierać dane. Jeżeli dostęp do tego serwera wymaga autoryzacji po
wybraniu Use credentials to communicate with upstream proxy będziesz mógł
podać nazwę użytkownika i hasło.
Na zakładce Routing istnieje możliwość zdefiniowania trasy zapasowej po wybraniu
Enable backup route.
Rys. 10.24 Ustawienia routingu
Rys. 10.25 Ustawienie serwera proxy
10.6.i. Publikowanie
Komputery podłączone do serwera proxy mogą wykorzystać go w celu publikowania
danych w Internecie. Pomocna przy tym będzie zakładka Publishing.
Rys. 10.26 Zakładka Publishing
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 15
10.6.j. Logowanie
Proxy serwer może tworzyć pliki dziennika z informacjami o dostępie do zasobów
Internetu. Na zakładce Logging po załączeniu opcji Enable logging system będzie
tworzył pliki logów w katalogu podanym w polu Log file directory: (domyślnie to
C:\WINNT\System32\msplogs).
Rys. 10.27 Ustawienia logów
10.7 Konfigurowanie serwera Winsock Proxy
10.7.a.
Aby wejść do okna konfiguracji Winsock Proxy w oknie MMC kliknij dwukrotnie na
Winsock Proxy.
Rys. 10.28 Konsola MMC
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 16
10.7.b. Obsługiwanie protokoły
Serwer Winsock Proxy jest skonfigurowany do obsługi wszystkich głównych
protokołów sieci Internet. Jeśli jednak w liście żądanego protokołu nie będzie, wówczas
można go dodać.
Na zakładce Protocols znajduje się lista obsługiwanych protokółów. Jeżeli chcesz
dodać nowy protokół wybierz Add, podaj nazwę protokołu, numer portu, typ, kierunek i
w razie potrzeby dodatkowe informacje.
Rys. 10.29 Lista obsługiwanych protokołów
Rys. 10.30 Oddanie nowego protokołu
10.7.c. Uprawnienia Winsock Proxy
Podobnie jak w przypadku uprawnień do Web Proxy, na zakładce Permissions
można załączyć kontrolę dostępu (Enabled Access Control). Teraz z listy Protocol
wystarczy wybrać żądany protokół i za pomocą przycisku Edit zdefiniować listę
użytkowników lub grup.
Jeżeli użytkownikom systemu chcesz dać dostęp do wszystkich protokołów można
ich przypisać do Unlimited Access.
Rys. 10.31 Uprawnienia do Winsock Proxy
Rys. 10.32 Kopiowanie uprawnień
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 17
10.7.d. Ćwiczenie
a. Uprawnienia Web Proxy i Winsock Proxy ustaw tak, aby grupa lokalna Internet miała
dostęp do wszystkich usług Internetu, a grupa Poczta jedynie dostęp do poczty e-mail
w oparciu o protokoły SMPT i POP3.
b. Do grupy Internet przypisz konto jkowalski.
c. Do grupy Poczta przypisz konto anowak.
d. Sprawdź czy działają ograniczenia.
10.7.e. Filtrowanie domen
Proxy serwer umożliwia filtrowanie domen. Po wybraniu właściwości Web Proxy lub
Winsock Proxy musisz wybrać przycisk Security, następnie zakładkę Domain Filters.
Przez zaznaczenie opcji Enable filtering załączysz filtrowanie domen.
Teraz masz dwie możliwości :
-
dać użytkownikom dostęp do całego Internetu (Granted) za wyjątkiem określonych
domen, dodajesz je przez Add.
-
zabronić dostęp do całego Internetu (Denied) za wyjątkiem wskazanych domen.
Podczas dodawania domen możesz podać adres jednego komputera (Single
computer), grupy komputerów z danej podsieci (Group of computers) lub nazwę
domeny.
Rys. 10.33 Filtrowanie domen
Rys. 10.34 Blokowanie domeny
10.7.f. Ćwiczenie
Wprowadź blokady na wybrane strony, sprawdź czy działają.
10.8 Niezbędne pomoce dydaktyczne.
[1] Płyta z obrazem serwera (Windows NT Server) – 18 szt.
[2] Płyta instalacyjna Windows NT Server – 18 szt.
[3] Płyta z obrazem stacji roboczej (Windows 98 z siecią) – 9 szt.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 10 - v.1.00
Str. 18
[4] Płytę CD z instalacją z Internet Explorer 5.01 – 9 szt.
[5] Płytę CD z instalacją Windows NT Option Pack – 9 szt.
[6] Płytę CD z instalacją Proxy Server 2.0 – 9 szt.
[7] Kabel połączeniowy serwera i stacji roboczej – 9 szt.
10.9 Literatura.
[1] IIS 4 i Proxy Server 2, M. Shane Stigler, Mark A. Lisenbardt, wydawnictwo Mikom
[2] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion
[3] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem,
wydawnictwo Microsoft Press.
[4] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom
[5] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic.
[6] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic.
[7] Microsoft Windows 98 Resource Kit, Microsoft Press
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 1
Ćwiczenie 11. Server internetowy WWW,FTP – IIS 4.0
Cel ćwiczenia:
Zapoznanie się z publikowaniem informacji na serwerze WWW i FTP. Zarządzanie
serwerem internetowym Internet Information Server 4.0
Przed przystąpieniem do ćwiczenia uczeń powinien:
-
umieć poruszać się po systemie Windows NT,
-
umieć zarządzać plikami i folderami (uprawnienia NTFS),
-
umieć zarządzać kontami użytkowników i grup
-
umieć zarządzać serwerem Proxy 2.0.
Po wykonaniu ćwiczenia uczeń będzie umiał:
-
publikować witryny sieci web,
-
konfigurować serwer WWW,
-
publikować pliki na serwerze FTP,
-
konfigurować serwer FTP.
Uwagi o realizacji ćwiczenia:
Każdy uczeń pracuje na oddzielnym komputerze podłączonym do sieci lokalnej CKP.
Przed przystąpieniem do ćwiczenia uczniowie powinni odświeżyć serwer z płyty CD z
obrazem - Windows NT z IIS.
Uczeń ma do dyspozycji:
Płytę CD z obrazem dysku serwera (Windows NT Server + IIS)
11.1 Konfiguracja sieci pod ćwiczenie
Po zgraniu obrazu serwera musisz skonfigurować kartę sieciową 3C509. Karta ta
posłuży za komunikację z siecią lokalną CKP. Ustaw:
-
adres IP: 212.160.198.1xx, gdzie xx to numer twojego komputera np. 01,
-
maskę na 255.255.255.0,
-
bramę na 212.160.198.1, DNS 212.160.198.2
Podaj dodatkowo nazwę hosta ckpxx, gdzie x to numer twojego komputera, domenę: ckp.pl
Zmień także nazwę komputera na CKPxx i domeny DCKPxx, gdzie xx to numer
twojego komputera.
11.2 Przygotowanie strony www
a. Utwórz katalog C:\myweb i ustaw uprawnienia:
-
Administrator – Full Control
-
IUSR_CKPCX – Read (anonimowy użytkownik Internetu)
b. Utwórz podkatalog C:\myweb\www i ustaw uprawnienia:
-
Administrator – Full Control
-
IUSR_CKPCX – Read (anonimowy użytkownik Internetu)
-
Domain Users - Read
-
webmaster – Change (twórca strony www, załóż to konto wcześniej)
c. Za pomocą programu FrontPage Express (znajdziesz go w menu Programs –
Accessories – Internet Tools) stwórz prostą stronę www. Zapisz ją do
folderu <C:\myweb\www> pod nazwą index.htm.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 2
11.3 Publikowanie witryny sieci Web za pomocą MMC
11.3.a.
Uruchom konsolę zarządzającą MMC – Programs – Windows NT 4.0 Option
Pack – Microsoft Internet Information Server – Internet Service Manager.
Rys. 11.1 Konsola zarządzająca
11.3.b.
Przed opublikowaniem własnej strony musisz domyślną stronę serwera IIS
(Default Web Site) przenieść z portu domyślnego (80) na inny np. 81. Na porcie
domyślnym umieścisz własną stronę.
W tym celu kliknij prawym przyciskiem myszy na Default Web Site i wybierz
Properties, następnie zakładkę Web Site. Następnie w polu TCP Port podaj 81
Rys. 11.2 Ustawienie portu dla strony web
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 3
11.3.c.
Aby opublikować stronę sieci web kliknij prawym przyciskiem myszy z lewej strony
okna na gałęzi z twoim serwerem. Wybierz następnie New – Web Site. Wywołasz w ten
sposób kreatora, który przeprowadzi cię przez proces konfiguracji.
11.3.d.
Na wstępie podaj opis tworzonej witryny web np. Strona www.
11.3.e.
Teraz wybierz adres IP, z którym ma być skojarzona witryna oraz numer portu
(80 to port domyślny, zazwyczaj korzysta się z niego). Jeżeli dysponujesz kilkoma
adresami IP możesz jednej karcie sieciowej przypisać klika adresów. Możesz w ten
sposób stworzyć serwer wirtualny. W tym celu z panelu sterowania wybierz właściwości
protokołu TCP/IP. Kliknij na Advanced i za pomocą Add w oknie Advanced IP
Addressing wprowadź adres IP.
Rys. 11.3 Podanie opisu strony
Rys. 11.4 Podanie adresu IP oraz portu
11.3.f.
W kolejnym kroku wskaż katalog, w którym znajduje się twoja strona
(C:\myweb\www). Zezwól, aby anonimowi użytkownicy Internetu mieli do niej dostęp,
załącz opcję Allow anonymous access to this web site.
11.3.g.
W następnym oknie określ uprawnienia dostępu do witryny. Jeżeli zamierzasz
korzystać z licznika musisz załączyć uprawnienie Execute i Write.
Rys. 11.5 Określenie katalogu strony
Rys. 11.6 Wybór uprawnień
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 4
11.3.h.
Strona www powinna się pojawić z lewej strony w drzewie, pod twoim serwerem.
Zanim będziesz mógł obejrzeć swoją stronę musisz zdefiniować domyślną nazwę
dokumentu. Przy wprowadzaniu adresu w przeglądarce internetowej zazwyczaj nie
podaje się nazwy dokumentu strony np. (http://ckpxx.ckp.pl). Wówczas serwer wysyła
stronę domyślną. Swoja stronę nazwałeś index.htm, zatem do stron domyślnych musisz
dodać tę stronę (nazwa index.htm w większości serwerów www, jest przyjęta jako strona
domyślna).
Na Strona www kliknij prawym przyciskiem myszy i wybierz Properties,
następnie w oknie dialogowym zakładkę Documents. Przez Add dodaj index.htm
i przesuń do w górę listy, korzystając z przycisków strzałek.
Rys. 11.7 Definicja strony domyślnej
11.3.i.
Teraz wystarczy uruchomić witrynę klikając na przycisk Start (patrz rysunek).
Rys. 11.8 Uruchomienie witryny web.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 5
11.3.j.
Sprawdź czy masz dostęp do swojej strony. W Internet Explorerze w polu adres
podaj http://ckpxx.ckp.pl , gdzie xx to numer twojego komputera.
Zobacz strony koleżanek/kolegów.
Rys. 11.9 Strona www
11.4 Konfiguracja katalogów wirtualnych.
11.4.a.
Utwórz katalog C:\myweb\users użytkownicy twojego
przechowywać w nim swoje strony www. Ustaw uprawnienia na:
systemu
będą
-
Administrator – Full Control
-
Domain Users – List (UWAGA: usuń użytkownika IUSR_CKPCX z grupy Domain Users,
musisz wcześniej jednak złożyć grupę globalną np. Internauci i przypisać do nie
użytkownika, ustawić ją jako domyślną)
11.4.b.
Załóż katalogi na strony użytkownika
użytkowników) z podanymi uprawnieniami:
•
•
jasio
i
ola
(załóż
wcześniej
tych
C:\myweb\users\jasio
-
Administrator – Full Control
-
jasio – Change
-
IUSR_CKPCX – Read
C:\myweb\users\ola
-
Administrator – Full Control
-
ola – Change
-
IUSR_CKPCX – Read
11.4.c.
Za pomocą programu FrontPage Express stwórz prostą stronę www dla jasia.
Zapisz ją do folderu <C:\myweb\users\jasio> pod nazwą index.htm. Stwórz
podobną stronę dla oli.
11.4.d.
Podczas tworzenia witryny internetowej określaliśmy katalog macierzysty, czyli
miejsce kierowania przez serwer IIS żądań niewyszczególniających konkretnego pliku.
Podczas tworzenia katalogu macierzystego serwer z założenia udostępnia w sieci całe
jego drzewo, czyli sam katalog wraz z wszystkimi podkatalogami. Typowe proste witryny
oparte są na jednym drzewie podkatalogów. Jednak czasami trzeba wykorzystać katalogi
pozostające poza katalogiem macierzystym. Można tego dokonać za pomocą katalogów
wirtualnych.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 6
11.4.e.
W tym celu kliknij prawym przyciskiem myszy na swojej witrynie w MMC (Strona
www) i wybierz New – Virtual Directory. Wywołasz w ten sposób kreatora.
11.4.f.
Na początku w polu Alias to be used to access virtual directory podaj nazwę,
za pomocą której użytkownicy będą uzyskiwali dostęp do katalogu wirtualnego (nazwa
nie może zawierać polskich znaków) np. jasio.
11.4.g.
Kolejny krok to podanie położenia katalogu np. C:\myweb\users\jasio.
Rys. 11.10 Nazwy katalogu wirtualnego Rys. 11.11 Ścieżka dostępu do katalogu wirtualnego
11.4.h.
Sprawdź czy masz dostęp do katalogu wirtualnego http://ckpxx.ckp.pl/jasio
11.5 Tworzenie domen wirtualnych
11.5.a.
Obecnie często serwer internetowy dysponuje jedynie jednym adresem IP, wówczas
aby serwer IIS mógł obsługiwać wiele domen można skorzystać z rozpoznawania
nagłówka hosta. Protokół HTTP 1.1 obsługuje dodatkowy znacznik, ułatwiający
przechowywanie wielu witryn za pomocą jednego adresu IP. Obecnie większość
przeglądarek wspiera protokół HTTP 1.1.
11.5.b.
Opublikuj witrynę Jasia (C:\myweb\users\jasio) nadaj jej nazwę Strona Jasia.
11.5.c.
Teraz witrynie tej przypiszemy adres jasio.ckpxx.ckp.pl UWAGA:
jasio.ckpxx.ckp.pl musi być wpisany do serwera DNS jako rekord CNAME.
adres
W tym celu kliknij prawym przyciskiem myszy na Strona Jasia i wybierz
Properties, następnie na zakładce Web Site przycisk Advanced.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 7
Rys. 11.12 Właściwości witryny
Rys. 11.13 Definicja nagłówka hosta
11.5.d.
Zaznacz twój adres IP i wybierz Edit. Następnie w polu Host Header Name podaj
nazwę domeny (jasio.ckpxx.ckp.pl), gdzie xx to numer twojego komputera.
Rys. 11.14
11.5.e.
Dodaj do domyślnych dokumentów index.htm
11.5.f.
Uruchom utworzoną witrynę.
11.5.g.
Sprawdź czy możesz otworzyć swoją stronę (http://jasio.ckpxx.ckp.pl), a także
koleżanek/kolegów.
11.5.h. Ćwiczenia
Swoją główną stronę powiąż z adresem www.ckpxx.ckp.pl
11.5.i. Ćwiczenie
Utwórz witrynę
ola.ckpxx.ckp.pl
dla
Oli
(C:\myweb\users\ola)
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
i
powiąż
ją
z
adresem
Ćwiczenie nr 11 - v.1.00
Str. 8
11.6 Pliki dziennika dostępu do witryny
11.6.a.
Serwer IIS może rejestrować w pliku dziennika żądania dostępu użytkownika do
witryny. Po wybraniu właściwości witryny (prawy przycisk myszy i Properties) w dolnej
części okna musi być wybrana opcja Enable Logging.
11.6.b.
Po wybraniu Properties można określić jak często ma tworzyć nowe pliki dziennika
(domyślnie ustawiony jest jeden dzień).
W dolnej części okna zdefiniowana jest ścieżka do katalogu z logami Log file
directory, domyślnie to C:\Winnt\System32\LogFile. Dodatkowo każda witryna ma
swój podkatalog np. W3SVC3. Nazwy plików tworzone są według schematu exyymmdd,
gdzie yy to rok, mm to miesiąc, dd to dzień.
11.6.c.
Odszukaj i przeglądnij logi twojego systemu.
11.7 Publikowanie witryny FTP
11.7.a.
Załóż katalog, w którym będziesz udostępniał pliki C:\myweb\pub i ustaw
uprawnienia:
-
Administrator – Full Control
-
IUSR_CKPCX – Read
-
Domain Users - Read
11.7.b.
Uruchom konsolę MMC zarządzającą twoim serwerem IIS. Na nazwie serwera z
lewej strony okna (ckpxx) kliknij prawym przyciskiem myszy i wybierz New – FTP Site.
Wywołasz w ten sposób kreatora, który przeprowadzi cię przez proces konfiguracji.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 9
11.7.c.
W pierwszym kroku musisz podać nazwę swojej witryny.
11.7.d.
Teraz określasz adres IP twojego serwera FTP, a także port. Port 21 jest portem
domyślnym. Jeżeli chcesz jednak ukryć swój serwer FTP możesz przypisać inny port.
Porty z zakresu 1-1023 są wykorzystywane przez powszechnie znane programy, na ogół
więc należy przypisywać numery wyższe od 1023. Jeżeli jednak na serwerze nie pracują
usługi korzystające z portów 1-1023, wówczas można korzystać z tych numerów bez
problemu.
Rys. 11.15 Podanie nazwy witryny FTP
Rys. 11.16 Podanie adresu IP i numeru portu
11.7.e.
W kolejnym oknie musisz wskazać katalog, który chcesz udostępnić na serwerze
FTP. Realizując ćwiczenie podaj <C:\myweb>
Rys. 11.17 Podanie ścieżki katalogu
Rys. 11.18 Wybór typu dostępu
11.7.f.
Ostatni krok to wybór typu dostępu. Realizując ćwiczenie wybierz dostęp do
odczytu (Allow Reda Access) i do zapisu (Allow Write Access).
Jeżeli właściciel serwera FTP chce z użytkownikami Internetu wymieniać się plikami,
wówczas na anonimowym serwerze FTP, umieszcza katalog, w którym Internauci mogą
zostawiać swoje pliki. Katalog ten zazwyczaj nazywa się upload.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 10
11.7.g.
Po zakończeniu pracy kreatora serwis FTP pojawi się w liście z lewej strony okna.
Teraz będziesz musiał go uruchomić, jednak wcześniej musisz zmienić numer portu
domyślnej witryny FTP serwera IIS (Default FTP). Zatem kliknij prawym przyciskiem
myszy na Default FTP i wybierz Properties.
Następnie na zakładce FTP Site zmień numer portu np. 82.
Rys. 11.19 Właściwości witryny FTP.
11.7.h.
Teraz możesz uruchomić swoją witrynę FTP wybierając Start na pasku narzędzi.
11.7.i. Ćwiczenie
a. W katalogu C:\myweb\pub umieść kilka plików tekstowych.
b. Sprawdź czy masz do nich dostęp przez Internet Explorera ftp://ckpxx.ckp.pl
c. Utwórz katalog C:\myweb\upload i ustaw uprawnienia na:
-
Administrator – Full Control
-
IUSR_CKPCX – Add & Read
-
Domain Users – Add & Read
-
CREATE OWNER – Change
d. Za pomocą klienta ftp wyślij pliki na swój serwer FTP.
System Windows posiada klienta ftp jedynie w wersji tekstowej. Wybierz zatem
Start – Uruchom i wpisz ftp.
Rys. 11.20 Klient ftp
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 11
e. Po uruchomieniu programu, aby połączyć się wpisz open ckpxx.ckp.pl, system
poprosi cię o podanie nazwy użytkownika (wpisz: anonymous) i hasła (zazwyczaj
podaje się swój adres e-mail), może to być jednak dowolny ciąg znaków.
Po poprawnym zalogowaniu zobaczysz komunikat 230 Anonymous user logged in.
Poleceniem help możesz wywołać spis komend. Najważniejsze to:
-
ls, dir – wyświetlenie zawartości katalogu.
-
cd – zmiana katalogu,
-
get nazwa_pliku – pobranie pliku (możesz korzystać z maski np. * - to wszystkie pliki)
-
put nazwa_pliku – wysłanie pliku
-
mkdir – założenie katalogu.
-
by - wyjście z programu.
f.
Przejrzyj serwery FTP koleżanek/kolegów, wyślij im pliki.
g. Zaloguj się na użytkownika jasio. UWAGA: aby użytkownik mógł się zalogować musi
mieć prawo Log on locally.
h. Umieść nową stronę www jasia.
i.
Przez Internet Explorera zobacz nową stronę jasia.
11.8 Właściwości witryny FTP
11.8.a.
Właściwości witryny FTP można wywołać przez wybranie Properties po kliknięciu
prawym przyciskiem myszy na witrynie w oknie MMC.
11.8.b. Limit użytkowników
Na zakładce FTP Site
można zdefiniować maksymalną ilość użytkowników
korzystających z serwer FTP (Connection – Limited To). Wartość domyślną powinno się
rozsądnie ograniczyć np. do 10
Dodatkowo można określić po jakim czasie bezczynności system ma odłączać
użytkowników Connection Timeout (można zostawić domyślną wartość 15 min.)
Rys. 11.21 Właściwości witryny FTP
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 12
11.8.c. Dziennik raportów - logi
Na zakładce FTP Site można załączyć tworzenie plików dziennika, podobnie jak dla
witryny WWW.
11.8.d. Podgląd otwartych sesji
Na zakładce FTP Site po wybraniu Current Sessions możesz zobaczyć otwarte
sesje witryny FTP. Connect Users to nazwa użytkownika, From to adres z którego się
połączył i Time – czas połączenia.
Za pomocą Disconnect możesz odłączyć wybranego użytkownika.
Rys. 11.22 Otwarte sesje FTP
11.8.e.
Anonimowe połączenie
Serwer FTP domyślnie obsługuje anonimowe połączenie (użytkownik anonymous).
Jeśli jednak chcesz taki dostęp wyłączyć, to na zakładce Security Accounts wyłącz
opcję Allow Anonymous Connections.
Jeżeli chcesz zostawić tylko anonimowe wejście, wówczas załącz opcję Allow only
Anonymous connections.
Rys. 11.23 Anonimowy dostęp do serwera FTP.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 13
11.8.f. Komunikaty
Administrator witryny może zdefiniować komunikat powitania (Welcome), wyjścia
(Exit) i informujący o maksymalnej liczbie połączeń (Maximum Connections).
Wprowadza się je na zakładce Messages.
Rys. 11.24 Komunikaty
11.8.g. Katalog domowy i rodzaj dostępu
Na zakładce Home Directory można zmienić ścieżkę do katalogu witryny (Local
Path), a także typ dostępu (Read, Write) i logowanie dostępu.
Dodatkowo w dolnej części okna warto ustawić styl pokazywania zawartości
katalogów użytkownikom (Directory Listing Style) na Unix.
Rys. 11.25 Katalog domowy
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 11 - v.1.00
Str. 14
11.8.h. Dostęp do witryny FTP
Na zakładce Directory Security można określić kto ma dostęp do witryny FTP.
Istnieją dwie możliwości: wszystkie komputery mają dostęp (By default, all computers
will be Granted Access) za wyjątkiem wskazanych lub dostęp zabroniony (Denied
Access) za wyjątkiem wskazanych.
Podczas dodawania Add można wskazać pojedynczy komputer (Single
Computer), grupę komputerów (Group of Computers) lub domenę (Domain Name).
Rys. 11.26 Dostęp do witryny FTP
Rys. 11.27 Dodanie komputera, grup, domeny
11.9 Niezbędne pomoce dydaktyczne.
[1] Płyta z obrazem serwera (Windows NT Server z IIS) – 18 szt.
11.10 Literatura.
[1] IIS 4 i Proxy Server 2, M. Shane Stigler, Mark A. Lisenbardt, wydawnictwo Mikom
[2] Windows NT 4 Server - Czarna księga administratora, Paul Taylor, wydawnictwo Helion
[3] MS Windows NT 4.0 - Zabezpieczenia, inspekcja i sterowanie systemem, Microsoft Press.
[4] NT Server 4 - Administracja, Matthew Strebe, wydawnictwo Mikom
[5] Windows NT - TCP/IP, Dr Karanijt Siyan, wydawnictwo Robomatic.
[6] Windows NT 4 Server-Kompendium, wydawnictwo Robomatic.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 1
Ćwiczenie 12. Poczta elektroniczna
Cel ćwiczenia:
Zapoznanie się z instalacją i administracją serwerem poczty elektronicznej MS
Exchange 5.5. Poznanie konfiguracji klientów pocztowych.
Przed przystąpieniem do ćwiczenia uczeń powinien:
-
umieć poruszać się po systemie Windows NT,
-
umieć zarządzać plikami i folderami,
-
umieć zarządzać kontami użytkowników i grup.
Po wykonaniu ćwiczenia uczeń będzie umiał:
-
zainstalować serwer poczty elektronicznej MS Exchange 5.5,
-
administrować serwerem poczty elektronicznej MS Exchange 5.5,
-
skonfigurować oprogramowanie kliencie do obsługi poczty.
Uwagi o realizacji ćwiczenia:
Każdy uczeń pracuje na oddzielnym komputerze podłączonym do sieci lokalnej CKP.
Przed przystąpieniem do ćwiczenia uczniowie powinni odświeżyć serwer z płyty CD z
obrazem - Windows NT z IIS.
Uczeń ma do dyspozycji:
Płytę CD z obrazem dysku serwera (Windows NT Server + IIS)
12.1 Konfiguracja sieci pod ćwiczenie
Po zgraniu obrazu serwera musisz skonfigurować kartę sieciową 3C509. Karta ta
posłuży za komunikację z siecią lokalną CKP. Ustaw:
-
adres IP: 212.160.198.1xx, gdzie xx to numer twojego komputera np. 01,
-
maskę na 255.255.255.0,
-
bramę na 212.160.198.1.
-
DNS 212.160.198.2
Podaj dodatkowo nazwę hosta ckpxx, gdzie x to numer twojego komputera, domenę: ckp.pl
Zmień także nazwę komputera na CKPxx i domeny DCKPxx, gdzie xx to numer
twojego komputera.
12.2 Instalacja serwera poczty elektronicznej MS Exchange 5.5
12.2.a. Wstęp
Firma Microsoft wypuściła serwer pocztowy pod nazwą Exchange, dla systemu NT
najnowsza wersja to 5.5. Exchange jest czymś więcej niż prostym systemem poczty
elektronicznej. Jako zintegrowana platforma współdziałania i przekazu wiadomości
umożliwia: przesyłanie poczty elektronicznej i przekazu wiadomości, zarządzanie
zadaniami, trasowanie dokumentów (routing), obsługę grup, włączając harmonogramy
(scheduling), grupy dyskusyjne, obsługę konferencji w czasie rzeczywistym, zdolność
przesyłania wiadomości przez Internet (korzystając z protokołów POP3,IMAP,SMTP).
Klientem serwera Exchange może być program Outlook, a także inni klienci poczty
elektronicznej np. Outlook Express.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 2
12.2.b.
Aby uruchomić program instalacyjny z płyty CD
5.5\SERVER\SETUP\I386> uruchom program setup.
z
katalogu
<Exchange
Pojawi się następnie okno Exchange Server Setup, w którym można wybrać typ
instalacji.
•
Typical – Exchange Server, Exchange Administrator
•
Complite/Custom - Exchange Server, Exchange Administrator, konektory dla MS
Mail, cc:Mail, X.400, dokumentacja Books Online, komponenty Active Server
•
Minimum – Exchange Server
Realizując ćwiczenie wybierz Complite/Custom
Rys. 12.1 Wybór typu instalacji
Rys. 12.2 Wybór składników
12.2.c.
Kolejny krok to wybór składników, my zainstalujemy wszystkie wybieramy zatem
Continue.
12.2.d.
Podczas instalacji serwera Exchange system musi zatrzymać serwer IIS (Internet
Information Server), musimy nasz wybór potwierdzić wybierając OK.
12.2.e.
Server Exchange może pracować na serwerze NT licencjonowanym Per Seat.
Zatem musimy zgodzić się na zmianę trybu licencjonowania wybierając I agree i
potwierdzając OK.
12.2.f.
Środowisko Exchange składa się z jednej organizacji, ta z kolei składa się z
ośrodków (Sites) będących zbiorem serwerów. Exchange używa nazw organizacji do
tworzenia adresów poczty. Może ona składać się z 64 znaków. W skład organizacji
wchodzi jeden lub więcej ośrodków (zbiór serwerów). W każdym ośrodku może
znajdować się jeden lub więcej serwerów. Termin serwer oznacza zbiór użytkowników.
Nazwą serwera jest zazwyczaj nazwa komputera z programem Exchange Server.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 3
Realizując ćwiczenie wybieramy Create a new site, w polu Organization Name
podajemy CKP, w Site Name DCKPXX.
Potwierdzamy wybierając Yes.
Rys. 12.3 Zmiana trybu licencjonowania
Rys. 12.4 Tworzenie nowego ośrodka
12.2.g.
Kolejny krok to wybór konta usługowego i podanie hasła. W naszym przypadku
może pozostać Administrator.
Rys. 12.5 Wybór konta usługowego
Rys. 12.6 Uruchomienie programu optymalizującego.
12.2.h.
W następnym oknie możemy opuścić Setup lub uruchomić program optymalizujący
Run Optimizer.
12.2.i.
W oknie Performance Optimizer należy podać szereg parametrów wymaganych
do przeprowadzenia optymalizacji.
•
User on This Server – szacowana ilość użytkowników serwera. W oparciu o nią
Optimizer dopasuje alokację zasobów systemu.
•
Type of Server – rodzaje usług wykonywanych przez serwer: Private Store –
przechowywanie informacji użytkownika, Public Store – przechowywanie folderów
publicznych, Connector/Directory Import – konfiguracja serwera do replikacji
kartotek i obsługi konektorów (do innych systemów pocztowych), Multiserver –
jeżeli w danym ośrodku jest więcej, niż jeden serwer, POP3/IMAP/NNTP only –
serwer tylko do obsługi poczty internetowej i grup dyskusyjnych.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
•
Users in Organization – liczba użytkowników w instytucji.
•
Memory Usage – Ustalenie ograniczenia użytej pamięci.
Str. 4
Realizują ćwiczenie wybieramy następujące opcje konfiguracji:
-
User on This Server – Less than 500
-
Type of Server – Private Store, Public Store, POP3/IMAP/NNTP only
-
Users in Organization – Less than 1000
-
Memory Usage (brak ograniczeń).
Rys. 12.7 Parametry programu optymalizującego
12.2.j.
Przez kolejne kroki optymalizacji przechodzimy przez Next. Optimizer odpowiednio
skonfiguruje serwer Exchange, zachowa parametry konfiguracji i ponownie uruchomi
usługi.
12.2.k.
Upewnij się czy instalacja przebiegła prawidłowo, sprawdź czy następujące usługi
(elementy programu Exchange) działają:
-
Microsoft Exchange Directory
-
Microsoft Exchange Event Service
-
Microsoft Exchange Information Store
-
Microsoft Exchange Message Transfer Agent
-
Microsoft Exchange System Attendant
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 5
12.3 Administracja serwerem Exchange
12.3.a.
Programem za pomocą którego można zarządzać serwerem Exchange jest
Exchange Administrator. Znajdziemy go w menu Start – Programs – Microsoft Exchange.
12.3.b.
Po uruchomieniu program poprosi o wybranie serwera (Browse), którym chcesz
zarządzać. Wybierz CKPXX. Ustaw także tan serwer jako domyślny (Set as default).
Rys. 12.8 Wskazanie serwera
12.3.c.
Poniższy rysunek przedstawia okno programu. Jego lewa część zawiera hierarchię
obiektów systemu, w prawej znajdują się odgałęzienia wybranego z lewej komponentu.
Rys. 12.9 Exchange Administrator
12.3.d.
Za pomocą administratora zarządzamy Odbiorcami (Recipients). Mogą to być:
skrzynki pocztowe, zewnętrzni odbiorcy, listy dystrybucyjne lub foldery publiczne.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 6
12.4 Zakładanie skrzynek pocztowych.
12.4.a.
Podczas zakładania konta w programem User Manager for Domains, system
proponuje założenie konta w serwerze Exchange. Po wybraniu Add (potwierdzenia
dodania konta), pojawi się okno konfiguracji skrzynki pocztowej.
Na kilku zakładkach można podać wiele danych. Najważniejsze są jednak pola
Display (nazwa wyświetlana). Należy tutaj podać imię i nazwisko, a także Alias nazwa
skrzynki pocztowej (występuje on np. przed „małpką” – znakiem @ w adresie e-mail).
•
General – podstawowe dane związane z identyfikacją i posiadaczem skrzynki.
•
Organization – Instytucja.
•
Phone/Notes – numer telefonu posiadacza i inne dane.
•
Distribution Lists – listy dystrybucyjne, do których należy dana skrzynka.
•
E-mail Addess – inne adresy dla skrzynki.
•
Delivery Restrictions – lista adresów, z których skrzynka będzie lub nie będzie
odbierać poczty.
•
Delivery Options – lista odbiorców, którzy mogą wysłać w imieniu tej skrzynki oraz
tych, którzy będą odbierać pocztę do niej wysłaną.
•
Protocols – lista protokołów, których klient może używać do łączenia się ze
skrzynką.
•
Custom Attributes – definiowanie atrybutów skrzynki. Te właściwości mogą być np.
użyte do dodawania szczegółowych informacji o odbiorcy używanych w książce
adresowej albo do skryptów.
•
Limits – Ograniczenia takie jak maksymalne rozmiary odbieranej wiadomości.
•
Advanced – różne właściwości, takie jak nazwa macierzystego serwera, poziom
zaufania przy synchronizacji kartotek, notatki administracyjne.
Rys. 12.10 Właściwości skrzynki pocztowej.
Realizując ćwiczenie załóż skrzynkę pocztową dla użytkownika ola z limitem (Limits)
przychodzącej wiadomości (Incoming Messsage Size) na 10240 KB.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 7
12.4.b.
Skrzynkę pocztową można założyć także za pomocą programu Exchange
Administrator. Wystarczy z lewej strony okna w drzewie obiektów wybrać odbiorców
(Recipients), następnie z menu File wybrać New Mailbox.
Na kilku zakładkach można podać wiele danych. Najważniejsze są jednak pola
Display (nazwa wyświetlana). Należy tutaj podać imię i nazwisko, a także Alias nazwa
skrzynki pocztowej (występuje on np. przed „małpką” – znakiem @ w adresie e-mail).
Każda skrzynka pocztowa musi być skojarzona z kontem Windowsa NT i za pomocą
przycisku Primary Windows NT Account należy przypisać odpowiednie konto. Istnieją
przy tym dwie możliwości powiązanie z istniejącym kontem (Select an existing
Windows NT account) lub z nowym kontem (Create a new Windows NT account).
Po wybraniu nowego konta należy podać jego nazwę.
Rys. 12.11 Wybór rodzaju konta systemu NT
Rys. 12.12 Podanie nazwy konta
12.4.c. Ćwiczenie
Załóż skrzynkę pocztową, dla nowego konta jasio i dla konta istniejącego ania
(konto to załóż wcześniej, nie zatwierdzając skrzynki pocztowej).
12.5 Konfiguracja serwera poczty internetowej
12.5.a.
Serwer Exchange może obsługiwać pocztę internetową w oparciu o protokoły SMTP
i POP3/IMAP. Po zainstalowaniu serwera należy uruchomić z Exchange Administrator
kreatora, który szybko przeprowadzi nas przez konfigurację. W Exchange Administrator z
lewej strony okna należy odnaleźć gałąź Connections w DCKPXX i wybrać z menu File
– New Other – Internet Mail Service.
12.5.b.
Na wstępie kreator przypomni o czynnościach, które powinny poprzedzić instalację:
•
Zainstalować protokół TCP/IP i ustawić serwer DNS w Control Panel – Network.
•
W serwerze DNS muszą znajdować się zapisy – rekord A (host address) i MX (mail
exchanger)
•
Jeżeli będziesz korzystał z modemu przy dostępie do Internetu, wówczas musisz
wcześniej skonfigurować usługę RAS i zdefiniować połączenie Dial-up.
12.5.c.
W kolejnym oknie należy wskazać ten serwer Exchange, na którym będzie
instalowana usługa Internet Maił. Można wybrać serwer, do którego jest się aktualnie
zalogowanym, albo inny serwer w ośrodku. Poza tym należy podać, czy połączenie z
Internetem będzie realizowane za pomocą łącza komutowanego (Allow Intrnet mail
trough a dial-up connection) jeśli tak, zaznaczamy odpowiednią opcję. Jeśli
wykorzystujemy łącze stałe, opcji tej nie zaznaczamy.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 8
12.5.d.
W następnym oknie musimy podać, czy do skojarzenia adresów e-mail z
odpowiadającymi im adresami IP będzie wykorzystywany system nazw domeny DNS.
Najczęściej tak, dlatego też opcja ta powinna być zaznaczona. Jednak niektóre instytucje
korzystają z jednego centralnego serwera SMTP, zbierającego wiadomości wychodzące z
wielu innych serwerów pocztowych SMTP. Serwer centralny, po otrzymaniu wiadomości,
samodzielnie ustala docelowy adres i przekazuje wiadomość do serwera pocztowego
adresata, uwalniając tym samym Internet Mail od konieczności wykonywania tych
czynności. Pozostawiając zawartość okna bez zmian, klikamy Next w celu kontynuowania
instalacji.
Rys. 12.13 Wybranie serwera Exchange Rys. 12.14 Załączenie wykorzystania serwera DNS
12.5.e.
W kolejnym oknie możemy określić, czy poczta może być wysłana do dowolnego
odbiorcy w Internecie (najczęściej tak), czy tyko do wskazanych adresatów.
Pozostawiając zawartość okna bez zmian klikamy Next.
Rys. 12.15 Ustawienia wysyłania e-mail
Rys. 12.16 Postać adresu e-mail
12.5.f.
W kolejnym oknie podajemy postać internetowego adresu poczty elektronicznej
(e-mail). Wpisujemy znak @ oraz nazwę domeny zarejestrowaną w DNS. Exchange
automatycznie wykorzysta tą informację, łącząc ją z nazwą skrzynki pocztowej odbiorców
w celu wygenerowania adresów e-mail wszystkich użytkowników.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 9
12.5.g.
W następnym oknie wskazujemy odbiorcę raportów o niemożności dostarczenia
wiadomości do adresata. Raporty te są wysyłane przez hosty SMTP, które odebrały
wiadomość od Internet Mail, lecz nie są w stanie przekazać jej do odbiorcy (np. z powodu
błędu w adresie e-mail). Odbiorcą raportów może być Administrator, można też podać
dowolny inny adres e-mail. Pozostawiając zawartość okna bez zmian.
Rys. 12.17 Wybór konta do powiadamiania Rys. 12.18 Podanie hasła konta usługi
12.5.h.
W kolejnym oknie podajemy hasło dla konta obsługi na tym serwerze Exchange, na
którym jest instalowana usługa Internet Maił. Zapobiega to możliwości utworzenia
konektora przez osobę nieuprawnioną.
12.5.i.
Ostatnie okno zawiera informację o zakończeniu etapu zbierania informacji. Po
wybraniu Finish tworzony jest nowy konektor Internet Maił Service Connector. Na
koniec zobaczymy komunikat z informacja, że usługa Internet Mail Service została
zainstalowana i uruchomiona poprawnie.
Rys. 12.19 Informacja o poprawnym zakończeniu instalacji Internet Mail Service
12.6 Outlook Express jako klient serwera Exchange.
12.6.a.
Aby móc korzystać z programu Outlook Express do obsługi skrzynek pocztowych na
serwerze Exchange, musi na nim działać usługa Internet Mail Service.
Po uruchomieniu Outlooka należy skonfigurować program. W tym celu z menu Tools należy
wybrać Accounts, następnie Add - Mail.
Wywołamy w ten sposób kreatora, który
przeprowadzi nas przez proces konfiguracji. W kolejnych oknach należy podać imię i nazwisko,
adres e-mail (dla serwera ckpxx, będzie miał on postać nazwa_uż[email protected]),
serwer POP3 (ckpxx.ckp.pl) i SMTP (ckpxx.ckp.pl), nazwę konta i Hasło.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 10
12.6.b. Ćwiczenie
a. Z konta jasio wyślij list zwrotny (do samego siebie), jest to najlepsza metoda
sprawdzenia poprawności działania systemu pocztowego.
- UWAGA 1: aby zalogować się na konsoli musisz użytkownikom nadać prawo
Log on locally
- UWAGA 2: do wysyłania i odbierania wiadomości e-mail, nie powinno korzystać się
z konta Administrator, to konto powinno służyć jedynie do konfigurowania
serwera. Administrator powinien posiadać w systemie konto do codziennej pracy
na pakietach biurowych czy w Internecie.
b. Wyślij listy do koleżanek/kolegów (użytkownik jasio na sąsiednich komputerach).
12.6.c. Zaawansowana konfiguracja
Poczta internetowa korzysta z dwóch protokołów: SMTP do wysyłania wiadomości
i POP3 to pobierania (przez klienta) wiadomości z serwera. Podczas wysyłania
wiadomości SMTP nie jest dokonywana autoryzacja, natomiast podczas pobierania klient
wysyła do serwera nazwę użytkownika i hasło.
Aby zwiększyć bezpieczeństwo systemu pocztowego należy zadbać, aby program
pocztowy dane do autoryzacji wysyłał zakodowane. Serwer pocztowy musi jednak umieć
te dane odszyfrować.
Usługa Internet Mail z protokołem POP3 serwera Exchange, domyślnie obsługuje
kilka metod szyfrowania, z jednej z nich może korzystać program Outlook Express.
Wystarczy wybrać właściwości konfiguracji konta (Tools – Accounts – Properties),
następnie zakładkę Servers i załączyć opcję Log on using Secure Password
Authentication.
Rys. 12.20 Załączenie szyfrowania
Rys. 12.21 Opcje zaawansowane
Podczas pobierania wiadomości z serwera protokołem POP3, po poprawnym
odebraniu wiadomości przez klienta, wiadomość z serwera jest kasowana. Można to
zmienić wystarczy na zakładce Advanced (Zaawansowane) okna właściwości konta
wybrać Leave a copy of message on server i określić po ilu dniach mają zostać
skasowane wiadomości (Remove from server after x days). Można załączyć także
automatyczne kasowanie po usunięciu z folderu elementy usunięte (Remove from
server when deleted from ‘Deleted Items’).
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 11
12.7 Tworzenie i konfiguracja list dystrybucyjnych
12.7.a.
Lista dystrybucyjna (distribution list) jest zwyczajną listą odbiorców. Kiedy
wiadomość jest do niej wysyłana, otrzymują ją wszyscy członkowie listy.
12.7.b. Tworzenie listy dystrybucyjnej
W programie Exchange Administrator z lewej strony okna należy wybrać gałąź
Recipients (odbiorcy). Następnie z menu File opcję New Distribution List.
12.7.c.
W oknie dialogowym podajemy wyświetlaną nazwę (Display name), alias (Alias
name). Realizując ćwiczenie jako nazwę podaj Użytkownicy systemu, a jako alias
users.
12.7.d.
Za pomocą przycisku Modify dodaj listę osób (lista Members). Dodaj konta
Administrator, jasio, ola.
Rys. 12.22 Dodanie listy dystrybucyjnej
Rys. 12.23 Dodawanie użytkowników do listy.
12.7.e.
Na zakładce E-mail Address definiuje się adres SMTP. System domyślnie określa
adres, ale można to zawsze zmienić.
12.7.f.
Na zakładce Advanced warto wprowadzić ograniczenie na wielkość wiadomości
(Message Size) na 4096K (Max).
12.7.g. Ćwiczenie
Wyślij wiadomość do listy dystrybucyjnej users i sprawdź czy inni użytkownicy
otrzymali tę wiadomość.
UWAGA: aby zalogować się na użytkownika na serwerze, użytkownik ten musi mieć
prawo Log on locally.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Rys. 12.24 Definiowanie adresu SMTP
Str. 12
Rys. 12.25 Ograniczenie wielkości wiadomości
12.8 Grupy dyskusyjne (News) i foldery publiczne
12.8.a.
Serwer Exchange może pełnić rolę serwera grup dyskusyjnych (news). Może
pracować jago feed, a zatem pobierać i wysyłać wiadomości z innych serwerów NNTP.
Serwer news korzysta z protokołu NNTP. Protokół ten instalowany jest domyślnie
podczas instalacji Exchange. Jednak aby korzystać z grup musi działać usługa Internet
News.
Można ją dodać wybierając w Exchange Administratorze z menu File opcję
New Other – Newsfeed. W ten sposób wywołasz kreatora, który przeprowadzi cię przez
proces konfiguracji.
12.8.b.
Na wstępie musisz określić na jakim serwerze Exchange chcesz zainstalować
Newsfeed (Server to install on: CKPXX). A także podać adres (USENET site name: CKP).
Rys. 12.26 Wybór serwera Exchange
Rys. 12.27 Ustawienia newsfeed’a
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 13
12.8.c.
Kolejny krok to wybór typu pracy serwera news. Zazwyczaj wybiera się obsługę
przybywających i wychodzących wiadomości (Inbound and outbound). A także
akceptowanie przychodzących wiadomości (Accept incoming messages).
12.8.d.
Kolejny okno to wybranie rodzaju połączenia z Internetem. Wybieramy (Connect
using my LAN).
12.8.e.
Następnie określamy przedział czas, co jaki nasz serwer będzie kontaktował się z
naszym providerem news. W czasie ćwiczenia nie ma to znaczenia, my nie będziemy
łączyć się z innym serwerem, stworzymy jedynie serwer grup lokalnych.
12.8.f.
Rys. 12.28 Rys. 12.29
12.8.g.
Kolejne okna to podanie nazwy naszego providera (Provider’s USENET site name
- podajemy tutaj np. NoFeed) i jego adres (Host name or IP address – także
podajemy nofeed).
Jeżeli dostęp do serwera providera chroniony jest hasłem w kolejnym oknie należy
to hasło podać, my nic nie wpisujemy.
Po wybraniu Next pojawi się informacja, iż system jest gotów do zainstalowania
newsfeeda.
12.8.h.
Następne okno to wybór administratora serwera news
administrator). Wybieramy tutaj (Change) konto Administrator.
(Internet
news
12.8.i.
Na koniec system zaproponuje połączenie z naszym providerem w celu wybrania
grup, które mamy zamiar przechowywać na własnym serwerze. My jednak instalujemy
serwer jedynie do obsługi grup lokalnych, zatem wybieramy (I’ll configure my
newsfeed later).
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Rys. 12.30 Wybór konta administracyjnego
Str. 14
Rys. 12.31 Nawiązanie połączenie newsfeed
12.8.j.
Po zakończeniu pracy kreatora załączymy anonimowy dostęp do naszego serwera
news. W tym celu wybieramy właściwości protokołu NNTP i na zakładce Anonymous
załączamy opcję Allow anonymous access.
Rys. 12.32 Właściwości protokołu NNTP
Rys. 12.33 Załączenie anonimowego dostępu
12.8.k. Instalacja Outlook 98
Aby korzystać z systemu grup dyskusyjnych na serwerze należy stworzyć grupy
tematyczne. W Exchange rolę grup tematycznych pełnią foldery publiczne. Niestety przy
pomocy Exchange Administratora nie da się ich utworzyć. Można tego dokonać za
pomocą klienta pocztowego Outlook. Musisz zatem aplikację tą zainstalować.
Outlook wchodzi w skład pakietu Office, ale można go także znaleźć jako
oddzielny program.
Zainstaluj program Outlook 98, znajdziesz go na płycie CD, w katalogu
<\dodatki\Outlook98>.
Wybierz instalację standardową.
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 15
12.8.l. Pierwsze uruchomienie programu
Przy pierwszym uruchomieniu Outlook 98 program poprosi o wybranie profilu,
w naszym przypadku musimy stworzyć nowy profil wybierając New.
Rys. 12.34 Wybór profilu
12.8.m.
Wywołamy w ten sposób kreatora, który przeprowadzi nas przez proces
konfiguracji. Na wstępie musimy wybrać z jakich usług ma korzystać Outlook,
wybieramy Microsoft Exchange Server.
Rys. 12.35 Wybór usług
Rys. 12.36 Podanie nazwy profilu
12.8.n.
Kolejny krok
Administrator.
to
podanie
nazwy
profilu
w
polu, Profile Name
podajemy
12.8.o.
Następne okno to podanie nazwy serwera pocztowego i skrzynki pocztowej. W polu
Microsoft Exchange Server podajemy ckpxx.ckp.pl, w Mailbox Administrator.
Następnie wybierając No informujemy program, iż nie podróżujemy z komputerem.
Rys. 12.37 Podanie nazwy serwera i skrzynki
Rys. 12.38 Wybór komputera przenośnego
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”
Ćwiczenie nr 12 - v.1.00
Str. 16
12.8.p. Założenie foldera publicznego
Po uruchomieniu programu z menu Plik wybierz Nowy – Nowy Folder. Następnie
podaj Nazwę folderu (np. sieci), w liście rozwijanej Folder zawiera wybierz Elementy
typu „Poczta” i w drzewie Wybierz lokalizację folderu wskaż Public Folders – All
Public Folders – Internet Newsgroups.
Rys. 12.39 Okno programu Outlook 98
Rys. 12.40 Zakładanie nowego folderu
12.8.q.
Po założeniu folderu sprawdź czy za pomocą programu Outlook Express możesz
połączyć się ze swoim serwerem news. Wyślij wiadomość na grupę sieci.
Aby podłączyć się pod serwer news w programie Outlook Express wybierz z menu
Tools opcję Accounts, następnie Add – News. Podaj swoje dane, a w polu News
(NNTP) server podaj ckpxx.ckp.pl, gdzie xx –to numer twojego komputera.
Podłącz się pod serwery koleżanek/kolegów.
12.9 Niezbędne pomoce dydaktyczne.
[1] Płyta z obrazem serwera (Windows NT Server z IIS) – 18 szt.
12.10 Literatura.
[1] Microsoft Exchange Server 5.5. - Implementacja i obsługa, K. A. Powell, C. Miller, W.
N. Matsoukas, B. M. McGehee, S. L. Wiles, S. Hussain, wydawnictwo Robomatic
CKP Wrocław – Pracownia „Systemy i sieci komputerowe”

Podobne dokumenty