09 (11)


Rozdział 9.
Sieciowe systemy operacyjne

Niniejszy rozdział stanowi szczegółowy przegląd najlepiej sprzedających się i najbardziej zaawansowanych technologicznie sieciowych systemów operacyjnych. Przedstawiono w nim różne odmiany systemów Novell NetWare i Microsoft Windows, a także opisano sieci na bazie systemów Unix i Linux. O ile ten rozdział koncentruje się głównie na samych systemach operacyjnych i ich cechach, dwa następne stanowią rozszerzenie przedstawianej tematyki o rolę systemów operacyjnych w połączeniach z sieciami rozległymi, a w szczególności z Internetem i korporacyjnymi intranetami. Zacznijmy od krótkiego przeglądu branżowych trendów
i wpływu konkurencji na różne systemy operacyjne dla sieci lokalnych.

Branżowe trendy i ich ewolucja

Poniżej przytoczono kilka faktów dotyczących bieżącego stanu branży sieci komputerowych, które dobrze jest znać:

Wielkość rynku i potencjalne zyski skłaniają dostawców sieciowych systemów operacyjnych do zaciekłej konkurencji. Novell, który kiedyś cieszył się aż 70 procentowym udziałem w rynku sieci dla komputerów PC, utracił obecnie impet sprzedaży, jednak wciąż oferuje produkty o bardzo dużych możliwościach.

W roku 1989 dostawcy systemów operacyjnych podsycali wzrost rynku sieci, promując i oferując produkty zgodne z otwartymi standardami, nie zawierające zastrzeżonych rozwiązań firmowych. Na czele producentów oferujących produkty zgodne z otwartymi standardami stały takie firmy jak AT&T, Digital i 3Com. Zamiast starać się uzależnić każdego klienta od własnych standardów komunikacyjnych, firmy te przyciągnęły nabywców oprogramowaniem pracującym zgodnie z narodowymi
i międzynarodowymi standardami.

W latach 90. firmy z tego rynku oferowały klientom coraz wyższy poziom zgodności i współpracy swoich produktów. Ten trend poszedł już tak daleko, że obecnie firmy nie tylko zapewniają obsługę otwartych standardów, ale nawet dostarczają oprogramowanie obsługujące zastrzeżone protokoły swoich konkurentów. Od kilku lat Microsoft zaadoptował protokół IPX Novella jako domyślny protokół sieciowy Windows NT. Obecnie Microsoft i Novell dołączyli do licznej grupy systemów uniksowych, przyjmując TCP/IP jako protokół domyślny dla swoich systemów operacyjnych.

Pod względem praktycznym obsługa wielu protokołów oznacza, że administrator może skonfigurować sieciowego peceta tak, aby sieciowy napęd oznaczony literą F: odpowiadał serwerowi plików systemu Unix, sieciowy napęd G: serwerowi plików NetWare, a sieciowy napęd H: serwerowi Windows NT. Osoba używająca tego komputera nie musi znać żadnego z tych systemów, aby uzyskać dostęp danych na każdym z tych serwerów. Te możliwości są już dostępne, jednak wymagają ostrożnej integracji wszystkich elementów tak, aby zazębiały się bez zakleszczania.

Ulepszone możliwości współpracy i większa elastyczność to podstawowe wytyczne marketingowe i technologiczne dla producentów oprogramowania sieciowego. Elementy sieciowych systemów operacyjnych oraz serwery, które wykorzystują różne systemy operacyjne, można łączyć ze sobą, podobnie jak można korzystać w sieci
z kart sieciowych różnych producentów.

Wydajność i inne ważne czynniki

Wiele można się nauczyć o wydajności sieci, prowadząc przez lata testy w LAN Labs PC Magazine. Można się nawet dowiedzieć, że niektóre ważne czynniki są szczególnie trudne do zmierzenia. Dla przeciętnego użytkownika od przepustowości ważniejsze są: niezawodność, pomoc techniczna, zgodność i funkcje zarządzania.

Zmiksuj koktajl systemów operacyjnych

W każdej sieci kilka podstawowych funkcji, takich jak udostępnianie plików, drukarek, Internetu oraz zdalny dostęp, musi być realizowanych perfekcyjnie. Sieć powinna również nieźle sobie radzić z aplikacjami baz danych (wszystkie programy do obsługi firmy) i aplikacjam
i wykorzystującymi technologie internetowe, takimi jak korporacyjny serwer intranetowy. Nie warto się wahać ani sekundy przed mieszaniem różnych systemów operacyjnych. Jednak fundamentem właściwego doboru składników jest praktyka. Najlepiej połączyć Windows 2000 z Linuksem albo z NetWare, ale nie z obydwoma systemami naraz. Mieszanka trzyskładnikowa to prawdopodobnie zbyt skomplikowana sprawa. Aby skorzystać z najlepszych dostępnych usług serwera plików i wydruków należy połączyć Windows z NetWare. Aby obniżyć koszty specjalnych zastosowań, należy połączyć Windows
z Linuksem. I nie wolno zapominać o odpowiednim dla siebie poziomie komfortu technicznego.

Ile mocy obliczeniowej?

To prawda: system operacyjny dla serwera plików nie potrzebuje potężnej mocy obliczeniowej. W szczególności mało wymagające są pod tym względem systemy NetWare i Linux. Komputer z Pentium 333 i 128 MB będzie doskonały jako serwer. Windows NT i Windows 2000 potrzebują nieco większej mocy, ale i tak są w stanie działać na praktycznie każdym procesorze Pentium. Jednak uruchomienie innych serwerowych aplikacji - serwera WWW czy serwera baz danych - spowoduje gwałtowny wzrost zapotrzebowania na moc procesora. W takiej sytuacji warto myśleć o serwerze z dwoma procesorami i przetwarzaniem symetrycznym.

Pod względem szybkości wszystkie opisane w tym rozdziale systemy operacyjne mają na tyle dobre osiągi, że mogą zaspokoić prawie wszystkie wymagania.

Przy dużym obciążeniu sieci - odpowiadającym pracy stu klientów PC - typowy serwer plików dostarcza klientowi plik o wielkości 50 kB w 1,4 sekundy - co mniej więcej odpowiada wydajności dysku twardego komputera przenośnego. Przy mniejszym obciążeniu czas pobierania pliku będzie krótszy niż w większości dysków twardych dostępnych w laptopach.

Wieloletnie prace nad testowaniem sprzętu pozwalają Autorowi sformułować jeszcze jeden wniosek: PC wykorzystywany jako serwer plików działa w systemie interaktywnym i względnie jednorodnym, co sprawia, że trudno oceniać jego wpływ na wydajność tego systemu bez oceny pozostałych jego parametrów. Na przykład
w przypadku współczesnych napędów, kontrolerów dysków, kart sieciowych
i współczesnego oprogramowania, prędkość i typ procesora nie zdają się mieć znacznego wpływu na wydajność całego systemu. Jeśli jednak ktoś zdecyduje się skorzystać z możliwości współczesnych serwerów operacyjnych w zakresie uruchamiania oprogramowania do zarządzania siecią, programów komunikacyjnych lub serwera baz danych na PC, realizującym już funkcje serwera plików, obraz ten zmienia się. Aplikacje serwerowe gwałtownie pochłaniają moc procesora serwera.

Współczesne serwery plików robią znacznie więcej niż sieciowe pecety z możliwością jednoczesnego wielodostępu do udostępnianych plików i podkatalogów. Serwery te stają się hostami motorów baz danych, które opracowują odpowiedzi na złożone zapytania z programów użytkowych. Ponadto są one hostami aplikacji klient-serwer innego rodzaju, na przykład mechanizmów komunikacyjnych, takich jak Microsoft Messaging API. Produkowane obecnie serwery mogą komunikować się z zasilaczami UPS i podejmować odpowiednie czynności w przypadku otrzymania informacji o wyłączeniu napięcia. Ponadto na serwerach tych działają programy do zarządzania siecią i monitorowania jej aktywności, a nawet oprogramowanie czyniące z nich portale do połączeń z sieciami rozległymi, takimi jak Internet lub korporacyjne intranety.

0x01 graphic

Więcej o sprzęcie serwera w rozdziale 10.

Model klient-serwer

Model obliczeniowy klient-serwer to modny termin na rynku systemów operacyjnych dla sieci LAN. W architekturze klient-serwer pewne zadania wymagające intensywnego wykorzystania dysku, takie jak usługi baz danych i komunikatów, są realizowane przez serwer plików. Powoduje to zmniejszenie przeciążenia sieci, ale zwiększa obciążenie procesora serwera.

0x01 graphic

Więcej informacji o funkcjach oprogramowania dla sieci LAN oraz obliczeniach w modelu klient-serwer można znaleźć w rozdziale 8.

W miarę wzrostu zadań dla serwera plików potrzeba więcej pamięci RAM i więcej mocy obliczeniowej. Po zwiększeniu mocy serwera można dodać nowe funkcje do systemu operacyjnego dla sieci LAN - i tak wszystko się powtarza.

Nowe oprogramowanie, zwykle wykorzystujące moc najnowszego sprzętu, podnosi znaczenie sieciowych systemów operacyjnych w rosnącej sieci połączeń komputerowych.

To --> [Author:MP] nie „wszystko albo nic”!

W kwestiach dotyczących sieci nie dokonuje się wyborów na całe życie. Na przykład bardzo rozsądnym wyborem dla aplikacji biznesowych jest skonfigurowanie serwera plików w oparciu o NetWare. Novell ma do zaoferowania doskonałe opcje podnoszące niezawodność serwera. Nic nie stoi jednak na przeszkodzie, aby dla serwera komunikacyjnego wybrać system Windows 2000, ponieważ wielu dostawców oferuje produkty z zakresu bezpieczeństwa i zdalnych połączeń przeznaczone dla Windows NT i 2000. Tworzenie specjalnych aplikacji może odbywać się pod Linuksem (pod warunkiem, że personel zna Uniksa), aby zmniejszyć koszty. Można mieszać ze sobą oprogramowanie, sprzęt i protokoły w sieci LAN tak, aby w pełni zaspokoić swoje potrzeby.

Nie wolno zapomnieć o wyposażeniu serwera w zasilacz UPS.

Protokoły sieciowe

Niezawodna i efektywna obsługa danych w sieci polega całkowicie na protokołach - porozumieniach, które opisują sposób wykonywania określonych czynności. Chociaż protokoły sieciowe są niewidoczne dla użytkowników, ich architektura jest jednym z najważniejszych elementów, które trzeba wybrać planując budowę sieci LAN lub WAN. Nie licząc starych sieci firmowanych przez jednego producenta, takich jak SNA IBM czy DECnet Digitala, do wyboru pozostają SPX/IPX (Sequenced Packet Exchange/Internet Packet Exchange) Novella lub TCP/IP (Transmission Control Protocol/Internet Protocol). Na rysunku 9.1 pokazano, w jaki sposób dane „kapsułkowane” są w pakiety TCP/IP.

Rysunek 9.1.

Warstwy oprogramowania sieciowego

0x01 graphic

Współdziałanie warstw oprogramowania

Każda z różnych warstw oprogramowania sieciowego opakowuje użyteczne dane z aplikacji lub klawiatury w „kopertę” o specjalnym formacie. Na tym rysunku pokazano, jak dane programowe przekształcane są w pakiet TCP, pakiet TCP w pakiet IP, a pakiet IP (zawierający wszystkie poprzednie pakiety) w pakiet lub ramkę Ethernetu. Proces tych przekształceń ma ściśle określoną strukturę, która - chociaż mogłaby być bardziej uproszczona - zapewnia współdziałanie.

0x01 graphic

Opis zestawu protokołów TCP/IP stanowi ważną część rozdziałów 11. i 13.

Jedną z wielu wspaniałych idei, które nie wytrzymują zderzenia z rzeczywistością jest idea prostej sieci z jednym protokołem. Większość organizacji, w których sieci działa kilkadziesiąt i więcej komputerów, ma do czynienia z mieszanką dyskowych i sieciowych systemów operacyjnych, jak powstaje w wyniku różnych fuzji i reorganizacji, a nie - precyzyjnego planowania. Wraz z rosnącą heterogenicznością sieci zarządzanie różnymi systemami staje się coraz trudniejsze. I chociaż są to sprawdzone standardy, administrowanie taką hybrydową siecią to wciąż wieloaspektowy proces.

Internet skomplikował to jeszcze bardziej. We wszystkich zastosowaniach praktycznych korzystanie z Internetu oznacza korzystanie z protokołu TCP/IP w każdym PC, na którym działa przeglądarka. A to oznacza konieczność dodania protokołu TCP/IP do używanych już protokołów IPX czy LocalTalk. Związana
z tym konieczność wprowadzenia adresów IP może znacząco zwiększyć obciążenie administratora sieci.

0x01 graphic

Więcej informacji na temat adresowania IP zostało opisane w podrozdziale „Piekło i niebo IP”.

IPX to nic złego

Jeśli sieć działa na protokole IPX i to wystarcza, to niech tak zostanie! Na komputerach, które będą miały dostęp do Internetu trzeba będzie dodać protokół IP. IPX to najlepszy protokół dla sieci lokalnej.

Duży udział Novella w rynku sieciowym oraz krótkotrwała adopcja protokołów IPX przez Microsoft wpłynęły na powstanie wielu sieci wspartych na tych protokołach. Od wersji NetWare 2.1 aż do 4.x Novell opierał całą sieciową komunikację warstwy transportowej na protokołach SPX/IPX. Sukces NetWare pchnął wielu innych producentów ku protokołom SPX/IPX, dzięki czemu można obecnie kupić przeznaczone dla tych protokołów zarówno wyrafinowane analizatory sieci, jak
i specjalne programy komunikacyjne.

Tak jak w przypadku innych protokołów komunikacyjnych, SPX/IPX to nie jest pojedynczy protokół, ale zestaw standardowych procedur, które umożliwiają nawiązywanie połączeń pomiędzy komputerami. W praktyce każdy zestaw protokołów formatuje wiadomość, czyli pakiet, dodając do niego określone charakterystyki, takie jak informacje adresowe, informacje o odbiorze lub informacje o routingu. Pakiety są często wielopoziomowo zagnieżdżone, tak więc w pakiecie może znajdować się pakiet, w którym jest następny pakiet, a każdy z nich ma określoną funkcję.

IPX odpowiada za adresowanie pakietów pomiędzy węzłami systemu NetWare, ale ich nie liczy, ani nie potwierdza odbioru. Odbiór danych w miejscu docelowym oraz odesłanie potwierdzenia do nadawcy to zadanie protokołu SPX, o ile jest używany. Nieliczne aplikacje, które wymagają gwarantowanej dostawy - na przykład aplikacje do przesyłania plików - mogą adresować swoje bloki danych za pomocą SPX. Jednak większość aplikacji, a w szczególności te, które same sprawdzają powodzenie transmisji, używa protokołu IPX, ponieważ jest bardziej wydajny i wprowadza mniej informacji dodatkowych.

Protokół IPX jest szybki i wydajny, zwłaszcza w przypadku względnie małych (około 512 bajtów) pakietów danych, najczęściej żądanych przez aplikacje Windows. Jednak małe pakiety danych „nie są dobrze” widziane w sieciach rozległych, wykorzystujących wolniejsze i drogie łącza międzysieciowe, z uwagi na wprowadzanie dużego narzutu informacyjnego.

Niemal do końca roku 1994 produkty sieciowe Microsoft używały do przenoszenia danych pomiędzy kartami sieciowymi protokołu sieciowego o nazwie NetBIOS. Chociaż protokół ten jest szybki w małych sieciach, to jednak pakiety NetBIOS-u nie zawierają wystarczających informacji do kierowania ich poprzez łącza międzysieciowe. Z tego powodu późniejsze wersje Windows NT oraz Windows 95 korzystają ze stworzonej przez Microsoft implementacji protokołu IPX Novella, jako głównego protokołu sieciowego. Obecnie zarówno Microsoft, jak i Novell przyjęli IP za domyślnie instalowany protokół, ale IPX wciąż odgrywa ważną rolę, ponieważ jest stosowany do przesyłania danych w wielu sieciach LAN.

Wąskie rury... duże bloki

Aby efektywnie wykorzystać sieci o dalekim zasięgu potrzebne są duże bloki danych. Jednak ta zasada projektowa przestaje obowiązywać w obliczu systemu ATM (Asunchronous Transfer Mode - asynchroniczny tryb transmisji), który powstał w połowie lat 90. Technologii ATM poświęcono jeden z następnych rozdziałów, na razie wystarczy wiedzieć, że pakiety IPX są małe i dobrze pasują do nieregularnego ruchu w sieciach LAN. Pakiety IP są duże i przeznaczone do maksymalnego wykorzystania drogich łączy dalekiego zasięgu. Poważne problemy pojawiają się, gdy chce się zapakować wielkie pakiety IP w malutkie komórki ATM.

Protokoły TCP/IP to otwarty standard opracowany przez Departament Obrony Stanów Zjednoczonych (Department of Defence - DoD) w celu połączenia tysięcy różnych komputerów. Agencja DARPA (Defence Advanced Research Project Agency) opracowała standardowy zestaw niezastrzeżonych protokołów, zapewniający komunikację pomiędzy komputerami podłączonymi do wielkiej sieci WAN. Podobnie jak SPX/IPX, TCP/IP to nie pojedynczy protokół, ale zestaw protokołów przeznaczonych do kontroli usług komunikacyjnych. W odróżnieniu jednak od SPX/IPX, TCP/IP umożliwia komunikację pomiędzy różnymi typami komputerów w prawdziwie heterogenicznej sieci.

Należący do zestawu TCP/IP protokół IP obsługuje adresowanie danych pomiędzy węzłami sieci. Zarówno IPX, jak i IP oferują mechanizmy do odbioru i nadawania danych. Podobnie jak IPX, IP również nie gwarantuje dostarczenia danych aplikacji. Bardzo prostą, ale ważną zaletą protokołu IP jest zdolność do przesyłania łączami międzysieciowymi większych bloków danych w celu lepszego wykorzystania tych łączy. Pakiet IP może mieć rozmiar 65 535 bajtów - czyli ponad sto razy więcej niż pakiet IPX. To jak różnica między przeprowadzką z użyciem motocykla a 18-kołowego ciągnika siodłowego.

Pakiety TCP kapsułkują pakiety IP i oferują usługi informacji o połączeniu. Ponadto TCP zapewnia gwarantowaną dostawę, czego nie potrafi IP. W przeciwieństwie do protokołu SPX, który ma niewielkie zastosowanie w sieciach NetWare, TCP jest używany przez większość aplikacji w środowiskach TCP/IP, ponieważ jego twórcy przewidzieli działanie na mniej niezawodnych połączeniach.

Dzięki technice zwanej okienkowaniem (windowing), TCP zwiększa wydajność transmisji. Transmisja w tej technice nie wymaga oczekiwania na potwierdzenie po każdym wysłanym pakiecie, ale pozwala na wysyłanie kolejnych pakietów z jednoczesnym sprawdzaniem potwierdzeń dla wszystkich poprzednio wysłanych pakietów. Liczba pakietów w oknie zależy od stopnia powodzenia transmisji. System NetWare ma podobną funkcję, zwaną packet burst, która wykorzystuje podobną zasadę, jednak jest ona częścią protokołu wyższego poziomu NetWare Core Protocol, a nie SPX czy IPX.

Największą zaletą TCP/IP w porównaniu z SPX/IPX jest możliwość łączenia milionów heterogenicznych komputerów w globalnej sieci. Najlepszym przykładem stabilności TCP/IP w różnych sieciach i na różnych komputerach jest Internet, liczący obecnie wiele milionów komputerów.

W odróżnieniu od SPX/IPX, które do śledzenia wszystkich komputerów i usług
w sieci używają techniki rozgłaszania, IP w obecnie używanej wersji 4, wykorzystuje serie 32-bitowych adresów. Każdy węzeł w sieci TCP/IP musi mieć unikatowy adres. W każdej organizacji ktoś musi być odpowiedzialny za przydzielanie tych adresów.

Ten krótki przegląd protokołów SPX/IPX i TCP/IP podkreśla różnice pomiędzy nimi i ich niedoskonałości. W praktyce SPX/IPX jest sprawdzonym standardem dla lokalnych sieci komputerów PC lub dla sieci rozległych, używających szybkich
i niezawodnych łączy komunikacyjnych.

Z kolei TCP/IP jest preferowany do łączenia odmiennych systemów komputerowych w sieciach rozległych o mniejszej przepustowości i niższej niezawodności.
A to pasuje jak ulał do Internetu. Rysunek 9.2 ilustruje niektóre koncepcje przedstawione w tym i w poprzednim rozdziale, a więc wielowarstwowe oprogramowanie, motory baz danych i wywołania odległych procedur.

--> Rysunek [Author:MP] 9.2.

Oprogramowanie sieciowe składa się z wielu komponentów. Na rysunku pokazano, w jaki sposób niektóre protokoły i usługi współdziałają ze sobą w celu efektywnego udostępniania zasobów w sieci LAN

0x01 graphic

Najbardziej pociągającą cechą protokołów TCP/IP jest to, że mogą one połączyć ze sobą wszystkie - tak różne przecież - systemy. Sterownik dla protokołu TCP/IP jest dostępny dla prawie każdej kombinacji sprzętu i systemu operacyjnego. Protokoły SPX/IPX choć popularne, nie są jednak aż tak uniwersalne.

Innym ważnym czynnikiem, który trzeba wziąć pod uwagę jest rodzaj używanego oprogramowania. To z reguły oprogramowanie użytkowe narzuca wybór systemu operacyjnego. Jeśli używane w firmie oprogramowanie nie współpracuje z pewnymi stosami protokołów, trzeba podejmować bardzo elastyczne decyzje. O ile większość aplikacji biurowych nie dba o stosowane protokoły, aplikacje internetowe - na przykład przeglądarki i systemy pocztowe - potrzebują usług zestawu programów zgodnych z protokołami TCP/IP.

Sieciowe protokoły komunikacyjne stają się towarem. Dzięki standardom kart sieciowych, takim jak NDIS i ODI, względnie łatwo jest załadować do jednego peceta oprogramowanie zgodne z obydwoma architekturami protokołów tak, że nie wykluczają się one wzajemnie. Na rysunku 9.3 pokazano, jak przez tę samą kartę sieciową można załadować dwa stosy protokołów.

Rysunek 9.3.

Dwa stosy protokołów obsługiwane
przez tę samą
kartę sieci
o

0x01 graphic

Budując sieć, trzeba wybrać protokół, który zapewnia najlepszą wydajność i elastyczność, wymagając jednocześnie jak najmniej interwencji i czynności obsługowych. Chociaż niezależni producenci oferują setki programów umożliwiających połączenie różnych systemów komputerowych za pomocą niemal dowolnego protokołu, najlepiej - jeśli to możliwe - używać tego samego protokołu w całej sieci.

Dwa stosy protokołów działające w ramach tego samego systemu operacyjnego, mogą korzystać z tej samej karty sieciowej. W takim przypadku readresator protokołu NCP (NetWare Core Protocol) systemu NetWare przesyła żądania transmisji sieciowej do protokołu IPX. W tym samym czasie aplikacje komunikujące się z TCP - jak przeglądarki - przekazują dane do zaadresowania i opakowania do TCP, a następnie do IP. Warstwa LSL (Link Support Layer) odbiera dane z obydwu stosów protokołów, łączy z elementami różnych bibliotek oprogramowania właściwych dla karty sieciowej i pakuje je do wysyłki poprzez kartę.

Biorąc pod uwagę możliwości współpracy, zgodność i możliwości zarządzania, możemy dokonać przeglądu dostępnych dzisiaj na rynku systemów operacyjnych. Zacznijmy od starego czempiona - NetWare Novella.

Rodzina NetWare

W roku 1982 w małym biurze przy stalowni w Orem w stanie Utah Ray Noorda, Judith Clarce, Craig Burton i programiści z firmy Superset przewidzieli, czym
w przyszłości mogą się stać sieci komputerów PC. W tym czasie ich konkurencja wywodziła się z firm, które były zainteresowane przede wszystkim sprzedażą dysków twardych, jak na przykład Corvus Systems. Novell jednak od początku stawiał sobie za cel tworzenie oprogramowania dla zintegrowanych systemów komputerowych.

W trudnych czasach, kiedy inwestorzy oczekiwali od Noordy szybkich zysków, on wytyczał dla Novella dalekosiężne cele, które dotyczyły sprzedaży oprogramowania, narzędzi systemowych i usług serwisowych.

Za czasów Noordy strategia produktów Novella była jasna i spójna: promować system operacyjny o przydatnych funkcjach i dobrej wydajności, a później - zrobić wszystko co możliwe, aby stworzyć środowisko potrzebne temu systemowi do działania. Novell to przede wszystkim firma programistyczna, ale kilka razy wkraczała na rynek sprzętu, aby opracować nowe produkty lub - zwiększając konkurencyjność - przyczynić się do obniżenia cen sprzętu. Zarząd Novella robił wszystko, by stworzyć system zewnętrznego wsparcia dla swoich produktów, a nawet - stymulować konkurencję. Filozofia firmy: „otwarte systemy NetWare” była zgodna
z obecnymi trendami w kierunku standardów. Niestety po odejściu Noordy Novell obniżył loty z powodu słabego kierownictwa. Firma odwróciła się od swoich autoryzowanych sprzedawców (value-added reseller - VAR) i od względnie małych systemów, które były podstawą jej sukcesu, a spróbowała zaatakować rynek systemów dla dużych przedsiębiorstw, używając różnych kanałów sprzedaży. Novell mógł stanąć na czele ruchu „cokolwiek byle nie Microsoft” w roku 1996, ale firma była zajęta wtedy zdobywaniem murów obronnych wielkich korporacji. Później ponownie doszło do zmian przywództwa, ale w międzyczasie Microsoft zdobył znaczny udział w rynku.

Rodzina produktów NetWare ustanowiła cztery kamienie milowe na drodze rozwoju sieciowych systemów operacyjnych dla komputerów PC.

Obecnie system NetWare działa na dziesiątkach tysięcy bardzo niezawodnych serwerów na całym świecie. Nie ma żadnego powodu technicznego, aby rezygnować
z tego systemu na rzecz Windows lub Uniksa. NetWare to mocny i elastyczny sieciowy system operacyjny. Jedynym problemem praktycznym jest to, że NetWare to nie Windows. Innymi słowy administrator sieci musi nauczyć się NetWare, jego języka i jego poleceń. Co prawda Novell zbudował potężną infrastrukturę szkoleniową, ale odmienność NetWare stawia go nieco na uboczu. Unix - dzięki popularności
w środowiskach akademickich - szczyci się sporą rzeszą użytkowników znających jego polecenia. W wielu przypadkach uznaje się, że łatwiej będzie zaadoptować jakąś wersję Uniksa, na przykład Linuksa niż uczyć się i instalować NetWare Novella.
W swej najnowszej strategii Novell koncentruje się na osiągnięciu czołowej pozycji na rynku usług katalogowych.

Rodzina produktów

System NetWare 2.x - wcześniej znany jako Advanced NetWare 286 - zapewniał obsługę sieci średniej wielkości (do stu użytkowników) i międzysieciowy routing usług. Chociaż system ten można wciąż spotkać na wielu serwerach na całym świecie, Novell nie oferuje już dla niego żadnej bezpośredniej obsługi.

Z wersją NetWare 3.x - wcześniej NetWare 386 - Novell dostarczył branży platform szeroko stosowaną do tworzenia aplikacji sieciowych, a jednocześnie zachował funkcje znane z poprzednich wersji NetWare. Wspólne dla NetWare 2.x i 3.x cechy to wydajne buforowanie dysków (z algorytmem windy i innymi zaawansowanymi technikami), dobry system zabezpieczeń oraz możliwość obsługi różnorodnych kart sieciowych.

Novella gra w nazwy

Novell „chwycił” Internet jak tonący kamizelkę ratunkową. Początkowa wersja 4.0 miała się nazywać InternetWare. Wygląda jednak na to, że nawet Internet może nie mieć wystarczająco dużej wyporności; firma wróciła do tradycyjnej nazwy NetWare.

Seria produktów NetWare 4.x została stworzona dla wielkich sieci korporacyjnych, zawierających setki zasobów sieciowych, a w tym serwery plików, klienty, drukarki sieciowe, serwery zdalnego dostępu i inny sprzęt. Po niej wprowadzono nieznacznie zaktualizowaną serię 5.x. We wcześniejszych wersjach systemu NetWare Novell wykorzystywał bazę danych NetWare Bindery do przechowywania informacji o wszystkich użytkownikach sieciowych i zasobach na każdym serwerze. Baza ta była odpowiednia dla sieci z jednym lub dwoma serwerami i niewielką liczbą zasobów do kontrolowania, jednak dla setek serwerów sieciowych konieczne stawało się kontrolowanie setek baz na tych serwerach. Aby ułatwić kontrolę zasobów sieciowych, Novell zastąpił bazę Bindery usługami katalogowymi NDS (Novell Directory Services). Podobnie jak w przypadku bazy Bindery, usługi NDS gromadzą informacje o wszystkich użytkownikach sieci, grupach i drukarkach, a póżniej dystrybuują te informacje do wszystkich serwerów w sieci. Usługi NDS umożliwiają użytkownikom połączenie się ze wszystkimi zasobami w sieci, używając pojedynczej komendy logowania, a administratorom sieci pozwalają na scentralizowane zarządzanie wszystkimi użytkownikami i serwerami w sieci. Najłatwiej wyobrazić sobie usługi NDS, porównując je do gałęzi drzew w lesie.

Próbą załatania dziury lub zniesienia granicy pomiędzy sieciami LAN a Internetem i sieciami intranetowymi jest produkt Novella o nazwie BorderManager. Produkt ten został wprowadzony w wersji NetWare 4.11 i zawiera firewall, serwer proxy, obsługę wirtualnych sieci prywatnych (Virtual Private Network - VPN) oraz serwer zdalnego dostępu. BorderManager dostarczany jest również z kopią NetWare, zapewniającą wszystkie usługi internetowe, w tym serwer WWW, oraz wydajny system operacyjny NetWare. Szczególny sukces odniósł serwer proxy Novella, który był nawet zastosowany w rozwiązaniach sprzętowych „pod klucz” na komputerach Compaqa, Della, IBM i innych firm.

NetWare 5.x stanowi liniowe rozszerzenie NetWare 4.x, który jest systemem dostosowanym do współczesnego sprzętu i kładzie nacisk na usługi NDS i protokół TCP/IP.

Jeśli znasz NetWare...

Korzystając z narzędzi internetowych systemu NetWare, można uruchomić witrynę komercyjną. Novell ma niewielki udział w rynku serwerów WWW, ale zajmuje czołową pozycję na rynku serwerów proxy. NetWare koncentruje się na infrastrukturze. Ten system najlepiej działa wewnątrz sieci.

W sieciach, w których działają serwery NetWare 4.x najlepiej pozostać przy tej wersji, natomiast wersje 3.x lub 2.x należy aktualizować do wersji NetWare 5.x. Aby jednak korzystać z sieci opartej wyłącznie na protokole IP, trzeba zaktualizować wszystkie serwery do wersji NetWare 5, aby mieć dostęp do wszystkich usług działających na IP.

0x01 graphic

Więcej informacji o routingu w podrozdziale „Routery i przełączniki warstwy 3” w rozdziale 11.

Aktualizacja albo życie!

Novell stara się nakłonić użytkowników do aktualizacji do wersji NetWare 4.0 i 5.0. Faktycznie, koszty aktualizacji i obsługi wersji 3.x są dość wysokie i NetWare 5.0 stał się bardziej ekonomiczny. Novell zamierza w ten sposób skierować uwagę swoich klientów - czy tego chcą czy nie - ku wersji NetWare 5.x i wersjom następnym.

Podstawowy system zabezpieczeń

W starszych wersjach NetWare funkcjonował system zabezpieczeń z dość bogatymi opcjami. I chociaż w wersji NetWare 4 Novell wprowadził nową architekturę, podstawowa struktura systemu zabezpieczeń istnieje w wielu działających sieciach LAN. W strukturze tej użytkownicy są przypisani do grup, z których każda ma określone uprawnienia. Rzecz jasna grupa może liczyć zarówno jednego, jak i setki użytkowników. Struktura ta dobrze sprawdza się w organizacjach dowolnej wielkości, a szczególnie tam, gdzie występują duże fluktuacje zatrudnienia i częste zmiany stanowisk. Administrator sieci może łatwo dodać osobę do grupy lub ją usunąć
z grupy i być pewnym skuteczności systemu zabezpieczeń. Ponadto administratorzy mogą ograniczyć dni - a nawet godziny - w których użytkownicy mają prawo logować się do sieci. Dodatkowo system wymusza okresowo zmianę haseł wszystkich użytkowników.

Jedyną wadą systemu zabezpieczeń starszych wersji NetWare była konieczność tworzenia i aktualizacji danych identyfikujących grupy, ich uprawnienia i użytkowników na każdym serwerze z osobna. W dużych wieloserwerowych sieciach stawało się to permanentnym zadaniem administratorów sieci. Dlatego Novell -
w odpowiedzi na ten problem - wprowadził usługi katalogowe NDS w roku 1994.

Funkcje systemu NetWare

Wersja NetWare 3.x stała się wydajną platformą do budowy aplikacji klient-serwer. System ten jest bardzo szybki, co więcej - nie traci nic ze swojej wydajności przy dużym obciążeniu i do tego zapewnia obsługę olbrzymich pamięci masowych. W oparciu o wiele funkcji NetWare 3.x powstały wersje NetWare 4.x i 5.x. Nie należy się dziwić, jeśli napotka się serwery NetWare 3.11, które po latach bezawaryjnego działania wciąż zapewniają świetną obsługę.

W kwestii ramek

Pomiędzy serwerami NetWare 3.x i serwerami NetWare 4.x lub 5.x istnieje niekompatybilność ramek ethernetowych. Sterowniki wcześniejszych wersji NetWare były zgodne ze standardem Ethernet, który się w międzyczasie zmienił. W przeciwieństwie do wersji 2.x
i wczesnych wersji 3.x, wersje 4.x i 5.x systemu są zgodne ze standardem 802.2 definiującym konfigurację ramek ethernetowych. Dla starszych serwerów konieczne więc jest dostosowanie do standardu 802.2. Jeśli się o tym nie wie, może to być przyczyną frustrujących problemów, jednak wiedząc o tym nietrudno je rozwiązać.

Specyfikacje

NetWare to prawdziwie 32-bitowy sieciowy system operacyjny stworzony do pracy z procesorami Intela, a w tym z procesorami Pentium. System plików NetWare
w dalszym ciągu używa wielu funkcji, takich jak algorytm windy, kolejkowanie wejścia-wyjścia i buforowanie dysku, które zostały udoskonalone przez Novella. Cechą wyróżniającą jest olbrzymia pojemność systemu plików NetWare. Z obsługą maksymalnej przestrzeni dyskowej 32 terabajtów (1 TB = 1 000 000 MB), NetWare może pomieścić dane największych organizacji. Wolumeny mogą obejmować wiele napędów dysków, tak że pojedynczy plik może być zapisany na kilku dyskach twardych, jednak aplikacja obsługująca ten plik nawet tego nie zauważy.

Dodatkowo NetWare zawiera dwie przydatne funkcje rozszerzające system zabezpieczeń: audyt zabezpieczeń i szyfrowane kopie archiwalne. Funkcja audytu zabezpieczeń tworzy rejestr wszystkich zmian dotyczących zabezpieczeń na serwerze, którego nie można modyfikować. Do tego system NetWare archiwizuje pliki w ten sposób, że dane są przesyłane przez sieć i zapisywane w formie zaszyfrowanej. Rozszyfrowanie następuje dopiero po odtworzeniu danych z powrotem na serwer.

Moduły NLM

NetWare Loadable Modules (NLM) to aplikacje - często tworzone przez firmy niezależne - które działają na serwerach plików. Do kategorii tej należą proste programy, takie jak sterowniki do określonych kart interfejsu WAN, złożone lecz znane produkty, jak SNA i bramy poczty elektronicznej lub usługi archiwizacji sieciowej oraz produkty do zarządzania siecią, systemy zabezpieczeń i programy do pracy grupowej. Na rysunku 9.4 pokazano ekran monitora serwera NetWare z listą aktywnych modułów NLM.

--> Rysunek [Author:MP] 9.4.

Ekran konsoli monitora

0x01 graphic

Na tym ekranie konsoli monitora systemu NetWare widać różne moduły NLM (NetWare Loadable Module), w tym router, sterownik adaptera SCSI i karty sieciowej, działające na serwerze NetWare.

Moduły NLM umożliwiają zastąpienie dedykowanych urządzeń sieciowych, takich jak bramy SNA, bramy poczty elektronicznej i serwery komunikacyjne jednym wydajnym serwerem - choć nie bez pewnego ryzyka.

Chociaż moduły NLM oferują bardzo użyteczne funkcje, to jednak działają na tej samej maszynie i w tym samym czasie, co oprogramowanie serwera plików. Jeśli sprzętowi serwera przytrafi się awaria, to dotknie ona wszystkie usługi, jakie na nim działają. (W najpowszechniej dzisiaj stosowanych konfiguracjach sieciowych, odrębne serwery działające jako serwery różnego rodzaju zapewniają w przypadku awarii serwera plików działanie bramy SNA i innych usług dostępnych na tych serwerach). Co więcej - jeśli jakieś zadanie tego wymaga, moduł NLM ma dostęp do jądra systemu operacyjnego NetWare. Jeśli modułowi NLM zdarzy się awaria, może on potencjalnie unieruchomić serwer plików.

64 zamiast 32

Części systemów NetWare i Windows 2000 są dostosowane do procesorów 64-bitowych. Kiedy Intel zapowiedział prace nad 64-bitowymi jednostkami centralnymi, Microsoft i Novell zobowiązali się dostosować fragmenty swoich systemów operacyjnych do obsługi 64-bitowej. Jednak nikt nie myśli o 64-bitowym serwerze wydruków. 64-bitowe procesy mają sens w usługach katalogowych i usługach baz danych.

Funkcje

Inną bardzo przydatną ogólną cechą NetWare jest dynamiczna konfiguracja zasobów (Dynamic Resource Configuration - DRC). Z funkcji tej - przywodzącej na myśl sztuczną inteligencję - mogą korzystać administratorzy i użytkownicy systemu. NetWare automatycznie przydziela określoną ilość pamięci na potrzeby buforów dyskowego i routera. System operacyjny samodzielnie określa optymalne wartości i na bieżąco je koryguje.

Z kolei cecha o nazwie Multiple Name Spaces (wielokrotne przestrzenie nazw) pozwala systemowi NetWare obsługiwać pliki z różnych systemów operacyjnych. NetWare przydziela różne nazwy plikowi, który ma być używany w różnych systemach operacyjnych. Na przykład arkusz Microsoft Excell używany w wersji programu dla Windows i dla Macintosha, miałby dwie nazwy pliku na serwerze.

Bezpieczeństwo danych w NetWare zapewniają funkcje ratowania plików i szyfrowania. Jedna z opcji ratowania plików automatycznie usuwa z dysku wszystkie skasowane pliki, a druga zachowuje je wszystkie, dopóki jest miejsce na dysku. Kiedy system będzie potrzebował wolnego miejsca, usunie skasowane pliki, zaczynając od najstarszego. Administrator systemu może w dowolnej chwili usunąć je wszystkie. Dodatkowym zabezpieczeniem jest to, że NetWare pozwala na odtworzenie skasowanych plików tylko użytkownikom z odpowiednimi uprawnieniami.

Inna funkcja bezpieczeństwa to szyfrowanie haseł na serwerze i w sieci, co uniemożliwia przechwycenie za pomocą analizatorów sieciowych hasła transmitowanego z klienta PC do serwera.

To niezupełnie routing!

Niektóre protokoły sieciowe - jak na przykład IPX i AppleTalk - nie zawierają wystarczających informacji o przeznaczeniu danych, aby umożliwić routing w ścisłym tego słowa znaczeniu. Pakiety tych protokołów są przesyłane w sieci pod niewielkim nadzorem w procesie zwanym mostkowaniem (bridging). Z technicznego punktu widzenia router w systemie NetWare to most. Jednak w terminologii systemu NetWare przetrwało określenie router.

Router wieloprotokołowy

Możliwość skonfigurowania wieloprotokołowego routera na serwerze NetWare może oddać nieocenione usługi menedżerom współczesnych sieci. Routery to urządzenia, które przekazują ruch pomiędzy niezależnymi segmentami sieci LAN na podstawie adresu stacji docelowej i innych informacji przenoszonych w pakiecie utworzonym przez oprogramowanie sieciowe zgodne z takimi protokołami jak IPX, IP, NetBIOS czy AppleTalk. Wieloprotokołowe routery to często urządzenia autonomiczne z własnym procesorem, których ceny sięgają wielu tysięcy dolarów. Tymczasem w każdym pakiecie NetWare znajduje się oprogramowanie umożliwiające skonfigurowanie takiego routera na serwerze plików.

Rozważmy następujący przykład. W dwóch segmentach sieci lokalnej w standardzie Token-Ring używa się protokołu IPX Novella. W trzecim segmencie używa się protokołu IP w sieci Ethernet, a w czwartym - protokołu IPX w sieci Ethernet. W tym przykładzie każdy segment sieci LAN ma własne serwery plików i wydruków dla swoich klientów PC (należy zauważyć, że mogą to być serwery NetWare, ale nie muszą). Ponadto w segmencie z protokołem IP na Ethernecie znajduje się urządzenie działające jako brama do systemu mainframe, z którego chciałyby od czasu do czasu skorzystać niektóre węzły z pozostałych segmentów sieci LAN. Jeśli wyposaży się jeden serwer NetWare w dwie karty sieciowe Token-Ring i dwie karty Ethernet dla wszystkich segmentów sieci, będzie można na nim uruchomić moduł NLM wieloprotokołowego routera, który będzie przesyłał pakiety pomiędzy wszystkimi segmentami sieci. Jednocześnie poprzez ten serwer działający jako router klienty PC będą miały dostęp do usług bramy systemu mainframe.

Serwer NetWare może nawet kierować jednocześnie pakiety protokołów LocalTalk, EtherTalk i TokenTalk, zapewniając połączenie normalnie odizolowanych sieci LAN. LocalTalk to standard sieci firmy Apple, zaś EtherTalk i TokenTalk to wersje protokołu AppleTalk przystosowane do działania na okablowaniu Ethernet
i Token-Ring. Wraz ze wzrostem wielkości współczesnych sieci, rośnie także potrzeba ich łączenia ze sobą. Wieloprotokołowy router Novella to ważne narzędzie
w łączeniu ze sobą sieci LAN dzisiejszych organizacji.

Ważną częścią technologii sieci komputerowych stały się usługi katalogowe, zilustrowane na rysunku 9.5. Novell jest liderem w rozwoju i wdrażaniu usług katalogowych. Usługi NetWare Directory Services zastąpiły proces zarządzania każdym serwerem z osobna, który był znany z wcześniejszych wersji NetWare przez globalny schemat nazewnictwa, w jakim wszystkie serwery znają uprawnienia wszystkich użytkowników. Odpowiadając na pytanie o nazwę na dowolnym serwerze trzeba mieć na uwadze całą strukturę i wiedzieć, jak dany serwer jest powiązany z pozostałymi.

Rysunek 9.5.

Usługa katalogowa (DNS)

0x01 graphic

--> Usługi [Author:MP] Novell Directory Services

Usługi Novell Directory Services to potężne narzędzie. Eliminują one proces zarządzania użytkownikami osobno dla każdego serwera i umożliwiają użytkownikowi zalogowanie się do wszystkich zasobów, do których jest on uprawniony, za pomocą jednego hasła. Jednak ceną, jaką trzeba za to zapłacić jest sztywny schemat nazewnictwa, który trudno zmienić. Fuzje, przejęcia i reorganizacje to złe wieści dla administratora NDS, ponieważ trudno jest dodawać lub usuwać gałęzie drzewa nazw.

0x01 graphic

Więcej o stanie obecnym i przyszłości usług katalogowych w podrozdziale „Usługi katalogowe” w dalszej części tego rozdziału.

Planowanie struktury nazewniczej usług NDS to jak planowanie wszystkich katalogów i podkatalogów na dysku twardym jeszcze przed załadowaniem danych. Usługi NDS używają tej samej organizacji opartej na strukturze drzewa i katalogu głównego oraz dopuszczają dowolną potrzebną ilość odgałęzień, ale kluczowe znaczenie mają katalogi najwyższego poziomu.

Struktura powinna mieć odpowiednią liczbę poziomów, aby można było dodawać serwery w logicznej kolejności, jednak nie za dużo, aby nie stała się zbyt skomplikowana. Na przykład nazwa LASER.KADRY.PARTER może być dobra dla organizacji, która nie planuje rozbudowy sieci poza jeden budynek, ale inne organizacje mogą potrzebować bardziej konkretnych nazw dla tego samego zasobu, na przykład: LASER.KADRY.PARTER.GLIWICE.POLSKA.FIRMA.FIRMAMATKA.

Na szczęście usługi NDS pozwalają zdefiniować aliasy dla bardziej rozbudowanych identyfikatorów, tak więc ta drukarka może być znana we wszystkich działach kadr tej wielkiej organizacji jako GLASER.

Globalny charakter usług NDS wymusza inne zmiany. Na przykład serwery rozpoznają strefy czasowe podczas aktualizacji czasu. Aby zapewnić pełne bezpieczeństwo usługom NDS, szyfruje się je za pomocą zaawansowanego klucza publicznego.

Strategia sieciowa Microsoftu: wszechobecna sieć

Psychologowie przyjęli określać terminem „iluminacja” sytuację, w której ktoś nagle zaczyna sobie uświadamiać zachodzące zależności i zaczyna patrzeć na odrębne dotąd fragmenty z innej perspektywy. Strategia Microsoftu dla sieci komputerowych to właśnie taki zbiór fragmentów, który powinien zainicjować „iluminację” każdego użytkownika. Już na pierwszy rzut oka widać, że funkcje sieciowe są obecne wszędzie w produktach Microsoftu i to nieodwracalnie zmienia oblicze całego świata komputerowego. Microsoft zapoczątkował ten trend w roku 1992, wprowadzając produkt o nazwie Windows for Workgroups. Była to rozszerzona wersja Windows, która zawierała zarówno oprogramowanie klienta, jak i serwera.

W tym samym okresie Microsoft wypuścił produkt o nazwie LAN Manager, który miał przynieść firmie sukces w dziedzinie zaawansowanych serwerów. Obydwa te produkty miały swoje wzloty i upadki, ale stały się kapitałem zakładowym pomyślnej integracji oprogramowania sieciowego w prostszych wersjach Windows i w Windows NT. Obecnie funkcje sieciowe są obecne wszędzie i inne firmy oferujące sieciowe systemy operacyjne - w tym również Novell - muszą je zaadaptować, dostosować się do nich lub zginąć. Na rysunku 9.6 pokazano, jak łatwe może być podłączenie dysku sieciowego.

Rysunek 9.6.

Ikona Otoczenie sieciowe w różnych wersjach Windows pokazuje dostępne zasoby sieciowe i pozwala z nich korzystać za pomocą prostego kliknięcia myszą

0x01 graphic

Wszystkie wersje Microsoft Windows mają wbudowane możliwości pracy jako serwer i jako klient. Poszczególne pecety mogą udostępniać swoje dyski twarde
i drukarki w sieci. Możliwości udostępniania drukarek jest bardzo powszechnie wykorzystywane. Specjalne wersje Windows NT i Windows 2000 są przeznaczone do obsługi serwerów korporacyjnych.

Nie ma znaczenia czy jest się wielkim zwolennikiem czy przeciwnikiem Microsoftu, fakt popularności i znaczenia Windows pozostaje poza wszelką dyskusją.

--> Zarządzanie [Author:MP] siecią peer-to-peer

Większość funkcji zdalnego administrowania w Windows 98 wykorzystuje zabezpieczenia na poziomie użytkownika, które wymagają serwera z systemem Windows 2000/NT lub NetWare, który będzie uwierzytelniał hasła użytkowników. Sieci peer-to-peer nie wymagają zaawansowanego zarządzania, ale dostępne w nich zasoby są ograniczone.

Usprawnianie sieci Windows

Microsoft nie ustaje w ciągłym ulepszaniu możliwości sieciowych wbudowanych
w rodzinę systemów Windows 95/98. Oprócz niewidocznych aspektów udostępniania plików i drukarek, komponentem sieciowym używanym codziennie przez wielu użytkowników jest program do telefonicznych połączeń sieciowych - Dial-Up Networking. Klient Dial-Up Networking umożliwia połączenie się z Internetem,
z NetWare Connect Novella lub z prawie każdym serwerem zdalnego dostępu, jaki można spotkać na rynku. Pracownicy Microsoft wiedzą, że Dial-up Networking to potężne narzędzie marketingowe, więc w Windows 98 dodali kilka nowych funkcji. Najważniejsze z nich to obsługa protokołów Point-to-Point Tunelling Protocol (PPTP) i Multilink PPP (MP) oraz język skryptów o dużych możliwościach.

0x01 graphic

Zagadnienia takie jak PPP i PPTP są bardziej szczegółowo omawiane w rozdziale 13.

Mówiąc w skrócie - PPTP pozwala użyć Internetu do stworzenia własnej wirtualnej sieci prywatnej (virtual private network - VPN). PPTP kapsułkuje pakiety innych protokołów, na przykład IPX lub nawet NetBIOS, w pakiety IP i przesyła je poprzez Internet. Dzięki temu dane są bezpieczne i można wykorzystać istniejące łącza internetowe. Można na przykład połączyć siecią prywatną dwie sieci w różnych miastach, ponosząc jedynie koszty lokalnego dostępu do Internetu w każdym mieście.

Jedynym minusem jest to, że trzeba się połączyć z serwerem zdalnego dostępu, który obsługuje PPTP. Na szczęście wiele produktów może pracować z protokołem PPTP, a w tym serwery i routery od Intela, Cisco, 3Com i innych dostawców.

Z kolei protokół MP pozwala korzystać z wielu linii ISDN lub analogowych linii telefonicznych na potrzeby jednego połączenia w celu zwiększenia przepustowości. Na przykład dzięki MP można użyć dwóch analogowych modemów o prędkości 28,8 kb/s, aby uzyskać połączenie z Internetem o prędkości 56,6 kb/s. Protokół MP pozwala również łączyć kanały ISDN, aby uzyskaćpołączenie z prędkością 128 kb/s lub większą. Podobnie jak w przypadku PPTP - protokół MP działa tylko wtedy, jeśli obsługuje go serwer dostępowy, z którym jest nawiązywane połączenie, jednak większość z nich obsługuje MP. Obsługę PPTP i MP wbudowano w Windows NT/2000 oraz w Windows 98.

Narzędzie do skryptów w Windows 98 pozwala automatyzować zadania związane
z połączeniem, na przykład podanie identyfikatora użytkownika i hasła. Możliwe jest także stworzenie bardziej szczegółowych skryptów, które będą automatycznie wysyłały i odbierały pliki oraz uruchamiały aplikacje. Obsługa skryptów jest szczególnie przydatna dla użytkowników, którzy łączą się z usługami dostępnymi on-line.

Zaktualizowałeś --> [Author:MP] DUN?

W początkowej edycji Windows 98 moduł Dial-Up Networking (DUN) nie współpracował z PPTP i MP, ale w serwisie Microsoftu są aktualizacje dostępne do pobrania (w tym również Windows 98 Second Edition).

Windows NT i Windows 2000

Ogólnie rzecz biorąc - Microsoft stara się wykorzystać Windows 2000 jako narzędzie uniwersalne. System ten musi jednocześnie zniwelować sporą przewagę Novella w dziedzinie usług katalogowych oraz odepchnąć Sun Microsystems od centrów przetwarzania danych. W tym samym czasie Windows 2000 musi jeszcze walczyć z konkurencyjnym Linuksem, starając się zachęcić użytkowników elastycznością
i niską ceną. Żadne narzędzie uniwersalne nie jest idealne, ale w Windows 2000 wiele cech może się podobać.

W Windows --> [Author:MP] jak w domu

Główną operacyjną przewagą serwerów Windows NT i Windows 2000 nad konkurencją jest wielka popularność tego systemu. Początkujący administratorzy sieci nie są tak onieśmieleni przez Windows 2000, jak przez NetWare, ponieważ używali Windows na swoich komputerach osobistych. Ta popularność skłania również wielu dostawców oprogramowania do tworzenia różnorodnych programów narzędziowych i usługowych - takich jak routery internetowe i zapory firewall - dla Windows NT i Windows 2000.

Windows NT (New Technology) było odrębną frakcją rodziny Windows. Windows 2000 jest dalszą ewolucją produktu NT.

Windows NT to w pełni wielozadaniowy i wieloaspektowy system operacyjny. Oznacza to, że komputer może jednocześnie wykonywać kilka zadań - w tym komunikacyjnych - bez żadnych „zacięć”. Windows NT w wersji dla serwera ma również lepszy system zabezpieczeń niż Windows 95 i 98. Wszystkie obecne wersje Windows to systemy 32-bitowe.

Rodzina Windows 2000 składa się z wersji Professional, Server, Advanced Server
i Datacenter. Wersja Professional to bezpośredni następca Windows NT 4.0 Workstation, który jest przeznaczony dla komputera autonomicznego lub klienta sieci. Ma on wprawdzie większość podstawowych funkcji systemu, wprawdzie na przykład możliwości serwera WWW są ograniczone, a system może współpracować tylko z jednym procesorem.

Wersja Server różni się od Professional tym, że może współpracować z dwoma procesorami, jest wyposażona w sterownik usług katalogowych i pełną wersję IIS (Internet Information Server) 5.0. Z kolei Advanced Server może obsłużyć maksymalnie cztery procesory, zaadresować do 64 GB pamięci RAM i pracować w trybie wyrównywania obciążeń i w klastrach. Tym, co wyróżnia wersję Datacenter jest możliwość obsługi do 16 procesorów.

Jednym z głównych problemów z NT 4.0 była decyzja, które sterowniki trzeba,
a których nie trzeba instalować, aby uruchomić usługi sieciowe, na przykład WWW, udostępnianie plików czy drukarek. Większość administratorów wahała się usunąć oprogramowanie, którego zasad działania nie rozumiała. Nowy kreator „Skonfiguruj swój serwer” to dobra pomoc w rozwiązaniu tego problemu. Przy pomocy kreatora wybiera się jedynie odpowiednie usługi związane z Internetem, plikami
i drukowaniem, a program sam instaluje tylko potrzebne pliki i usługi. O ile w dalszym ciągu nie wyjaśnia to dokładnie, do czego służy dana usługa, pozwala się skoncentrować tylko na tych, które są rzeczywiście potrzebne.

Chyba największym osiągnięciem technicznym wprowadzonym przez Microsoft
w Windows NT było zwiększenie szybkości uzyskane dzięki systemowi plików NTFS (NT File System). NTFS to pierwsze odstępstwo Microsoftu od systemu plików opartego na tabeli FAT (File Allocation Table) opracowanego pierwotnie dla dyskietek. W Windows 2000 NTFS został dopracowany i zyskał na bezpieczeństwie.

Wszyscy obsługują Windows

Jedną z mądrzejszych rzeczy, jakie zrobił Microsoft z Windows NT była pomoc różnym producentom sprzętu przy opracowaniu wersji Windows NT dla ich własnych procesorów i systemów. Dzięki temu można obecnie spotkać firmy, takie jak IBM, które oferują Windows NT i Windows 2000 dla swoich specjalizowanych systemów. Powszechna obsługa Windows 2000 zwiększa również komfort administratorów sieci i menedżerów korporacji.

Funkcje Windows

Dołączenie oprogramowania komunikacyjnego dla protokołu IPX Novella do wszystkich wersji Windows było mądrym posunięciem Microsoftu. Protokół IPX, jak i sterowniki ODI można załadować podczas instalacji lub później. Jak widać na rysunku 9.7, w systemie Windows można się jednocześnie zalogować do innych pecetów Windows oraz do serwerów NetWare.

Rysunek 9.7.

Podłączanie udziałów sieciowych

0x01 graphic

Za pomocą pokazanego programu narzędziowego można przypisać literę napędu dysku - na przykład I: - do zasobów systemu NetWare, takiego jak podkatalog SYS na serwerze o nazwie „Alr”.

W rezultacie użytkownicy systemu NetWare mogą dodać funkcje sieci Windows, nie tracąc możliwości dedykowanych funkcji NetWare. Pozwala to na jednoczesne korzystanie ze współużytkowanych łączy pomiędzy aplikacjami oferowanych przez Windows i z zaawansowanych funkcji zarządzania serwerami, funkcji komunikacyjnych i funkcji routingu oprogramowania serwera NetWare. Oprócz tego, że wszyscy korzystają z dedykowanego serwera dla podstawowych operacji plikowych, niektórzy mogą również udostępniać swoje pliki, drukarki lub napędy CD-ROM innym użytkownikom.

Jeśli ktoś nie chce udostępniać lub korzystać z zasobów udostępnianych pod Windows - nie musi. Ale kiedy chce, są one dostępne pod dodatkowymi literami napędów dysków lub jako dodatkowe porty LPT. Dla wszystkich dysków sieciowych
i lokalnych działa również funkcja „przeciągnij i upuść”.

Gdy za cel postawimy sobie niewidoczną i wszędzie obecną sieć, musimy zadbać
o prawie automatyczną instalację. Oprogramowanie sieciowe Windows ma rzadką możliwość rozpoznania i automatycznego załadowania sterowników dla ponad dwustu modeli kart sieciowych. Jeśli karta jest konfigurowalna programowo, co jest cechą produktów dla magistrali PCI, oprogramowanie zrobi wszystko za użytkownika. W przypadku karty ze zworkami program instalacyjny „prosi” o potwierdzenie ustawień domyślnych lub o wprowadzenie nowych. Kiedy karty nie są programowalne, oprogramowanie podsuwa wskazówki dotyczące numeru przerwania IRQ oraz adresu pamięci.

Jedna niepotrzebna funkcja Windows

Oprogramowanie sieciowe Windows NT/2000 jest tak pełne funkcji, że ma nawet „na wyposażeniu” wygaszacze ekranów. Proszę ich jednak nie uruchamiać na swoich serwerach Windows NT/2000! Zużywają one moc procesora i mogą spowolnić działanie serwera.

Nawet początkujący użytkownik Windows miał już chyba okazję spędzić trochę czasu nad opcjami w panelu sterowania Windows, próbując zainstalować jakieś urządzenie lub usunąć problem z tym urządzeniem. Niestety czynności te zwykle wymagają kilku kroków. Na przykład najpierw trzeba użyć ikony danego urządzenia - na przykład portu - aby je skonfigurować. Jeśli urządzenie nie działa, trzeba wybrać ikonę system i zobaczyć na liście, gdzie tkwi problem i jakiego jest rodzaju. W Windows 2000 zadania tego rodzaju zostały uproszczone dzięki dodaniu dwóch przycisków: Hardware i Troubleshoot. Pierwszy przycisk pokazuje informacje nie tylko o konkretnym urządzeniu, ale o całym sprzęcie w systemie. Drugi przycisk powoduje wyświetlenie kontekstowej pomocy, która prowadzi użytkownika przez procedury rozwiązywania problemów.

Poinformuj system o udostępnionych zasobach!

Jeszcze przed Internetem termin przeglądanie (browsing) był używany w sieciach na określenie działań serwerów i klientów, które rozgłaszały i odkrywały dostępne w sieci LAN dyski i drukarki. Z praktyki wiadomo, że w Otoczeniu sieciowym pod Windows przeglądanie sieci
w poszukiwaniu udostępnionych zasobów nie zawsze jest efektywne. Ograniczenie to jest wpisane w projekt w celu eliminacji niepotrzebnego ruchu w sieci, jednak może prowadzić do sytuacji, w której dwa sąsiadujące ze sobą komputery podłączone do tej samej sieci nie będą „widziały” nawzajem udostępnianych przez sieci zasobów. Najszybciej można temu zaradzić używając w programie Eksploracja polecenia Mapuj dysk sieciowy z menu Narzędzia. Wyświetlone okno dialogowe zawiera listę literowych oznaczeń napędów dysków oraz pole do wpisania ścieżki do zasobu sieciowego. Po podaniu tych danych Windows zwykle dołącza określony zasób, pomimo tego, że w zasadzie nie „wie” nic o tym zasobie. Ścieżka do zasobu sieciowego musi mieć format: \\nazwaserwera\nazwazasobu.

Funkcje sieciowe Windows

Wczesna popularność - obecnie nieistniejącego już - oprogramowania PC LAN IBM-a oraz powiązanych produktów MS-Net, sprzedawanych przez inne firmy, spowodowała, że w branży zaadoptowano język poleceń MS-Net. Język ten zawierał takie polecenia, jak Net Share, które udostępnia zasób, oraz Net Use, które łączy stację roboczą z dostępnym zasobem. Język ten obejmuje również koncepcję tak zwanych nazw udziałów (sharenames). Nazwa udziału to poręczny sposób odwoływania się do zasobu. Nazwy udziałów pozwalają na przykład udostępniać pliki pod nazwą Czerwiec_Place, a nie SERWER1\D:\FINANSE\PLACE\CZERWIEC lub jakąś podobną.

Najczęściej połączeń pomiędzy klientami i serwerami dokonuje się za pomocą narzędzi graficznych, w Windows 95/98/NT i 2000 można również używać języka poleceń.

Scentralizowanie funkcji administracyjnych w sieciach Windows znacznie ułatwia zarządzanie dużymi sieciami. Administratorzy sieci mogą logicznie grupować serwery w domenach i zarządzać domenami jak pojedynczymi serwerami. Dzięki temu możliwa jest zmiana uprawnień użytkowników, haseł i ograniczeń czasowych dla wszystkich serwerów jednocześnie, a nie dla każdego z osobna. Możliwe jest także bezpieczne delegowanie pewnych zadań administracyjnych, takich jak kopia zapasowa dysku lub zarządzanie kolejką wydruków. Ponadto pełny zestaw narzędzi systemu zabezpieczeń umożliwia administratorom szczegółową kontrolę dostępu użytkowników do systemu. Wszystkie te zadania mogą być wykonywane z dowolnej stacji roboczej Windows przy użyciu programu Remote Administration.

0x01 graphic

Więcej informacji o zarządzaniu systemem można znaleźć w rozdziale 17.

Inne narzędzia administracyjne obejmują programy do audytu sieci, statystyki sieciowej i protokołowania błędów oraz planowania zdarzeń automatycznych.

Bardzo wygodna dla użytkowników jest funkcja automatycznego przywracania połączeń. W przypadku awarii sieci, po ponownym nawiązaniu połączenia z serwerem, funkcja ta odtwarza wszystkie połączenia sieciowe. O ile w czasie trwania awarii stacja robocza nie oczekiwała niczego od serwera, jej użytkownik nawet nie będzie wiedział, że serwer był nieczynny. Dzięki tej funkcji użytkownicy nie muszą po awarii ponownie logować się na serwerze. Również programy użytkowe w wielu przypadkach nie „wiedzą” o awarii serwera.

Windows NT i 2000 mają wbudowane funkcje odporności na awarie - w tym dublowanie dysków, kopię lustrzaną dysków oraz nowy system replikacji plików. Funkcje te są zgodne z aktualną ofertą rynku. Replikacja plików pozwala administratorom automatycznie duplikować określone pliki na różnych serwerach w określonych odstępach czasu. System NTFS działa podobnie jak funkcja HotFix w NetWare; wykrywa i oznacza błędne sektory dysku i przekierowuje dane do innych sektorów.

System operacyjny serwera Windows chroni go przed awariami zasilania dzięki komunikacji z zasilaczem UPS (uninteruptible power supply). Specjalny program komunikuje się z nim poprzez standardowy port szeregowy RS-232. Przy zaniku zasilania UPS wysyła odpowiedni komunikat do systemu operacyjnego Windows, który z kolei wysyła ostrzeżenie do wszystkich użytkowników w sieci LAN. Jeśli poziom naładowania baterii spadnie poniżej 10 % maksymalnej pojemności, a napięcie zasilania nie zostanie przywrócone, serwer zostaje bezpiecznie zatrzymany.

Windows NT i 2000 świetnie sobie radzą z obsługą udostępnianych drukarek dzięki menedżerowi wydruku. Projektanci systemu Microsoftu najwidoczniej wyciągnęli wnioski z problemów, jakich doświadczali użytkownicy MS-Net. Możliwości serwera wydruków w zakresie zarządzania zadaniami obejmują standardowe funkcje, takie jak nadawanie priorytetów zadaniom wydruku i zarządzanie nimi w kolejce wydruków. Możliwe jest także sterowanie wysuwem strony i zlecenie systemowi wykrywania dostępnych drukarek dla określonych zadań drukowania. Dodatkowo Windows zawiera program buforujący dla plików w formacie PostScript, który ułatwia użycie drukarek sieciowych do zadań z zakresu DTP. Menedżer wydruków nie pozwoli nikomu bez odpowiednich uprawnień modyfikować zadań drukowania.

Inna, równie interesująca funkcja umożliwia buforowanie i udostępnianie w sieci urządzeń szeregowych, takich jak modemy, skanery i drukarki. Program użytkowy może korzystać z portu szeregowego udostępnianego w sieci tak samo, jak z portu lokalnego.

Sewerem Windows można zarządzać z samego serwera lub z dowolnej sieciowej stacji roboczej, na której działa Windows NT lub 2000. Jeśli w sieci jest więcej serwerów NT lub 2000, dla każdego z nich można na stacji roboczej utworzyć odrębną sesję administracyjną.

Windows NT i 2000 mają duże możliwości monitorowania działania sieci i rozwiązywania ewentualnych problemów. Ekran o nazwie Net Statistics wyświetla dane o liczbie czynności wejścia-wyjścia, o aktywnych sesjach, o błędach sieci, a nawet - może podać średni czas odpowiedzi serwera. W przypadku pewnych problemów, na przykład nieprawidłowego funkcjonowania drukarki lub nadmiernej liczby prób zalogowania się z podaniem błędnego hasła, oprogramowanie administracyjne Windows automatycznie wysyła komunikaty do administratora. Funkcja o nazwie Alerter może przekazywać te komunikaty również do określonego użytkownika
w sieci.

Do dyspozycji administratora jest ponadto kilka innych narzędzi do monitoringu
i rejestracji zdarzeń. Usługa Audit Trail rejestruje użytkowników korzystających
z zasobów serwera i wykonywane przez nich czynności. Z jej pomocą możliwe jest zdefiniowanie rejestru, w którym notowane będą czynności otwierania plików przez użytkowników oraz dostępu do portów wejścia-wyjścia. Aktualizowany w czasie rzeczywistym raport o aktywnych sesjach pokazuje administratorowi kto jest podłączony do serwera, jak długo trwa połączenie i jak długo połączenie jest bezczynne. Administrator może, wymuszając zamknięcie sesji, odłączyć użytkownika lub zwolnić zasoby.

Sieci uniksowe

Unix to wielozadaniowy system operacyjny, który cieszy się ogromną popularnością. Spektrum zastosowań Uniksa obejmuje profesjonalne stacje graficzne, używane do projektowania wspomaganego komputerowo, ale i na zwykłych składakach PC znajdzie zastosowanie jako najtańsza metoda obsługi wielu użytkowników
i usług baz danych. Do komputera, na którym działa Unix można podłączyć tanie terminale i uruchomić specjalne oprogramowanie użytkowe dla systemu Unix korzystające ze wspólnego procesora.

Pomiędzy najbardziej i najmniej zaawansowanymi zastosowaniami na rynku Uniksa pozostaje jeszcze sporo miejsca dla rozwiązań średniozaawansowanych, które zostanie prawdopodobnie zajęte przez maszyny uniksowe pełniące rolę serwerów plików, wydruków i serwerów komunikacyjnych dla sieci komputerów PC.

Historia Uniksa wiąże się z firmami AT&T oraz Digital. Przez wiele lat AT&T była jedyną firmą, która mogła sprzedawać usługi telefonii międzymiastowej i dzierżawić szybkie łącza komunikacyjne w Stanach Zjednoczonych. W latach 60. zaczęła się komputeryzacja stacji komutacyjnych i innego sprzętu do świadczenia tych usług. Podczas prac nad telefonicznymi systemami komutacyjnymi inżynierowie AT&T oraz współpracujący z nimi naukowcy stwierdzili, że w ich pracach bardzo przydałoby się środowisko do tworzenia programów. I tak narodził się system operacyjny Unix.

Początkowo AT&T zaopatrywał się w sprzęt komputerowy w Digital Equipment Corporation. System operacyjny Unix został napisany dla jednego z wcześniejszych urządzeń Digitala, DEC PDP-7. Podstawy Uniksa powstały w latach 1969-1970, głównie w wyniku prac Dennisa Ritchie i Kena Thompsona w Laboratoriach Bella AT&T. W roku 1973 Unix został od podstaw przepisany w nowo opracowanym języku programowania C. Z uwagi na zakaz sprzedaży sprzętu komputerowego dla AT&T wydany przez Federalną Komisję Komunikacyjną, firma udostępniła system nieodpłatnie uniwersytetom. Dało to Uniksowi mocną podstawę techniczną, a naukowcy, którzy mieli do czynienia z systemem od wczesnych jego stadiów z pewnością przyczynili się do jego mocnej i wciąż rosnącej pozycji na rynku.

Za sprawą Uniwersytetu Kalifornijskiego w Berkeley Unix AT&T zyskał obsługę sieci, obsługę wielu urządzeń peryferyjnych oraz narzędzia programistyczne.

W szczególności wersja Uniksa zwana dystrybucją BSD (Berkeley Standard Distribution) miała już zaimplementowane protokoły TCP/IP. W Uniksie System V Wersja 3.0 firma AT&T dodała możliwości sieciowe oraz zaawansowaną funkcję wielozadaniowości zwaną strumieniami (streams).

Rosnące zainteresowanie Uniksem skłoniło wiele firm do zaoferowania oprogramowania użytkowego, które działało na większych, uniksowych systemach minikomputerowych, a także na pecetach z systemem DOS. Przykładem może być pakiet bazy danych Informix, pozwalający tworzyć tabele na terminalach pracujących pod kontrolą minikomputerowego systemu operacyjnego z obsługą wielu użytkowników i aktualizować je za pomocą komputerów PC. W programie tym mogły być tworzone wspólne obszary plików, które dla pecetów wyglądały jak pliki systemu DOS, a dla terminali podłączonych do hosta - jak pliki uniksowe. Ta cecha pozwalała stworzyć prawdziwy rozproszony system bazy danych.

Komputer działający pod kontrolą Uniksa można włączyć do sieci komputerów PC na kilka sposobów. Jednym z pierwszych był program o nazwie Network File System (NFS), oferowany na początku przez Sun Microsystems. NFS - poprzez działający na kliencie PC program PC NFS - daje dostęp z klienta do plików na komputerze uniksowym. Wiele firm sprzedających produkty dla Uniksa wykupiło licencję na NFS od Suna. Począwszy od Uniksa System V Wersja 3.0 firma AT&T dołącza do systemu podobny program o nazwie Remote File Service (RFS), który jednak nigdy nie zyskał tylu użytkowników w sieciach PC co NFS.

Uniksa też da się zmieszać

Ogólnie informacje zamieszczone wcześniej w tym rozdziale o możliwości mieszania systemów operacyjnych w sieci LAN mają również zastosowanie do Uniksa. Mieszanka złożona z serwerów plików
i wydruków pod NetWare, serwerów komunikacyjnych pod Windows NT i serwerów baz danych pod Uniksem ma sens tylko wtedy, gdy pod ręką jest dobry administrator sieci lub dostawca - integrator systemów, który zapewni obsługę systemu.

Łączenie Linuksa

Linux jest literalnym „klonem” systemu operacyjnego Unix. Został on napisany od podstaw jako system wielodostępny z pełnymi funkcjami wielozadaniowości wywłaszczeniowej zgodny z poleceniami Uniksa i jego architekturą. Linux jest dostępny w wersjach shareware i freeware, a także shareware z płatnym serwisem. Innymi słowy - można zacząć go używać za darmo, jednak aktualizacje i specjalne sterowniki mogą być już płatne.

Linux obsługuje wszystkie ważne narzędzia Uniksa, protokoły i aplikacje - w tym TCP/IP - popularne edytory i programy klienta poczty. System ten jest doskonałym narzędziem sieciowym i stanowi dobry wybór dla działań związanych z Internetem i intranetem.

Skąd te nazwy

Charakterystyczne dla Uniksa nazwy - w rodzaju fvwm - mają swoje korzenie w niezwykle zawiłych nazwach poleceń i programów narzędziowych wymyślonych przez studentów uniwersytetów w czasach początków Uniksa. A przy okazji - jeśli chodzi o prawidłową wymowę nazwy Linux, to istnieje wiele szkół. Wymowa nazwy systemu w interpretacji jego twórcy - Linusa Torvaldsa jest dostępna w Internecie pod adresem http://www.linux.org/info/sounds/english.au.

Zgodnie z wymogami licencji publicznej Free Software Foundation, której podlega Linux, autorzy systemu są zobowiązani do udostępniania jego kodu źródłowego za darmo. Komercyjne wersje systemu firm, takich jak Red Hat Software czy Caldera Inc., są dostarczane na płytach CD-ROM i zawierają narzędzia programistyczne, biblioteki programowe, programy do administrowania siecią, bardzo dobre serwery WWW i inne programy związane z Internetem, które warte są niedużej opłaty.

System można pobrać za darmo z Internetu lub kupić pakiet, który zawiera system operacyjny, narzędzia, powłoki systemowe i programy użytkowe zwany „dystrybucją” za około 70 USD. Opłaty licencyjnej nie płaci się nawet wtedy, gdy używa się Linuksa do obsługi tysięcy użytkowników i można go zainstalować na każdym komputerze za darmo. Nic dziwnego, że cała społeczność wzięła się za Linuksa, czyniąc go „kooperatywą” systemów operacyjnych.

Linuksa - częściej niż jakikolwiek inny system operacyjny - wykorzystują serwery WWW. Serwer WWW Apache jest dobrze sprawdzony, należy do oprogramowania „open source” i jest powszechnie dostępny. Apache to jeden z najłatwiejszych programów do uruchomienia pod Linuksem i nie trzeba wiele się namęczyć, aby skonfigurować jego podstawowe funkcje. Poza tym Linux zawiera solidne implementacje protokołów FTP, HTTP, NNTP i SMTP i obsługuje wszystkie z najnowszych standardów dla sieci WWW. Większość uruchomionych na Linuksie serwerów WWW obsługuje mniejsze serwisy, na przykład korporacyjne intranety, ponieważ Linux nie ma wszystkich mechanizmów związanych z wysoką dostępnością, systemu kronik, ani mechanizmu obsługi awarii procesora, których wymagają większe serwisy WWW. Jednak serwisy wymagające najwyższej niezawodności i ochrony mogą ją najpewniej uzyskać u firm świadczących tego rodzaju usługi, więc zalety systemów Windows NT czy NetWare mają w tym przypadku mniejsze znaczenie.

Linux jest trudny w użyciu. Tym, którzy od lat mają kontakt z Uniksem, Linux na pewno się spodoba, jednak zwykli „zjadacze chleba” będą potrzebowali pomocy. Linux ma graficzny system zwany X Windows. Konsorcjum X Windows Project zrzesza IBM, MIT i innych liderów branży komputerowej.

Architektura X Windows obejmuje system podstawowy i system obsługi okien. Na podstawowym serwerze X działa oprogramowanie, które udostępnia graficzny interfejs użytkownika. Na pulpicie X wyświetlane są wszystkie obiekty - od ikon do pasków narzędzi, przycisków i menu. Interfejsy XWindow o nazwie KDE i GNOME (które są dołączane do prawie wszystkich dystrybucji Linuksa) ułatwiają korzystanie z systemu operacyjnego.

Co LINUX dzisiaj może zrobić dla Ciebie?

Czy można zaoszczędzić 15 000 USD instalując Linuksa zamiast NetWare, Windows 2000 czy Solaris? Pierwsza odpowiedź brzmi: tak. Zaadoptowanie Linuksa umożliwia obniżenie kosztów sprzętu i opłat licencyjnych i pozwala zaoszczędzić tysiące dolarów. Oczywiście licencje i sprzęt to tylko niewielka część całkowitych kosztów użytkowania systemu. Jeśli dodać koszty szkoleń, serwisu i utrzymania, wyliczenia staną się odrobinę bardziej skomplikowane.

Linux jest najlepszy jako serwer aplikacji

Indywidualne aplikacje dla zastosowań biznesowych dają większe oszczędności, jeśli zostaną dostosowane do Linuksa. Przy opracowywaniu aplikacji w języku Java lub systemie DBMS na użytek wewnątrz firmowy lub dla całej branży, można skorzystać z baz danych Oracle, Sybase, Informix i Computer Associates, systemów przesyłania wiadomości Netscape, usług katalogowych Novella i produktów Citrixa jako uproszczonych klientów Linuksa. Aby jeszcze obniżyć koszty można skorzystać z bezpłatnych kompilatorów Perla, Pascala, GNU C/C++ i GNU Fortran.

Również przy uruchamianiu serwerów aplikacji na potrzeby przedsiębiorstw i jeszcze większych organizacji nie ma opłat związanych
z licencjonowaniem systemów operacyjnych. Linux może i nie ma tych wszystkich gadżetów związanych z wysoką niezawodnością, ale w pismach fachowych sporo jest opisów produktów, z których wynika, że w oparciu o Linuksa można skonfigurować bardzo funkcjonalny system dla indywidualnych aplikacji.

W ogólności Unix sprawia więcej problemów z kompatybilnością sprzętu niż Windows czy NetWare. Mniejszy jest wybór kart sieciowych, a w szczególności kart graficznych, które działają pod wybraną odmianą Uniksa. Chociaż coraz więcej dostawców sprzętu oferuje kompatybilne z Linuksem sterowniki, znalezienie konkretnego może stanowić wyzwanie.

Firma Sun Microsystems przez długi czas dedykowała swój system uniksowy własnej platformie sprzętowej. Jednak nie jest mądrze ignorować sprzęt z procesorami Intela.

Solaris Server Suna to świetny system operacyjny, oferujący pełne usługi udostępniania plików i drukarek dla klientów Windows, NetWare i „Maków”. Solaris jest doskonałą podstawą do serwowania aplikacji i podstawowych usług.

Ogólnie rzecz biorąc, zarówno Linux, jak i Solaris są odpowiednią podstawą dla aplikacji sieciowych, od serwerów WWW do motorów baz danych. Samo wejście w świat Linuksa nie kosztuje zbyt wiele, trzeba jednak pamiętać o koszcie zatrudnienia albo wytrawnego fachowca od Uniksa, albo kogoś, kto ma dużo samozaparcia, czasu i energii.

Usługi katalogowe

Podczas opisu systemu NetWare Novella w pierwszej części tego rozdziału wspomniano o usługach katalogowych NDS (NetWare Directory Services) oraz o tym, że Novell zainwestował sporo korporacyjnych zasobów w tę dziedzinę. Jak coś tak zawiłego może być jednocześnie tak ważne?

Podstawową funkcją usług katalogowych lub sieciowych usług nazw jest nadanie wszystkim zasobom w sieci unikatowych identyfikatorów i udostępnienie tych identyfikatorów wszystkim uprawnionym użytkownikom. Idea jest dość prosta, ale jej urzeczywistnienie stanowi prawdziwe wyzwanie.

W większości sieci urządzenia mają adresy warstwy MAC na kartach sieci Ethernet lub Token-Ring, adresy IP i nazwy udziałów udostępnianych zasobów w formacie: \\serwer\dysk\podkatalog, jednak każdy z tych identyfikatorów ma pewne ograniczenia. Adresy warstwy MAC nie są dostępne „po drugiej stronie” routera lub
w sieci rozległej, adresy IP mogą się zmieniać, a nazwy udziałów są lokalne dla danego serwera. Przedsiębiorstwom, a już wkrótce całemu światu, potrzebny jest system niepowtarzalnej identyfikacji.

Czy przejść na Uniksa już teraz?

W chwili obecnej nie ma powodu, który wymuszałby przesiadkę ze znanego systemu operacyjnego na Linuksa. Dla osób jednak, które mają pewną wiedzę na temat systemu operacyjnego, nie ma również żadnego powodu, dla którego powinny Linuksa unikać. Może on już dzisiaj dodać mocy ich serwerom.

Pojedyncze hasło wymaga lepszych zabezpieczeń

Możliwość dostępu do wszystkich swoich zasobów za pomocą pojedynczego hasła oznacza konieczność zwiększenia środków bezpieczeństwa. W usługach katalogowych duże nadzieje pokłada się
w uwierzytelnianiu za pomocą urządzeń biometrycznych (skanerów tęczówki i odcisków palców, a nawet rozpoznawania głosu).

Rozwiązaniem jest wielka baza danych urządzeń, użytkowników i połączeń. Ewolucja rynku usług katalogowych spowodowana została odkryciem, że zaimplementowanie pojedynczego centralnego katalogu mogłoby ogromnie zmniejszyć ilość zduplikowanych danych oraz nakłady pracy administracyjnej, ułatwiając jednocześnie użytkownikom znalezienie dowolnych zasobów w sieci z dowolnego miejsca w sieci. Scentralizowana struktura katalogów pozwoliłaby również na współużytkowanie informacji przez aplikacje.

Inną znaczącą zaletą usług katalogowych jest pojedynczy login. Starsze systemy zabezpieczeń zmuszały użytkownika do logowania się do każdego serwera. Często każdy serwer wymagał innego hasła. Co prawda procedury logowania były często automatyzowane za pomocą skryptów logowania, jednak wpisanie hasła do skryptu stwarzałoby zagrożenie dla bezpieczeństwa systemu. Podobne zagrożenie stanowiło długotrwałe stosowanie tych samych haseł, spowodowane niechęcią użytkowników do procedury zmiany hasła i konieczności zapamiętania go. Jedną z większych zalet usług katalogowych jest możliwość jednoczesnego zalogowania się z dowolnego miejsca w sieci do wszystkich zasobów za pomocą pojedynczego hasła.

Katalog to baza danych przechowująca informacje o obiektach. Obiektem może być wiele różnych rzeczy, na przykład osoba, aplikacja, adres IP, serwer plików lub drukarka. Informacje o tych obiektach mogą obejmować numer telefonu, numer portu TCP/IP, nazwę obiektu, a nawet powiązane informacje w rodzaju zakodowanego skanu tęczówki lub odcisków palców.

Katalogi przechowują informacje o obiektach sieciowych, takich jak drukarki, serwery, aplikacje lub hosty. Dla obiektów tego typu informacje konfiguracyjne zmieniają się rzadko, ale są często odczytywane. Ponieważ dla katalogów operacje odczytu przeważają nad operacjami zapisu - w związku z tym aktualizacja informacji katalogu w czasie rzeczywistym nie ma krytycznego znaczenia - katalogi mogą osiągać wielkie pojemności.

Na rynku istnieje kilka konkurencyjnych, ale współpracujących ze sobą strategii usług katalogowych. Ich omawianie zacznijmy od architektury katalogów sponsorowanej przez społeczność Internetu i nie związanej z jakimś konkretnym dostawcą - od protokołu LDAP.

Integracja sieci z katalogami umożliwia jej indywidualizację

Określenie directory enabled networking (DEN - sieci z obsługą katalogów) odnosi się do ogólnej integracji sieci i usług katalogowych. Ponieważ urządzenia i usługi sieci są zapisane w katalogu, sieć może na tej podstawie świadczyć użytkownikowi odpowiedni dla niego poziom usług, niezależnie od tego, gdzie się on w danej chwili znajduje. Na przykład administratorzy mogą przydzielić pewnym użytkownikom prawo do używania aplikacji do wideokonferencji bez względu na to, czy logują się oni do sieci ze swego komputera stacjonarnego, czy z sali konferencyjnej wyposażonej w sprzęt do konferencji wideo. Funkcja DEN będzie pełnić rolę odźwiernego w erze sieci wykorzystujących strategię dostępu. Oznacza to, że dostęp do zasobów sieciowych jest zależny od profilu użytkownika, umożliwia jego identyfikację i wiąże z nim zestaw przyznanych mu zasobów oraz określone wymagania dotyczące bezpieczeństwa.

LDAP = NWM

LDAP nie jest za bardzo kompletną architekturą z uwagi na pełnioną rolę najmniejszego wspólnego mianownika dla różnych architektur. To raczej metoda przesyłania informacji pomiędzy pełniejszymi architekturami usług katalogowych. LDAP zawsze będzie ważną, standardową, prowadzącą do i od innych większych aplikacji.

Lighweight Directory Access Protocol (LDAP)

LDAP to standardowy protokół dostępu do katalogów, opracowany pierwotnie przez zespół Internet Engineering Task Force (IETF). Określenie „lightweight” (waga lekka) wzięło się stąd, że LDAP jest uproszczoną implementacją protokołu X.500 Directory Access Protocol (DAP). X.500 to złożony standard międzynarodowy. Gwoli prawdy jest on tak złożony, że jego pełne implementacje są dość rzadkie. LDAP to podzbiór X.500, który ma większe zastosowanie praktyczne.

Chociaż wdrożenia usług katalogowych rosną bardzo szybko, jedyną naprawdę współdziałającą aplikacją katalogów jest on-line LDAP white pages (dokumenty techniczne LDAP on-line). Przykładem może być dowolna książka internetowych adresów klientów poczty elektronicznej. LDAP nie jest rozwiązaniem zupełnym; to jedynie niewielki element łamigłówki katalogów. Efektywne, korporacyjne rozwiązanie usług katalogowych wymaga standardowego protokołu dostępu, globalnych mechanizmów nazewniczych i lokalizacyjnych, a także wspólnego schematu słowem - wszystkiego, czego nie ma w LDAP. Jako rodzaj specjalizowanej bazy danych LDAP obsługuje dziewięć operacji: wyszukiwanie, porównywanie, dodawanie, usuwanie, modyfikowanie, modyfikowanie nazwy RDN (Relative Distinguished Name - Względna nazwa wyróżniająca), wiązanie, usuwanie wiązania
i zaniechanie.

Złożony adres URL utworzony w protokole LDAP pokazuje jego niedociągnięcia. Weźmy na przykład:

ldap://ldap. company.com:389/cn= Bob Jones, ou=Atlanta, o=Widgets, Inc, c=US

Umieszczenie określonego obiektu w katalogu oznacza podanie nazwy DNS serwera LDAP, numeru portu używanego przez serwer i wykorzystanie konwencji nazewniczej utworzonej na podstawie protokołu X.500, która przedstawia hierarchię katalogu. W tym przypadku URL jest unikatowym w skali globalnej - a dostępnym z Internetu - opisem katalogu. Jednak do lokalizacji serwera usług katalogowych w Internecie korzysta z systemu DNS.

Co więcej - konwencja nazewnicza stojąca za hierarchią katalogu jest zakorzeniona tylko w danej usłudze katalogowej: w tym przypadku fragment o=Widgets, Inc,c=US jest zupełnie dowolny. Nawet wewnętrzne konwencje nazewnicze nie są zestandaryzowane i podczas gdy większość serwerów LDAP wykorzystuje nazwy hierarchiczne, współczesne katalogi LDAP umożliwiają użycie różnych innych konwencji. Większość użytkowników zgadza się tym, że korporacyjne usługi katalogowe muszą się posługiwać standardowymi konwencjami nazewniczymi.

Potrzeba do tego jakiegoś protokołu lokalizacji usług, którego klienci mogliby użyć do znalezienia serwerów usług katalogowych w sieci. Potrzebne są również możliwości lokalizacji zasobów sieci także spoza organizacji poprzez Internet.

Aby korzystać z istniejących usług katalogowych LDAP, podstawa wyszukiwania
i parametry muszą być zakodowane w oprogramowaniu klienta, takim jak przeglądarka i aplikacje obsługujące katalogi. Zespół IETF wraz ze społecznością producentów pracuje obecnie nad zmianą standardu DNS, tak aby obejmował Service Location Protol (SLP) oraz Service Rosource Records (SVR RR), który umożliwiłby klientom lokalizację serwerów w domenie.

Netscape Directory Server to odrębny produkt zapowiadany jako „katalog aplikacji” nadający się do aplikacji korporacyjnych o wielkiej skali, takich jak aplikacje do handlu elektronicznego, ale raczej nie do sieciowego systemu operacyjnego.

Będący pierwotnie autonomicznym katalogiem LDAP, serwer usług katalogowych ma w sobie nieco informacji o każdym systemie operacyjnym. Oznacza to, że
w LDAP nie stosuje się zastrzeżonych protokołów ani właściwych dla dostawcy wywołań odległych procedur (Remote Procedure Call - RPC). Nie narzuca on także wyboru systemu operacyjnego; Netscape Directory Server działa na Microsoft Windows NT, jak i na różnych odmianach Uniksa. Jednak pomimo tej elastyczności, bardzo niewiele aplikacji spoza środowiska SuiteSpot faktycznie obsługuje Netscape Directory Server.

LDAP wciąż się rozwija. Z jednej strony możliwe jest, że zostanie pokonany przez dokonania Novella i Microsoftu. Obie te firmy są bardzo zainteresowane tym tematem. Z drugiej strony protokół LDAP z pewnością wniesie coś do każdego opracowania w tej dziedzinie, niezależnie od jego autora.

NDS Novella

Usługi NDS zostały wprowadzone jako metoda przechowywania informacji o zasobach sieciowych w środowiskach Novella oraz jako sposób prezentacji tych informacji użytkownikom i administratorom w klasycznej dla sieci strukturze drzewa. Przed wprowadzeniem NDS użytkownicy musieli osobno logować się na każdym serwerze i poszukiwać potrzebnych im dysków, plików drukarek i innych zasobów sieciowych.

W usługach DNS wszystkie zasoby sieciowe są prezentowane użytkownikowi
w postaci drzewa. Użytkownik po prostu loguje się do sieci jako całości i przeszukuje drzewo NDS bez konieczności logowania się na poszczególne serwery.

Wielki, ale nie trudny

Wersja 8 NDS Novella może obsłużyć 1 miliard obiektów w pojedynczym katalogu. Dane te mogą przerażać niektórych administratorów baz danych, ponieważ katalogi te wydają się być ogromnymi bazami danych. Jednak replikacja katalogu do kilku lokalizacji jest łatwiejsza niż replikacja bazy danych, ponieważ katalogi są znacznie rzadziej aktualizowane.

Usługi NDS są ważne z kilku powodów. Po pierwsze - Novell jako pierwszy na rynku zaoferował praktyczne i niezawodne usługi katalogowe. Wiele firm solidnie przetestowało usługi NDS. Po drugie - Novell podążył za swoim własnym modelem usług katalogowych i zaoferował aplikacje korzystające z NDS, takie jak Group Wise, BorderManager i system zarządzania pulpitem Z.E.N.works. Usługi NDS pomyślnie integrują większość funkcji administracyjnych sieciowego systemu operacyjnego, takich jak zarządzanie użytkownikami, kontrolę dostępu i indywidualną konfigurację usług. Dzięki temu wiele funkcji administracyjnych może być kontrolowanych z poziomu aplikacji NWAdmin Windows lub poprzez napisany w języku Java program Console1 systemu NetWare.

Usługi NDS są zbudowane na podstawie architektury katalogów X.500, ale obejmują własne, oparte na algorytmie RSA szyfrowanie i usługi zabezpieczeń, a także własny protokół dostępu do katalogów. O ile poprzednie wersje NDS w InternetWare 4.x bazowały na pobieranej z Sieci bramie LDAP, w NetWare 5 wbudowano rodzimy interfejs LDAP w wersji 3, który pozwala na standardowy dostęp do katalogów. Wersja 8 NDS wykorzystuje LDAP jako rodzimy protokół dostępu do katalogów. Jednak aplikacje i usługi wykorzystujące własne protokoły dostępu NDS mogą również korzystać z usług zabezpieczeń NetWare i automatycznie uwierzytelniać użytkownika, umożliwiając mu pojedyncze logowanie w środowiskach NetWare i NDS.

Secure Sign-On - rodzima obsługa LDAP w NetWare 5 - umożliwia bezpieczne uwierzytelnianie przy użyciu SSL (Secure Socket Layer), dzięki czemu zewnętrzny klient może uzyskać bezpieczny dostęp poprzez LDAP. Rodzima obsługa NDS koncentruje się na środowisku NetWare; jednak Novell oferuje pewne możliwości współpracy poprzez NDS z Windows NT, które polegają na zarządzaniu siecią Windows NT poprzez konsolę NDS. Dodatkowo NetWare 5 całkowicie integruje usługi DNS i DHCP z usługami katalogowymi.

NDS to w pełni hierarchiczna usługa katalogowa, w której obiekty zarządzane są
w obrębie pojedynczego drzewa logicznego. W celu replikacji danych katalogu
w całym przedsiębiorstwie, administratorzy mogą podzielić katalog na partycje (ma podstawie jego hierarchii). Każda partycja ma jedną replikę nadrzędną (master)
i różne repliki podrzędne, które można przypisać do dowolnego serwera NetWare należącego do drzewa.

Po podziale na partycje administratorzy systemu mogą dokonać korekty różnych parametrów replik w celu optymalizacji synchronizacji katalogu i wykorzystania pasma transmisyjnego.

W NetWare 5 dodano dwa rozszerzenia usług NDS: listy kontroli dostępu (access control list - ACL) na poziomie atrybutów oraz usługę katalogowania (catalog service) pozwalającą na bezkontekstowe wyszukiwanie obiektów. Listy ACL na poziomie atrybutów umożliwiają delegowanie funkcji administracyjnych. Wyznaczeni użytkownicy mogą zmieniać jedynie określone części drzewa katalogu i to w ograniczonym zakresie (na przykład mogą tylko zmieniać hasła). Usługa katalogowania tworzy prosty indeks katalogu, który pozwala wyszukiwać obiekty bez określania kontekstu katalogu. Technologia ta umożliwia bezkontekstowe logowanie się do systemu NetWare 5 i zwalnia użytkowników z konieczności określania kontekstu NDS przy podawaniu swoich identyfikatorów.

Chociaż usługi NDS miały czas dojrzeć do roli katalogu systemu operacyjnego sieci przedsiębiorstwa, wciąż mają one pewne ograniczenia. Najpoważniejsze z nich to autonomiczność drzew NDS, która nie pozwala na odwoływać się do obiektów innych drzew NDS.

Ponadto drzewa NDS nie mogą wymieniać informacji o zabezpieczeniach i uwierzytelnieniach z innymi drzewami NDS, co powoduje, że usługi NDS muszą być ograniczone do obsługi jednego przedsiębiorstwa. Jednak w swej ogólnej koncepcji usługi NDS są najlepszym przykładem zunifikowanego katalogu sieciowego systemu operacyjnego.

Microsoft Active Directory Services (ADS)

Active Directory Services to rozwiązanie usług katalogowych opracowane przez Microsoft. Jest ono integralną częścią systemu Windows 2000 Server Microsoftu. Jako usługę lokalizacyjną usługi ADS wykorzystują system nazw domenowych DNS, przez co przekształcają nazwy starych domen Windows NT w nazwy domen DNS. Dodatkowo usługi ADS wykorzystują protokół LDAP jako swój podstawowy protokół dostępu i mogą wymieniać informacje z dowolną aplikacją lub katalogiem, które również posługują się protokołem LDAP. W usługach ADS komputery są grupowane w jednostki administracyjne zwane domenami, którym nadawane są nazwy domen DNS, na przykład mojafirma.com. Każda domena musi mieć przynajmniej jeden kontroler domeny, zwykle serwer Windows NT lub 2000 z działającymi na nim usługami ADS.

Usługi ADS to znaczne odstępstwo Microsoftu od wcześniejszej architektury domen Windows NT. W domenach utrzymywane są konta użytkowników i informacje o zabezpieczeniach w ramach domeny. Do informowania i lokalizowania usług w sieciach IP domeny posługują się rozgłaszaniem NetBIOS lub WINS (Windows Internet Name Service). Podobnie jak usługa NDS, usługa ADS również jest w pełni hierarchiczna. Chociaż w usługach ADS stosowane są własne odwołania do katalogu
z Windows 2000, sama usługa opiera się na złożonej kombinacji usług uwierzytelnienia DHCP, DDNS (Dynamic DNS), LDAP i protokołu Kerberos w wersji 5.

Ponieważ usługi ADS używają globalnych nazw DNS w Internecie i w intranetach, teoretycznie istnieje możliwość utworzenia powiązań typu firma-firma pomiędzy różnymi drzewami ADS. Jednak system taki wymagałby serwera dynamicznego DNS przynajmniej w sieci przedsiębiorstwa. Niestety Dynamic DNS nie jest obecnie standardem IETF, a serwery te nie są tak popularne jak serwery DNS, tak więc wykorzystanie usług ADS pomiędzy organizacjami wymagałoby specjalnej konfiguracji i prawdopodobnie odrębnie zarządzanej sieci z serwerem DDNS pomiędzy organizacjami.

Usługi ADS stosują wielokrotną replikację danych pomiędzy serwerami. Wielokrotne kontrolery domen mogą zarządzać zmianami i aktualizacjami danych tego samego katalogu, czyniąc jeden z atrybutów podrzędnym dla wielu replik nadrzędnych. Choć wydawać by się mogło, że jest to bardzo elastyczny system, jego złożoność może powodować komplikacje w diagnozowaniu problemów i optymalizacji systemu do rzeczywistych topologii sieciowych. Jednak replikacja z wieloma replikami nadrzędnymi jest zaprojektowana z myślą o odtwarzaniu po awarii i może być ważną cechą w sieciach o znaczeniu krytycznym.

Na marginesie należy wspomnieć, że usługi ADS Microsoftu to system nowy.

Nie próbuj tego w domu

Usługi katalogowe są ważne, ale jednocześnie bardzo skomplikowane. Istnieją w tej dziedzinie zależności i reguły postępowania, które ekspertom udało się odkryć metodami „prób i błędów”. Jeśli ktokolwiek odczuje potrzebę korzystania z usług katalogowych, powinien poszukać eksperta w tej dziedzinie, który pomoże stworzyć system testowy.

232 Sieci komputerowe dla każdego

Rozdział 9. Sieciowe systemy operacyjne 233

232 F:\Helion\Sieci komp dla każdego\09.doc

F:\Helion\Sieci komp dla każdego\09.doc 233

F:\Helion\Sieci komp dla każdego\09.doc 195

przeniosłem ramkę w odpowiednie miejsce tekstu

podpis do rysunku umieściłem w ramce na marginesie

uzupełniłem podpis

uzupełniłem See Also

poprawiłem podpis, pozostałą treść podpisu pozostawiłem w tekście

Skład: uwaga na sposób podziału słowa NetWare

podpis do rysunku umieściłem w ramce na marginesie

uzupełniłem podpis

przeniosłem ramkę w odpowiednie miejsce tekstu

j.w.

j.w.

podpis do rysunku pozostawiłem w tekście



Wyszukiwarka

Podobne podstrony:
Rozwój form kancelaryjnych 09.11.2014 Sroka, Zarządzanie dokumentacją, archiwistyka i infobrokerstwo
Podstawy marektingu W 10 09 11
09 11 86
2009 09 11 232327
2009 09 11 223732
(09 11 2012r )2
DGP 2014 09 11 ubezpieczenia i swiadczenia
09 (11)
09 11 BBOVWYFAMXYXB7HYZIRNREVEKMZMIUAHD55635Y
PROTEUS2008 09 11
Lekka atletyka, La-doskonalenie startu niskiego (II) 2002.09.11, Konspekt lekcji gimnastyki
09 11 2009
2009 09 11 231132
Podstawy psychologii - wyklad 14 [09.11.2001], ☆♥☆Coś co mnie kręci psychologia
La doskonalenie startu niskiego 02 09 11
Dz U 2009 205 1584 (zmiana z dnia 09 11 27)
SIMR-AN2-EGZ-2013-09-11-rozw
2009 09 11 223252
2009 09 11 215229
2009 09 11 222520

więcej podobnych podstron