16 rozdział 15 zpgg3d2etikxyjv3pu3qxumhlnrwg6idifj2jgi ZPGG3D2ETIKXYJV3PU3QXUMHLNRWG6IDIFJ2JGI


Rozdział 15
Zarządzanie systemem
Windows NT Server
Najważniejszym zadaniem administratora sieci jest dodawanie
nowych komputerów i użytkowników lub modyfikowanie
istniejących kont użytkowników, konfigurowanie zarówno serwera,
jak i stacji robo-czych-klientów oraz wykrywanie i rozwiązywanie
wszystkich proble-mów, jakie mogą zaistnieć w systemie.
W rozdziale tym zajmiemy się możliwościami zarządzania
lokalnym serwerem, jakie stwarza system NT Server. Najważniejszy
jest oczywiście sam program Server Manger. Zobaczymy też, w jaki
sposób należy używać tej aplikacji do wykonywania funkcji związa-
nych z zarządzaniem systemem, takich jak tworzenie kont
komputero-wych (computer domain accounts) i synchronizowanie
kontrolerów domen. W dalszej kolejności przedyskutujemy
zarządzanie usługami i zasobami współdzielonymi (shares) serwera.
Następnie przejdziemy do opisu sposobów i przyczyn stosowania
usługi Directory Replication Utility oraz do konfigurowania
serwera. Przyjrzymy się także, jak do wykrywania i rozwiązywania
problemów można wykorzystać program Event Viewer, oraz
zapoznamy z metodą bieżącego monitorowania pracy serwera.
Podrozdział poświęcony wersji usługi Microsoft Mail dla grup
roboczych wyjaśnia, w jaki sposób NT Server może pełnić rolę
podstawowego serwera poczty elektronicznej dla małych grup
użytkowników w grupach roboczych. Na końcu omówimy usługę
Remote Boot Service, umożliwiającą ładowanie z sieci systemów
stacji roboczych Windows 3.x oraz Windows 95.
Uwaga: W całym rozdziale wprowadzono zapis komend dla tych
administratorów, którzy w codziennym zarządzaniu siecią wolą
korzystać z interfejsu linii komend.
596 Rozdział 15
Server Manager
Server Manager to naprawdę doskonałe narzędzie do zarządzania
systemem. Obejmuje on w jednym programie wszystkie operacje,
niezbędne do zarządzania zasobami komputerów zdalnych. Dzięki
niemu można zarządzać dzielonymi zasobami komputera będącego
klientem sieci, a nawet dowiadywać się, jakie zasoby są właśnie
używane przez innych klientów. Może być ponadto
wykorzystywany do tworzenia kont użytkowników
i synchronizowania bazy danych kontrolera zapasowego
z kontrolerem głównym. A wszystkie te operacje możemy
wykonywać z własnego serwera lub własnej stacji roboczej.
Uwaga: W celu umożliwienia realizacji powyższych operacji
klientowi działającemu w systemie NT, Windows 95 lub 3.x, trzeba
najpierw zainstalować niezbędne oprogramowanie. Znajduje się
ono w katalogu \CLIENTS\SRVTOOLS\ na dysku CD z systemem
Windows NT Server. Można też je zainstalować z zasobu
współdzielonego sieci. Zasób taki można utworzyć (a następnie
skopiować oprogramowanie instalacyjne) - za pomocą programu
Network Client Administrator, według opisu zawartego w rozdziale
21.
Uwaga: Zakładamy tutaj, że do zarządzania systemem używamy
domeny lokalnej. Jeśli chcemy administrować inną domeną, należy
wybrać pozycję Select Domain (Wybór domeny) z menu Computer,
a następnie - w oknie dialogowym Select Domain (Wybór domeny)
- domenę, którą chcemy administrować.
Server Manager instalowany jest domyślnie w grupie programów
Administrative Tools. Jego główne okno (rysunek 15.1) zawiera
wszystkie konta komputerów, utworzone w ramach domeny.
Zarządzanie systemem Windows NT Server 597
Rys. 15.1
W szystkie konta
komputerów,
utworzone
w ramach
domeny, w oknie
Server Manager a
Z każdą pozycją, wyświetloną w oknie Server Manager, skojarzona
jest ikona, która umożliwia szybkie rozpoznanie roli, jaką odgrywa
dany komputer w strukturze domeny. Trzy ikony przedstawione na
rysunku odpowiadają głównemu kontrolerowi domeny - PDC
(Primary Domain Controller), rezerwowemu kontrolerowi domeny
- BDC (Backup Domain Controller) oraz stacji roboczej.
Tworzenie kont komputerów
W strukturze domen systemu NT jednym z najważniejszych zadań
zarządzania serwerami jest tworzenie kont komputerów. Konto
komputera musi być takie samo, jak nazwa komputera-klienta.
Klientem może być np. rezerwowy kontroler domeny (BDC)
pracujący w systemie Windows NT Server, komputer funkcjonujący
w NT Server jako serwer typu member lub stacja robocza pracująca
pod nadzorem Windows NT Workstation.
Uwaga: Wprowadzenie kont zarówno dla użytkowników, jak i dla
komputerów jest zupełnie nowym rozwiązaniem w świecie
produktów sieciowych firmy Microsoft. Przed wprowadzeniem
Windows NT konto użytkownika było jedynym prawdziwym
środkiem weryfikacji. Obecnie również tożsamość stacji roboczej
lub serwera może być jej poddana. Dzięki takiej weryfikacji
możemy ustalić, z których komputerów może korzystać użytkownik
do zarejestrowania się w sieci. Większe znaczenie ma jednak fakt, iż
sieć NT (w szczególności kontrolery domen) może zaufać
tożsamości danego komputera.
598 Rozdział 15
Uwaga: Konieczność tworzenia kont komputerów dotyczy tylko
serwerów NT i stacji roboczych domeny. Nie należy tworzyć kont
komputerów dla innych systemów w sieci (takich jak Windows 95,
Windows 3.x oraz Macintosh). Klienci pracujący pod nadzorem
tych systemów nie będą mieli z takich kont żadnych korzyści. Poza
tym i ktoś mógłby, wykorzystując istniejące konto, skonfigurować -
jako kontroler domeny - jakąś inną stację roboczą NT lub serwer
NT.
Aby do istniejącej domeny dołączyć komputer pracujący jako stacja
robocza lub serwer w Windows NT, trzeba koniecznie utworzyć dla
niego konto komputera. (Pamiętajmy, że do utworzenie takiego
konta niezbędne jest zezwolenie na administrowanie domeną).
Uniemożliwi to zwykłemu użytkownikowi uruchomienie nowego
systemu NT w domenie bez zezwolenia.
Są dwa sposoby tworzenia kont komputerów: z poziomu programu
Server Manager lub w trakcie instalowania Windows NT Server lub
NT Workstation.
Główna korzyść z utworzenia konta komputera za pomocą
programu Server Manager wynika z faktu, iż dzięki wstępnemu
utworzeniu takiego konta podać można również nazwę komputera-
klienta. Pozwala to na ujednolicenie - zgodnie z naszymi
wymaganiami - konwencji nazewnictwa dla stacji roboczych-
klientów w naszej sieci. Zamiast więc takich określeń, jak: FRODO,
SUPERMAN można pracować ze znaczącymi i rzeczywiście
opisowymi nazwami, jak: JEDN_FREDA, KSIEGOWOSC czy
MARKETING. Server Manager ma jeszcze jedną zaletę:
użytkownikowi nie trzeba ujawniać hasła administratora (które
potem należałoby przecież zmienić), ani też nie trzeba fizycznie
udawać się do miejsca, w którym znajduje się komputer-klient
i wpisywać hasła i konta administratora w oknie dialogowym
Domain/Workgroup Settings (Ustawienia Domeny/Grupy) apletu
Control Panel Netw ork.
Kiedy dołączamy do domeny stację roboczą NT lub serwer NT,
skonfigurowaną jako serwer typu member, to do lokalnej grupy
Administrators (Administratorzy) komputera-klienta zostaje
dodana globalna grupa użytkowników o nazwie Domain Admins.
Zarządzanie systemem Windows NT Server 599
Pozwala to administratorowi domeny zarządzać klientem lokalnie
lub zdalnie. Ponadto, do lokalnej grupy Users (Użytkownicy)
klienta zostaje dodana globalna grupa Domain Users (Użytkownicy
Domeny).
Ostrzeżenie: Jeśli w sieci, w której występują wzajemne związki
zaufania (trust relationships) nie mamy konta komputera - oznacza
to, iż nie jesteśmy członkiem-dysponentem domeny i nie mamy
dostępu do kontrolera domeny. Tym samym, nawet jeśli mamy
konto użytkownika w kontrolerze domeny, ale bez konta komputera,
to nie otrzymamy autoryzacji na poziomie użytkownika. Jeśli zaś
nie można otrzymać autoryzacji, nie ma się dostępu do zasobów
sieciowych. W sieci bez wzajemnych związków zaufania konto
użytkownika można przyporządkować kontu użytkownika
w odległym komputerze. Takie przyporządkowanie lokalnego konta
odległemu umożliwia ograniczony dostęp do zasobów sieciowych.
Za pomocą kont komputerów można też ograniczyć
użytkownikowi dostęp jedynie do pewnego zbioru stacji roboczych
(temat ten omawia podrozdział ,,Menedżer Użytkownika dla
domen'', a tworzenie kont użytkowników - rozdział 16,
,,Zarządzanie kontami użytkowników'').
Aby utworzyć konto komputera, należy wykonać następujące
czynności:
1. Otworzyć program Server Manager, znajdujący się w grupie
programów Administrativ e Tools (Narzędzia do administrowa-
nia).
2. Z menu Computer wybrać pozycję Add to Domain (Dodaj do
domeny). Pojawi się okno dialogowe Add Computer to Domain
(Dodaj komputer do domeny), zgodnie z rysunkiem 15.2.
Rys. 15.2.
Podawanie nazwy
tworzonego konta
komputera.
600 Rozdział 15
3. Wybrać typ komputera. Istnieją następujące możliwości: stacja
robocza NT lub serwer NT skonfigurowany jako serwer typu
member, lub rezerwowy kontroler domeny NT. Następnie -
w polu Computer - wpisać nazwę komputera.
4. Kliknąć przycisk Add (Dodaj).
5. Dla każdego (następnego) tworzonego konta komputera należy
powtórzyć czynności od 2 do 4 włącznie. Na koniec należy
kliknąć Close.
Aby usunąć konto komputera wystarczy je zaznaczyć i nacisnąć
klawisz Delete. Zamiast tego, można też wykonać komendę
Remov e from Domain (Usuń z Domeny), znajdującą się w menu
Computer. Przed usunięciem konta komputera zostaniemy
poproszeni o potwierdzenie zamiaru jego usunięcia (rys. 15.3).
Rys. 15.3.
Usunięcie konta
komputera
powoduje
skasowanie
skojarzonych
z nim informacji
dotyczących
ochrony.
Ostrzeżenie: Konta komputerów mają unikalne identyfikatory
ochrony - SID (Security Identifier). Jeśli konto zostanie usunięte,
a następnie utworzone ponownie, to komputer będący klientem
trzeba będzie ponownie dodać do domeny. Nie powiedzie się żadna
próba ponownego dodania komputera do pierwotnej domeny przy
użyciu pierwotnego konta komputera, po przeniesieniu komputera
do innej domeny. Nie powiedzie się też próba ponownego dodania
komputera do pierwotnej domeny przy użyciu pierwotnego konta
komputera, po zmianie konfiguracji komputera-klienta z domeny
na grupę roboczą. Próba taka nie przyniesie efektu również po
zmianie nazwy komputera, bez utworzenia konta dla tej nowej
nazwy. Wynika stąd, iż zawsze, gdy zmieniamy domenę lub nazwę
komputera, musimy też utworzyć dla niego nowe konto.
Wskazówka: Konta komputerów łatwo dodaje się lub usuwa
korzystając z linii komend (tak jak w przypadku większości innych
operacji związanych z siecią, należy zacząć od komendy NET).
Zarządzanie systemem Windows NT Server 601
Poniższa wersja komendy NET jest dostępna tylko w komputerach
pracujących pod kontrolą NT Server:
NET COMPUTER \\ ComputerName /ADD /DEL
A oto objaśnienia dotyczące składni:
\\ComputerName: Nazwa konta komputera, które chcemy
utworzyć
/ADD: Przełącznik określający, że chcemy utworzyć konto
komputera i dodać komputer do domeny.
/DEL: Przełącznik określający, że chcemy usunąć konto
komputera, a komputer usunąć z domeny
Synchronizacja bazy danych domeny
Główna baza danych domeny, zawierająca informacje o naszym
komputerze oraz konta użytkowników, rezyduje fizycznie
w głównym kontrolerze domeny (PDC). Zmiany dokonywane w tej
bazie danych przenoszą się okresowo do rezerwowego kontrolera
domeny (BDC), zgodnie z ustawieniem w spisie Registry.
Czasem proces aktualizacji danych kończy się niepowodzeniem (na
przykład z powodu złej jakości połączeń w sieci). Programu Server
Manager można użyć do wymuszenia natychmiastowej aktualizacji
bazy danych - bądz we wszystkich rezerwowych kontrolerach
domeny (BDC), bądz też tylko w wybranym, rezerwowym
kontrolerze.
W celu synchronizacji wszystkich rezerwowych kontrolerów
domeny (BDC) należy wykonać następujące czynności:
1. Otworzyć program Server Manager, znajdujący się w grupie
programów Administrativ e Tools (Narzędzia do administrowa-
nia).
2. W głównym oknie programu Server Manager wybrać pozycję
PDC.
3. W menu Computer wybrać pozycję Synchronize Entire Domain
(Sychronizacja całej domeny). W odpowiedzi pojawi się
komunikat informujący, że proces synchronizacji może potrwać
602 Rozdział 15
kilka minut (rysunek 15.4). W celu kontynuowania procesu
należy kliknąć Yes.
Rys. 15.4
Komunikat
informujący
o czasie trwania
synchronizacji.
Komunikat ten pojawia się, ponieważ synchronizacja bazy
danych z kontami może istotnie zaangażować zasoby sieci
i wpłynąć na jej wydajność. Tak więc, w czasie szczytowego
obciążenia sieci komendy tej nie powinniśmy używać. Wyjątek
stanowi absolutna konieczność, zwłaszcza gdy jej zastosowanie
wymusiłoby przesłanie do BDC dużej liczby informacji
o kontach i użytkownikach.
4. Kliknąć OK - by proces kontynuować.
5. Pojawia się komunikat o konieczności sprawdzenia protokołu
zdarzeń głównego (PDC) i rezerwowego (BDC) kontrolera
domeny - aby się upewnić, że proces aktualizacji miał pomyślny
przebieg. W tym celu porównujemy liczbę kont wysłanych przez
PDC - z liczbą kont odebranych przez BDC. Informację o liczbie
kont zawiera systemowy protokół zdarzeń Net Logon.
W przypadku dysponowania wieloma rezerwowymi kontrolerami
domeny może zaistnieć potrzeba synchronizacji tylko jednego
z nich. Dzieje się tak najczęściej wówczas, gdy główne (PDC)
i rezerwowe (BDC) kontrolery domeny znajdują się geograficznie
w różnych miejscach, połączone wzajemnie za pomocą rozległej
(WAN) sieci. W celu synchronizacji danego BDC z PDC należy:
1. W głównym oknie programu Server Manager wybrać pozycję
BDC.
2. W menu Computer wybrać Synchronize w ith Primary Domain
Controller (Sychronizacja z głównym kontrolerem domeny).
W odpowiedzi pojawi się komunikat informujący, że proces
synchronizacji może potrwać kilka minut (rys. 15.4). Będzie on
kontynuowany po kliknięciu przycisku Yes.
3. Pojawia się komunikat o konieczności sprawdzenia protokołu
zdarzeń głównego (PDC) i rezerwowego (BDC) kontrolera
Zarządzanie systemem Windows NT Server 603
domeny - by upewnić się, że proces aktualizacji miał pomyślny
przebieg.
Ponieważ wszystkie konta komputerów i konta użytkowników
muszą być tworzone w bazie danych głównego kontrolera domeny
(PDC), w przypadku awarii PDC i zerwania jego połączenia z siecią
żadna modyfikacja kont nie będzie możliwa. W takiej sytuacji rolę
głównego kontrolera domeny (PDC) można czasowo przydzielić
kontrolerowi rezerwowemu (aby dokonać modyfikacji kont). Po
usunięciu awarii PDC można go ponownie podłączyć do sieci.
Przyłączając kontroler główny z powrotem do sieci lub
przydzielając jego rolę kontrolerowi rezerwowemu musimy być
świadomi, iż:
Przydzielając kontrolerowi rezerwowemu (BDC) rolę kontrolera
głównego (PDC), wszystkie połączenia klientów w obu
domenach zostaną zakończone. Ponieważ może to spowodować
utratę danych przez użytkowników, przed przydzieleniem BDC
roli PDC należy ich poprosić o zamknięcie sesji w sieci.
Domeny nie można zsynchronizować, jeśli jesteśmy przyłączeni
do sieci przez serwer NT RAS, pracujący jako kontroler domeny
(którą zamierzamy zsynchronizować). Wynika to z faktu, iż
podczas synchronizacji domeny połączenia RAS zostaną
zakończone przed zamianą roli. Po utracie połączenia z siecią,
system NT kończy obsługę żądania synchronizacji, wskutek
czego rola kontrolera głównego nie zostanie przydzielona
kontrolerowi rezerwowemu.
Po przydzieleniu kontrolerowi BDC roli PDC oraz po usunięciu
awarii PDC i ponownym podłączeniu go do sieci, będziemy mieli
w domenie dwa główne kontrolery. Uniemożliwia to
dokonywanie jakichkolwiek zmian bazy danych. Sytuacja wróci
do normy po ,,zdegradowaniu'' jednego z dwóch PDC do roli
rezerwowego kontrolera domeny.
Przed ponownym podłączeniem PDC musimy pamiętać, iż jako
zródła synchronizacji nie wolno nigdy używać kontrolera z nie-
aktualnymi danymi. Skuteczną metodą zapobieżenia tej sytuacji
jest ,,zdegradowanie'' naprawionego PDC do roli BDC,
a następnie wymuszenie synchronizacji kontrolera BDC
z aktualnym kontro-lerem PDC. Kolejnym krokiem jest
604 Rozdział 15
ponowne przydzielenie kontrolerowi BDC (czyli oryginalnemu
kontrolerowi - temu, który przed awarią pełnił rolę kontrolera
PDC) roli kontrolera PDC. Synchronizowanie bazy danych
w pierwszej kolejności zapewnia, że jej uaktualnienie zostanie
przeprowadzone pomyślnie (ponieważ można to sprawdzić
w protokole zdarzeń) i że wszystkie zmiany poczynione podczas
awarii oryginalnego kontrolera głównego zostaną zapamiętane.
Jeśli nie zsynchronizujemy bazy danych przed
,,zdegradowaniem'' aktualnego PDC, to można nawet
doprowadzić do zapisania starymi (nieaktualnymi, czyli tymi,
które zawiera  uszkodzony PDC) danymi bazy danych
użytkowników, która znajduje się w kontrolerze rezerwowym, i -
w konsekwencji - do utraty wszystkich zmian kont,
poczynionych w czasie awarii oryginalnego kontrolera PDC.
Przydzielenie roli kontrolera głównego kontrolerowi rezerwowemu
przebiega w następujących etapach:
1. Wybranie BDC w głównym oknie programu Server Manager
2. Wybranie - z menu Computer - opcji Promote to Primary
Domain Controller (Przydzielenie roli kontrolera głównego).
W odpowiedzi pojawi się komunikat informujący, że proces
synchronizacji może potrwać kilka minut oraz ostrzeżenie, że
zamknięte zostaną wszystkie połączenia z obecnym PDC
i ,,promowanym'' BDC (rysunek 15.5). Klikamy OK.
3. Po zakończeniu procesu synchronizacji kont, główne okno
wyświetla kontroler BDC jako PDC, a stary PDC - jako BDC
(zgodnie z rysunkiem 15.6, na którym zauważyć możemy
zmianę ikony i opisu starego kontrolera PDC, noszącego nazwę
TESTPDC oraz nowego PDC - o nazwie PDC1).
Rys. 15.5. Zostaną
zamknięte
wszystkie
połączenia
z istniejącym
PDC oraz
komputerem,
któremu
przydziela się
rolę PDC.
Zarządzanie systemem Windows NT Server 605
Rys. 15.6.
Przydzielanie
kontrolerowi
BDC roli PDC
powoduje
,,degradację''
dotychczasowego
PDC
Wskazówka: Bazę danych z kontami całej domeny można
zsynchronizować za pomocą następującej komendy wpisywanej
w linii komend:
NET ACCOUNTS /SYNC /DOMAIN
A oto objaśnienia składni:
/SYNC: synchronizacja całej domeny, jeśli komendę wykonamy
w kontrolerze PDC, lub tylko kontrolera BDC z kontrolerem
PDC - jeśli uruchomimy ją w kontrolerze BDC
/DOMAIN: synchronizacja całej domeny - niezależnie od tego,
gdzie uruchomimy program realizujący komendę. Zwykle
przełącznika tego używa się tylko wówczas, gdy komenda
wykonywana jest na stacji roboczej NT lub na serwerze NT,
funkcjonującym jako serwer typu member.
Zarządzanie zdalnymi zasobami komputerowymi
Server Manager wykorzystywany jest do zarządzania lokalnymi lub
zdalnymi zasobami komputerowymi. Autor książki uważa
możliwość zarządzania zdalnymi zasobami komputerowymi za
bardzo użyteczną w swoich działaniach (związanych
z administrowaniem), gdyż może je wykonywać zza własnego
biurka. Za pomocą programu Server Manager można zatrzymać,
uruchomić, wstrzymać lub wznowić realizację usługi systemowej
606 Rozdział 15
w zdalnym komputerze pracującym pod kontrolą systemu Windows
NT, bądz też taką usługę skonfigurować. Server Manager umożliwia
również tworzenie nowych zasobów współdzielonych oraz
modyfikację i usuwanie już istniejących zasobów współdzielonych.
Dzięki temu programowi możemy sprawdzić, kto jest połączony
z komputerem zdalnym, a nawet - które zasoby współdzielone są na
nim dostępne.
Zarządzanie usługami
Aplet lokalnego komputera, zatytułowany Control Panel Serv ices
(Usługi Panelu sterowania) oferuje jedną z metod sterowania
usługami na komputerze pracującym pod nadzorem Windows NT.
Dzięki niemu możemy zatrzymać, uruchomić, wstrzymać lub
wznowić realizację usługi oraz określić, czy ma być ona
automatycznie uruchamiana w trakcie ładowania systemu. Mamy
też możliwość przeprowadzenia konfiguracji definiującej, jakich
przywilejów konta użytkownika usługa wymaga do realizacji
swojego zadania.
Do wykonania tych samych czynności można się posłużyć
programem Server Manager, wybierając komputer w jego głównym
oknie, a następnie Serv ices (Usługi) - z menu Computer. Pojawia
się pozycja Serv ices, w oknie dialogowym PRIMUS (rysunek
15.7).
Rys. 15.7. Server
Manager może
być wykorzystany
do sterowania
usługami
w systemie NT
Zarządzanie systemem Windows NT Server 607
Wskazówka: Przed zakończeniem usługi, której może właśnie
używać klient, należy ją najpierw wstrzymać. Uniemożliwia to
połączenie się z nią nowemu klientowi. Następnie można wysłać
komunikat - wybierając pozycję Send Message (Wysłanie
komunikatu) - do podłączonych użytkowników, w celu
poinformowania ich o zamiarze zamknięcia usługi.
A oto funkcje, których możemy użyć, aby wykonać wybrane
zadania:
Start: Uruchomienie usługi, która nie jest (jak dotąd)
realizowana. Wszystkie parametry linii komend, wpisane w polu
Startup Parameters (Parametry startowe), zostają przekazane
usłudze przed jej uruchomieniem.
Stop: Zatrzymanie aktualnie realizowanej usługi.
Pause: Zablokowanie nowych połączeń z usługą (jeśli jest to
usługa mająca związek z siecią, np. usługa Server) przy
utrzymaniu obsługi aktualnie połączonych użytkowników.
Continue: Wznowienie realizacji wstrzymanej usługi
Startup: Zmiana profilu autostartu dla usługi. Opcje dostępne
w oknie dialogowym Serv ices (Usługi) określone są przez pola
Startup Type (Typ startu) i Log On As (Zarejestrowanie jako).
Możliwe są następujące typy autostartu: Automatic (Automa-
tyczny), Manual (ręczny) lub Disabled (Nieaktywny). Pole Log
On As określa, czy usługa ma korzystać z domyślnego konta
systemowego, czy konta użytkownika, utworzonego przez nas
za pomocą programu User Manager for Domains (Menedżer
użytkownika dla domen). Jeśli ma być użyte konto użytkownika,
należy również podać hasło użytkownika.
Zarządzanie zasobami współdzielonymi
Dzięki programowi Server Manager mamy możliwość ingerowania
zarówno w bazie danych Menedżera usług w komputerze zdalnym,
jak również w sieciowych zasobach współdzielonych komputera
zdalnego.
W tym celu wybieramy najpierw komputer - w głównym oknie
programu Server Manager (podświetlamy go) - oraz pozycję
608 Rozdział 15
Shared Directories (Katalogi współdzielone) z menu Computer.
Pojawi się okno dialogowe Shared Directories (Katalogi
współdzielone), zgodnie z rysunkiem 15.8.
Rys. 15.8. Server
Manager
umożliwia
przeglądanie
aktualnych
zasobów
współdzielonych
w systemie NT.
Nowy sieciowy zasób współdzielony można utworzyć klikając
pozycję New Share (Nowy zasób współdzielony). Pojawi się okno
dialogowe New Share, z prośbą o podanie nazwy zasobu, ścieżki,
komentarza i liczby użytkowników, którzy mogą z niego (z zasobu)
korzystać. Po wybraniu Permissions (Zezwolenia) możemy podać
zezwolenia dotyczące poziomu udostępnienia zasobu.
Istniejący zasób współdzielony możemy modyfikować,
podświetlając współdzielony katalog i klikając Properties
(Właściwości). Pojawi się okno dialogowe Shared Directory
(Współdzielony katalog), podobne do okna dialogowego New
Share.
Aby usunąć sieciowy zasób współdzielony podświetlamy współdzie-
lony katalog i klikamy Stop Sharing (Zakończenie
współdzielenia).
Ostrzeżenie: Kliknięcie przycisku Stop Sharing w oknie dialogowym
Shared Directories powoduje natychmiastowe zakończenie współ-
dzielenia katalogu (nie pojawia się żaden komunikat z prośbą
o potwierdzenie). Przed zakończeniem współdzielenia należy więc
sprawdzić, kto w danej chwili używa zasobu współdzielonego.
(Zagadnienie to omówiono w następnym podrozdziale pt.
,,Rozliczenia zasobów'').
Rozliczenia Zasobów
Aby sprawdzić, którzy użytkownicy są połączeni z danym
komputerem, jakie sieciowe zasoby współdzielone są tam dostępne,
Zarządzanie systemem Windows NT Server 609
bądz też jakie zasoby współdzielone są właśnie używane na
komputerze zdalnym, powinniśmy wybrać konkretny komputer na
liście wyświetlanej w głównym oknie programu Server Manager.
Innym rozwiązaniem będzie wybranie komputera w głównym oknie,
a następnie funkcji Properties (Właściwości) z menu Computer.
Pojawi się okno dialogowe Properties (rysunek 15.9) - to samo,
które pojawia się w aplecie Control Panel Server.
Rys. 15.9. Server
Manager
umożliwia
wreyfikację liczby
użytkowników
zarejestrowanych
aktualnie
w systemie oraz
używanych
właśnie zasobów.
Z okna dialogowego Properties (Właściwości) możemy uzyskać
dostęp do następujących funkcji:
Usage Summary (Obciążenie systemu): Wyświetlenie liczby
sesji, blokad plików, otwartych plików i nazwanych potoków
(named pipes), używanych w danym komputerze. Liczba sesji
naprawdę odpowiada liczbie użytkowników połączonych
z komputerem, gdyż każdy, połączony aktualnie z siecią
komputer, używa jednej sesji.
Users (Użytkownicy): Wyświetlenie okna dialogowego User
Sessions (Sesje użytkowników) (rysunek 15.10) - w celu
określenia, którzy użytkownicy są połączeni z komputerem
zdalnym i jakich używają aktualnie zasobów. Górne okno
zawiera listę połączonych użytkowników, nazwę komputera,
z którego się łączą, liczbę otwartych plików, całkowity czas
połączenia, całkowity czas nieaktywności (idle time) oraz
informacji o tym, czy nawiązali oni połączenie korzystając
z przywilejów gości (guest privileges). Dolne okno zawiera listę
zasobów, do których ma dostęp wybrany użytkownik, liczbę
plików w zasobie przez niego otwartym oraz całkowity czas
połączenia. Możemy go także rozłączyć podświet-lając jego
nazwę i klikając przycisk Disconnect (Rozłączenie). Dzięki
610 Rozdział 15
opcji Disconnect All (Rozłączenie wszystkich) możemy
rozłączyć wszystkich użytkowników od wszystkich zasobów.
Shares (Zasoby współdzielone): Działanie podobne do
uzyskiwanego po kliknięciu przycisku Users. Po wybraniu
Shares pojawi się okno dialogowe Shared Resources (Zasoby
współ-dzielone), zgodnie z rysunkiem 15.11. Nacisk kładzie się
tutaj na zasoby współdzielone. Górne okno zawiera listę zasobów
współdzielonych według nazwy, liczby połączeń oraz fizycznej
ścieżki współdzielonego katalogu. Dolne - listę połączonych
użytkowników, całkowity czas połączenia oraz informację
o tym, czy połączenie jest aktualnie aktywne. Aby rozłączyć
wszystkich użytkowników od danego zasobu współdzielonego
musimy zasób ten zaznaczyć (podświetlić) i kliknąć Disconnect
(Rozłączenie). Aby ich rozłączyć od wszystkich zasobów
klikamy Disconnect All.
Rys. 15.10. Server
Manager
umożliwia
sprawdzenie,
z jakimi zasobami
użytkownik jest
połączony.
Rys. 15.11 Server
Manager
umożliwia
sprawdzenie,
którzy
użytkownicy są
połączeni
z konkretnym
zasobem
Zarządzanie systemem Windows NT Server 611
In Use (Aktualnie używane): Kliknięcie pozycji In Use
powoduje wyświetlenie okna dialogowego Open Resources
(Otwarte zasoby), zgodnie z rysunkiem 15.12. Zawiera ono listę
aktualnie otwartych zasobów - takich jak pliki, połączenia
potoków nazwanych, zadania drukowania i połączenia (links)
z urządzeniami komunikacyjnymi LAN Manager. Zostaje
również wyświetlona informacja o użytkowniku, który otworzył
zasób, zezwolenie udzielone podczas otwierania zasobu, wszelkie
blokady i pełna ścieżka otwartego zasobu. Aby odłączyć
wszystkich użytkowników od danego zasobu wystarczy go
podświetlić i kliknąć Close Resource (Zamknięcie zasobu).
Z kolei, aby ich odłączyć od wszystkich zasobów - wybieramy
Close All Resources (Zamknięcie wszystkich zasobów).
Rys. 15.12 Server
Manager
umożliwia
wyświetlenie
wszystkich,
aktualnie
otwartych
zasobów.
Ostrzeżenie: Jeśli rozłączymy użytkownika, żaden z otwartych przez
niego plików nie zostanie poprawnie zamknięty, co może
spowodować utratę jego danych. Pamiętajmy też, że takie
rozłączenie nie oznacza, iż nie będzie się mógł połączyć ponownie.
Jeśli użytkownik lub jego aplikacja spróbuje ponownie połączyć się
z siecią, to połączenie zostanie przyznane (chyba że wstrzymamy
usługę Server, zgodnie z opisem, w podrozdziale ,,Zarządzanie
usługami'').
Uwaga: Replikacje (replications) i alarmy omówiono
w podrozdziałach  Konfigurowanie usługi Directory Replicator
oraz  Konfigurowanie alarmów .
612 Rozdział 15
Konfigurowanie usługi Directory Replicator
Za pomocą usługi Directory Replicator kopiujemy katalogi i pliki
z serwera Windows NT do innego serwera lub stacji roboczej. Usługa
zawiera składnik eksportowy, określający katalog główny (root
directory) do wyeksportowania oraz składnik importowy,
wykorzystywany do wyznaczania katalogów i plików do
skopiowania z serwera eksportowego. Serwer eksportowy jest
ograniczony do pojedynczego drzewa katalogów, składającego się
z katalogu głównego (root) oraz do maksymalnie 32
zagnieżdżonych podkatalogów.
Aby skonfigurować usługę replikacji, należy wykonać następujące
operacje:
Utworzyć konto rejestracji (logon account) dla usługi.
Konto takie można utworzyć za pomocą programu User
Manager for Domains (Menedżer użytkownika dla domen).
Powinno ono spełniać następujące warunki:
f& Musi być członkiem grupy Backup Operators
f& Musi mieć włączoną opcję Password Nev er Expires
(Ważność hasła nigdy nie wygasa).
f& Nie może mieć żadnych ograniczeń dotyczących czasu
trwania rejestracji.
f& (Dokładne informacje o tych parametrach i o dodawaniu
kont użytkowników do grup zawiera rozdział 16).
Skonfigurować parametry startowe (start-up values) dla
usługi replikacji. Parametry startowe usługi Directory
Replicator należy zmienić tak, aby uruchomienie następowało
automatycznie i z wykorzystaniem opcji This Account (To
konto) pola Log On As (Zarejestrowanie jako). Podane konto
musi być tym, które zostało przez nas utworzone w poprzednim
kroku.
Ustawić ścieżkę skryptu logowania (logon script). Usługa
replikacji jest naprawdę przeznaczona do kopiowania naszych
zapisów rejestracji - z jednego kontrolera do innych kontrolerów
domeny. Najczęściej jest to katalog, który wskazuje ścieżka
%SystemRoot%\System32\REPL\Import\Scripts,
Zarządzanie systemem Windows NT Server 613
i w którym znajdują się skrypty logowania. %SystemRoot%
określa tutaj katalog główny (root), w którym zainstalowano
system NT (przeważnie jest nim C:\WINNT). W celu zmiany
katalogu, do którego importowane są skrypty, wystarczy wpisać
- w polu Logon Script Path (Scieżka dla skryptów logowania)
okna dialogowego Directory Replication - ścieżkę nowego
katalogu (rysunek 15.13). Kontroler domeny używa tego
katalogu do lokalizacji skryptów logowania w trakcie weryfikacji
użytkownika. W polu Logon Script Path należy koniecznie
wpisać sensowną wartość, gdyż w przeciwnym razie skrypty
logowania nie będą znajdowane przy rejestrowaniu się klientów
w sieci.
Rys. 15.13. Okna
Directory
Replication
można również
użyć do
określenia
położenia
skryptów
logowania.
Uwaga: Po startowym skonfigurowaniu usługi replikacji tworzy ona
specjalny zasób współdzielony o nazwie REPLS$, w oparciu
o katalog dla skryptów logowania. Przeważnie jest to:
%SystemRoot%\ system32\REPL\Export.
Tak skonfigurować serwer, aby drzewo katalogów zostało
z niego wyeksportowane. Proces ten jest dość złożony
i został omówiony w kolejnym podrozdziale ,,Konfigurowanie
serwera eksportowego''.
Tak skonfigurować klienta, żeby drzewo katalogów
zostało do niego zaimportowane. Procedura ta jest podobna
do konfiguro-wania serwera eksportowego (została dokładnie
omówiona w jednym z dalszych podrozdziałów, zatytułowanym
,,Konfigurowanie serwera importowego'').
614 Rozdział 15
Konfigurowanie serwera eksportowego
Do skonfigurowania usługi Directory Replicator (w celu
wyeksportowania za jej pomocą drzewa katalogów) należy użyć
programu Server Manager. Najpierw powinniśmy podwójnie kliknąć
nazwę serwera - aby wyświetlić okno dialogowe Właściwości,
a następnie przycisk Replication (Replikacja) - aby wyświetlić
okno dialogowe Directory Replication (Replikacja katalogów).
Teraz wystarczy wykonać podane niżej operacje.
Uwaga: Serwery NT można konfigurować zarówno jako serwery
importowe, jak i eksportowe. Stacje robocze NT można
konfigurować tylko jako serwery importowe. Ponadto stacja
robocza NT nie może zmienić domyślnej ścieżki replikacji na inną
niż: %System
Root%System32\Repl\Import\Scripts.
1. Uaktywnić usługę replikacji, wybierając Export Directories
(Eksport katalogów)
2. W oknie To List dodać komputery, które mają zostać poddane
replikacji, klikając przycisk Add (Dodaj), znajdujący się
w dolnym lewym rogu ekranu. Pojawi się okno dialogowe Select
Domain (Wybór domeny).
3. Wybrać konkretne domeny i komputery, do których eksport
ma zostać skierowany, a następnie kliknąć OK. Następuje
powrót do okna dialogowego Directory Replication. Jeśli
chcemy dodać więcej komputerów, należy powtórzyć czynności
opisane w punktach 2 i 3.
Uwaga: Lokalna domena jest domyślnie zawsze dołączana jako
partner eksportowy, chyba że w oknie dialogowym To List doda się
jeszcze jedną pozycję. Jeśli doda się taką pozycję, to lokalna
domena nie będzie już automatycznie dołączana jako partner
eksportowy. Jeśli eksport ma odbywać się do domeny lokalnej,
należy dodać jej nazwę w oknie To List.
4.Podać ścieżkę eksportową, jeśli domyślna jest niewłaściwa (z
reguły tej pozycji nie trzeba zmieniać) - w polu From Path.
Zarządzanie systemem Windows NT Server 615
Przeważnie jest to katalog:
%SystemRoot%System32\Repl\Export.
5. Dodać podkatalogi z głównego katalogu eksportowego. Należy
kliknąć przycisk From Path Manage, wyświetlający okno
dialogowe Manage Exported Directories (Zarządzanie
katalogami eksportowanymi) (rysunek 15.14).
Rys. 15.14. Okno
Manage Exported
Directories
pozwala na
podanie
podkatalogów do
wyeksportowania
oraz na
monitorowanie
blokad replikacji
(replication
locks).
6. Wskazać podkatalogi do wyeksportowania, klikając Add
(Dodaj). Pojawia się okno dialogowe Add Subdirectory
(Dodanie podkatalogu), w którym podajemy podkatalogi
głównego katalogu eksportowego, które zostaną
wyeksportowane. Dla każdego wybranego podkatalogu należy
podać informację określającą, czy chcemy czekać na
ustabilizowanie plików w tym podkatalogu (tzn. że w ciągu
ostatnich dwóch minut żaden z tych plików nie uległ zmianie) -
uaktywniając/dezaktywując znacznik (checkbox) Wait Until
Stabilized (Oczekiwanie na stabilizację). Musimy też
zdecydować, czy chcemy, żeby którekolwiek podkatalogi
zostały skopiowane - uaktywniając/dezaktywując znacznik
Entire Subtree (Pełne poddrzewo). Pamiętajmy, że czynności
opisane w tym punkcie należy powtórzyć dla każdego
podkatalogu do wyeksportowania.
Poniżej przedstawiliśmy nazwy i zawartości kolumn, w których
występuje informacja statusowa dotycząca każdej pozycji
podkatalogu:
Locks (Blokady): Liczba aktywnych blokad w podkatalogu.
Stabilize (Stabilizacja): Pozycja określająca, czy pliki mają być
nieaktywne przez co najmniej dwie minuty przed
przeprowadzeniem replikacji (dzięki czemu można uniknąć
616 Rozdział 15
częściowej replikacji, możliwej w przypadku bardzo aktywnie
modyfikowanych plików).
Subtree (Poddrzewo): Pozwala zdecydować, czy wszystkie pod-
katalogi zostaną poddane replikacji.
Locked Since (Blokada od): Definiuje, czy drzewo jest zabloko-
wane od konkretnej daty/godziny.
Wskazówka: Jeśli planujemy dużo zmian w podkatalogu
zaznaczonym do eksportu, powinniśmy skorzystać z funkcji Add
Lock (Dodanie blokady) - w celu zablokowania tego katalogu.
Uniemożliwimy w ten sposób replikację katalogu przed
zakończeniem zmian i usunięciem wszystkich blokad.
Konfigurowanie serwera importowego
Proces konfigurowania serwera importowego ma przebieg podobny
do eksportowania drzewa katalogów. Mając już otwarte okno
dialogowe Directory Replication (Replikacja katalogów) należy
wykonać następujące czynności:
1. Uaktywnić usługę replikacji, wybierając Import Directories (Im-
port katalogów).
2. W oknie From List dodać komputery, które mają zostać
poddane replikacji, klikając przycisk Add (Dodaj), znajdujący się
w dolnym lewym rogu ekranu. Pojawi się okno dialogowe Select
Domain (Wybór domeny).
Uwaga: Lokalna domena jest domyślnie zawsze dołączana jako
partner importowy, chyba że w oknie dialogowym From List
dodamy jeszcze jedną pozycję. Wówczas lokalna domena nie będzie
już automatycznie dołączana jako partner importowy. Jeśli eksport
ma odbywać się do domeny lokalnej, należy dodać jej nazwę
w polu From List.
3. Wybrać konkretne domeny i komputery, do których import ma
zostać skierowany, a następnie kliknąć OK. Następuje powrót do
okna dialogowego Directory Replication. Jeśli chcemy dodać
Zarządzanie systemem Windows NT Server 617
więcej komputerów, powinniśmy powtórzyć czynności
z punktów 2 i 3.
4. Dodać podkatalogi z głównego katalogu importowego. Należy
kliknąć przycisk To Path Manage, wyświetlający okno
dialogowe Manage Imported Directories (Zarządzanie
katalogami importo-wymi) (rysunek 15.14).
Rys.15.15. Okno
Manage Imported
Directories
pozwala na
podanie
podkatalogów do
zaimportowania
oraz na
monitorowanie
blokad replikacji
(replication
locks).
Okno dialogowe Manage Imported Directories różni się tylko
tym, że informacja statusowa dla każdej pozycji zawiera liczbę
blokowanych plików w katalogu, status (OK - katalog jest właśnie
uaktualniany; No Master - katalog nie jest uaktualniany; No Sync -
katalog został już uaktualniony, ale dane są przedawnione; puste
miejsce - replikacja nie wystąpiła), datę/czas ostatniej aktualizacji
i datę/czas założenia najstarszej blokady w katalogu.
Wskazówka: Aby uniemożliwić uaktualnienie katalogu
importowego, należy go wybrać i kliknąć Add Lock (Dodanie
blokady). Katalog importowy z blokadą nie zostanie uaktualniony.
Ostrzeżenie: Jeśli katalogi importujemy z domeny lub serwera
znajdującego się po drugiej stronie połączenia w sieci rozległej
(WAN), to import może się nie powieść w domenie lokalnej. Aby tej
ewentualności uniknąć, należy - w polu From, okna dialogowego
Manage Imported Directories - wprowadzić  ręcznie domenę lub
nazwę komputera.
618 Rozdział 15
Konfigurowanie alarmów
Alarmy stosowane są do zawiadamiania administratora
o wystąpieniu poważnego problemu w komputerze pracującym
w systemie NT . Alarm możemy wysłać do danego użytkownika
domeny lub konkret-nego komputera monitorowanego przez kilku
administratorów lub serwis.
A jeśli chcemy mieć pewność, iż alarm został wysłany, konfigurację
systemu należy tak zmodyfikować, by zaraz po jego starcie
uruchamiane były usługi Alert i Messenger. Zapewni to
funkcjonowanie tych usług i ich dostępność przy wysyłaniu
alarmów administracyjnych. Jeśli usługi te będą ustawione jako
Manual (Ręczne) (co jest ustawieniem domyślnym), wtedy będą
zawsze podejmowały próby wysyłania alarmów, które - ze względu
na nieprzewidziane okoliczności - mogą się nie powieść. W efekcie
alarm może nie zostać wysłany. Komputer pracujący jako serwer
NT ma domyślne ustawienie startowe Automatic, którego nie
trzeba zmieniać. Jeśli alarmy administracyjne mają być odbierane,
musi zostać wcześniej uruchomiona usługa Messenger.
Usługę Alert (Alarm) konfigurujemy za pomocą programu Server
Manager. W tym celu wystarczy podwójnie kliknąć nazwę serwera,
co spowoduje wyświetlenie okna dialogowego Properties
(Właściwości), a następnie:
1. Kliknąć przycisk Alerts (Alarmy) w oknie dialogowym Serv er.
Pojawi się okno dialogowe Alerts (rysunek 15.16).
Rys. 15.16. Sekcja
Alerts programu
Server Manager
służy do
informowania
administratorów,
kto ma być
zawiadamiany
o ewentualnych
problemach.
2. Aby dodać nowy komputer lub użytkownika do powiadamiania
wpisujemy nazwę komputera lub użytkownika w polu New
Computer (Nowy komputer) lub Username (Nazwa
użytkownika) i klikamy przycisk Add (Dodaj). Komputer lub
nazwa użytkownika zostanie wtedy przesunięta do okna Send
Zarządzanie systemem Windows NT Server 619
Administrativ e Alerts To (Miejsce docelowe dla alarmów
administracyjnych).
3. By usunąć komputer lub użytkownika wybieramy nazwę
użytkow-nika lub komputera w oknie Send Administrativ e
Alerts To i klikamy przycisk Remov e. Czynność ta spowoduje
przesunięcie nazwy użytkownika lub komputera do pola New
Computer lub Username (Nazwa użytkownika).
Uwaga: W nazwie komputera nie trzeba umieszczać dwóch
ukośników odwrotnych (\\), tak jak czyni się to w prawie wszystkich
innych przypadkach, w których ona występuje. W przeciwnym razie
(tj. jeśli je umieścimy) zostaną one usunięte.
4. Jeśli chcemy dodać więcej komputerów lub użytkowników,
powinniśmy powtórzyć czynności opisane w punktach 2 lub 3.
5. Po zakończeniu wpisywania lub usuwania nazw użytkowników
i komputerów klikamy OK - aby powrócić do głównego okna
programu Server Manager.
Praca z Przeglądarką zdarzeń
Przeglądarka zdarzeń (Event Viewer) wykorzystywana jest do
wyświetlania zdarzeń zachodzących w systemie. Zdarzenia takie
podzielono na trzy kategorie; do każdej z nich odnosi się oddzielny
protokół. Protokół systemowy zawiera zdarzenia związane
z działaniem systemu operacyjnego, protokół aplikacji zawiera
zdarzenia związane z aplikacją a protokół ochrony - związane
z kontrolą. Zdarzenia te są z kolei podzielone na typy, z którymi
są powiązane konkretne ikony.
Uwaga: Przeglądarki zdarzeń należy używać codziennie dla
serwerów plików i przynajmniej co tydzień - dla stacji roboczych.
Jedynie tak regularne przeglądanie protokołów pomoże wykryć
błędy systemowe, których następstwem może być awaria systemu,
a także ewentualne próby naruszenia ochrony sieci.
620 Rozdział 15
Przeglądanie zdarzeń
Pierwszą czynnością, jaką musimy wykonać, jeśli chcemy
przeglądać zdarzenia w systemie, jest wybranie protokołu do
przeglądania. Dostęp do tej informacji zapewnia menu Log
(Protokół). Można z niego wybrać protokół aplikacji, ochrony lub
systemowy. Opis każdego zdarzenia w protokole składa się z kilku
elementów. Tabela 15.1 zawiera ich podsumowanie. Szczegóły
zdarzenia zostaną wyświetlone po dwukrotnym kliknięciu danego
elementu - pojawia się wówczas okno dialogowe Ev ent Detail
(Szczegóły zdarzenia), zgodnie z rysunkiem. 15.17. Trzeba w tym
miejscu zauważyć, że opis zawiera komunikat tekstowy w oknie
Description (Opis), definiującym warunek błędu, a jeśli ze
zdarzeniem są powiązane jakieś dane, pojawią się one w oknie Data.
Dane te mogą być bardzo pomocne przy lokalizowaniu
i rozwiązywaniu błędów.
Rys.. 15.17. Opis
każdego
zdarzenia składa
się z kilku
elementów
Zarządzanie systemem Windows NT Server 621
Tabela 15.1. Elementy opisu zdarzenia
Element Opis
Ikona Skrótowy odnośnik do typu zdarzenia
Data Data wystąpienia zdarzenia
Godzina Godzina wystąpienia zdarzenia
yródło Nazwa aplikacji, usługi systemowej lub
sterownika urządzenia, przez który zdarzenia
zostało zgłoszone
Kategoria Ogólna klasyfikacja typu zdarzenia. Kategorie
występują przeważnie jedynie w protokole
ochrony
ID zdarzenia Numer zdarzenia charakterystyczny dla zródła
zdarzenia i powiązany z komunikatem o błędzie
Użytkownik Zdarzenie może być związane z konkretnym
użytkownikiem, który je spowodował.
Przeważnie element ten występuje jedynie
w protokole ochrony.
Komputer Zdarzenie może być związane z konkretnym
komputerem, który je spowodował. Przeważnie
element ten jest zgodny z nazwą komputera
głównego (hosta), czyli tego, w którym znajduje
się protokół.
Filtrowanie Zdarzeń
Z czasem zaczniemy odczuwać trudności wynikające z nadmiaru
zdarzeń występujących w systemie. Ich liczba jest często tak duża,
że odnalezienie zdarzeń oznaczających jakiś istotny problem może
być bardzo czasochłonne. A jeśli ich wyszukiwanie angażuje zbyt
wiele czasu, to najczęściej kończy się je bez znalezienia przyczyny
problemu, który może w końcu spowodować awarię systemu.
Najłatwiejszym sposobem minimalizacji tego zjawiska jest
skorzystanie z opcji filtrowania Przeglądarki zdarzeń.
Należy więc:
622 Rozdział 15
1. Wybrać Filter Ev ents (Filtrowanie zdarzeń) z menu View
(Przeglądanie) - w celu wyświetlenia okna dialogowego Filter
(Filtracja), pokazanego na rysunku 15.18.
2. W sekcji View From (Przeglądanie od) wybrać przycisk Ev ents
On (Zdarzenia (od) dnia), a następnie podać datę i godzinę.
3. W sekcji View Through (Przeglądanie do) wybrać Ev ents On
(Zdarzenia (do) dnia), a następnie podać datę i godzinę.
4. W sekcji Types (Typy) wybrać typ zdarzenia, którego ma
dotyczyć raport. Jeśli interesuje nas szybki przegląd, najlepsze
będą tylko warunki ostrzeżeń i błędów (rysunek 15.18). Filtracja
zdarzeń przyspiesza wyszukiwanie istotnych informacji.
Rys. 15.18 Okno
dialogowe Filtr
1. Na liście rozwijanej Source (yródło) wybrać zródło zdarzeń.
Przy ustalaniu częstotliwości występowania błędu pozwala to
ograniczyć wielkość raportu - do konkretnej aplikacji, usługi
systemowej lub sterownika urządzenia.
2. Na liście rozwijanej Category (Kategoria) wybrać kategorie
zdarzeń. Z reguły do wyboru będą tylko kategorie związane
z systemem lub (ewentualnie) nie będzie żadnych podkategorii.
Jeśli są jakieś kategorie, to można jeszcze bardziej ograniczyć
wielkość raportu - przez wybranie jej z listy - tylko do jednej
kategorii.
3. W polu User (Użytkownik) wpisać konto użytkownika, za
pomocą którego chcemy jeszcze bardziej ograniczyć wielkość
raportu. W ten sposób możemy sobie ułatwić weryfikację
Zarządzanie systemem Windows NT Server 623
zdarzeń w protokole ochrony (jeśli zauważyliśmy potencjalne jej
naruszenie). Ograniczając raport do jednego, wybranego
użytkownika można ustalić, jak często próbował on naruszyć
ochronę systemu.
4. Wpisać nazwę komputera w polu Computer, w celu dalszego
ograniczenia liczby zdarzeń w raporcie - do tych, które
wystąpiły tylko w danym komputerze.
5. Jeśli szukamy konkretnego zdarzenia, powinniśmy wpisać jego
numer w polu Ev ent ID (Identyfikator zdarzenia). Ułatwia to
sprawdzenie, ile razy zdarzenie to wystąpiło w przeszłości.
Uwaga: Zabieg ten będzie najwygodniejszy wtedy, gdy znać
będziemy już ID zdarzenia, którego szukamy - np. gdy chcemy
odnalezć poprzednie wystąpienia zdarzenia, które właśnie
znalezliśmy używając przeglądarki zdarzeń.
10.Po wprowadzeniu całej charakterystyki filtrowania, kliknąć OK
- w celu uaktywnienia filtracji. W pasku tytułu przeglądarki
zdarzeń pojawi się teraz słowo Filtered.
Uwaga: Filtr o określonej właśnie charakterystyce pozostaje
aktywny do chwili jego zmiany. Jeśli uaktywniono opcję Save
Settings on Exit (Zachowanie ustawień przed wyjściem), to przy
następnym wywołaniu przeglądarki zdarzeń, będzie on dalej
aktywny.
Utworzony wg przedstawionej metody filtr możemy usunąć,
wybierając opcję menu View\All Ev ents (Przeglądanie\Wszystkie
zdarzenia), przywracając tym samym wyświetlanie wszystkich
zdarzeń w protokole.
Archiwizowanie zdarzeń
Zamiast pozbywać się odszukanych zdarzeń z protokołów należy je
poddać archiwizacji. Dzięki temu będzie można je pózniej ponownie
załadować do Przeglądarki i porównać z aktualnymi protokołami -
w celu identyfikacji potencjalnych problemów. Protokołów tych
można użyć np. w Excelu lub w bazie danych, akceptującej pliki
624 Rozdział 15
ASCII lub tekstowe CSV. Zaimportowane pliki można następnie
przeanalizować pod względem trendów, które mogłyby wskazywać
na potencjalny problem w sieci lub możliwość awarii sprzętu.
Wskazówka: Maksymalną wielkość protokołu można ustawić
wybierając opcje menu Log\Log Settings (Protokół\Ustawnienia
protokołu) - w celu wyświetlenia okna dialogowego Log Settings
(Ustawnienia protokołu). W tym samym oknie możemy również
ustawić automatyczne zawijanie i kasowanie zdarzeń - przez
zapisanie nowymi według potrzeb, kasowanie zdarzeń - przez
zapisanie nowymi po określonej liczbie dni lub  ręczne
wyczyszczenie protokołu - w celu zwolnienia pamięci dla nowych
zdarzeń.
W celu archiwizacji protokołu należy wykonać poniższe czynności:
1. Wybrać Log Type (Typ protokołu) z menu Log, gdzie typem
może być Application (protokół aplikacji), Security (protokół
ochrony) lub System (protokół systemowy).
2. Wybrać Sav e As (Zachowaj jako) z menu Log - w celu
wyświetlenia okna dialogowego Sav e As. W polu Sav e File As
Type (Zachowaj plik jako typ) wybrać opcję Ev ent Log Files
(Pliki protokołów zdarzeń) (*.evt), aby zachować plik
protokołu jako plik binarny - w celu jego pózniejszego
załadowania do przeglądarki zdarzeń. Alternatywnie można
wybrać opcję Text Files (Pliki tekstowe) (*.txt), odpowiadającą
standardowemu plikowi ASCII lub Comma Delim Text (*.txt),
odpowiadającą plikowi w standardzie CSV (tzn. plikowi bazy
danych, w którym poszczególne rekordy są zawarte w kolejnych
wierszach, a pola w rekordzie są od siebie oddzielone
przecinkami).
3. Wpisać nazwę pliku w polu File Name (Nazwa pliku) i kliknąć
przycisk OK. (Jeśli aktualny napęd lub katalog różni się od
żądanego, to przed kliknięciem OK należy go zmienić).
Program Repair Disk Utility
Program Repair Disk Utility (Naprawa dysku) (RDISK.EXE)
znajduje zastosowanie przy tworzeniu i uaktualnianiu awaryjnego
Zarządzanie systemem Windows NT Server 625
dysku naprawczego - ERD (Emergency Repair Disk). Dla tego
programu nie jest tworzona ikona podczas instalacji Windows NT.
Niemniej (z uwagi na jego użyteczność) autor książki tworzy dla
niego ikonę natychmiast po zainstalowaniu systemu NT
(Workstation lub Server), i radzi Czytelnikowi zrobić to samo. Na
dysku ERD znajduje się zawartość podkatalogu
%SystemRoot%\Repair\ oraz kopie plików systemowych
NTLDR, NTDETECT.COM oraz BOOT.INI. Jeżeli w trakcie
instalacji nie udało się utworzyć dysku naprawczego, wtedy RDISK
powinien być wykorzystany do utworzenia dysku ERD. Niezależnie
od tego, należy z tego programu korzystać przy uaktualnianiu
dysku ERD. Zapewnia on bowiem najefektywniejszą z możliwych
metod odtworzenia systemu po awarii.
Uwaga: Systemu operacyjnego nie można załadować z dysku ERD;
dysk ten jest przeznaczony do użytku łącznie z trzema dyskami
instalacyjnymi, otrzymanymi wraz z całym systemem NT.
Dysk ERD można również wykorzystać do odtworzenia spisu
Registry (bo to właśnie jest zawarte w danych naprawczych) - jeśli
popełniliśmy błąd edytując spis Registry (Registry Editor) lub
zainstalowaliśmy oprogramowanie, które uniemożliwiło poprawne
funkcjonowanie systemu. Dysponując aktualną kopią dysku
naprawczego, możemy przywrócić konfigurację systemu sprzed
awarii, uruchamiając jedynie proces naprawczy. W ciągu niewielu
minut system stanie się znów w pełni funkcjonalny.
Wskazówka: Aby utworzyć trzy instalacyjne dyski systemowe
uruchamiamy program WINNT32.EXE /OX, zapisany na dysku CD
w katalogu \I386. /OX określa, że mają zostać utworzone trzy dyski
instalacyjne na bazie dysków elastycznych lub CD. Przy tworzeniu
trzech dysków instalacyjnych możemy użyć przełącznika /O (zamiast
/OX), wykorzystując w ten sposób tymczasową kopię katalogu
instalacyjnego (SWIN_NTS.-LS), który został skopiowany na dysk
twardy podczas instalacji WINNT.EXE (opartej na systemie MS-
DOS). Ścieżka /S:SourcePath powinna być utworzona zgodnie ze
standardem UNC (np. \\SRV\CD-ROM\I386) lub być nazwą
urządzenia lokalnego (np. E:\I386) dla nośnika instalacyjnego.
626 Rozdział 15
Ostrzeżenie: Przed dokonaniem jakichkolwiek zmian w systemie
powinniśmy - w celu wykonania kopii bezpieczeństwa spisu Registry
- skorzystać z programu Repair Disk Utility. Należy przynajmniej
uaktualnić lokalne informacje naprawcze, aczkolwiek autor
sugeruje dodatkowo utworzenie nowego dysku naprawczego.
W zasadzie powinno się mieć przynajmniej trzy dyski naprawcze, tak
by zawsze mieć jeden gotowy do odtworzenia konfiguracji.
Dysponując wieloma zbiorami bezpieczeństwa, jeśli ma się wiele
dysków naprawczych, można przywrócić pożądany stan systemu.
Przynajmniej jeden z trzech dysków naprawczych powinien
zawierać ważny spis Registry (na wypadek konieczności jego
odtworzenia).
Instalowanie programu Repair Disk Utility
W celu zainstalowania programu Repair Disk Utility, należy
wykonać następujące czynności:
1. Kliknąć prawym klawiszem myszy Start i wybrać opcję Open
All Users. Pojawi się okno Explorer.
2. Dwukrotnie kliknąć w nim ikonę Programs (pokazaną na rys.
15.19). Pojawi się następne okno Explorer-a.
Rys. 15.19. Profil
All Users zawiera
ikonę Programs,
która z kolei
obejmuje często
wykorzystywane
pozycje menu
Start dla
wszystkich
użytkowników
w systemie.
3. Dwukrotnie kliknąć ikonę Admiminstrativ e Tools (Narzędzia
do administrowania). Pojawi się okno Explorer, ze skrótami do
wielu z istniejących w systemie NT narzędzi do administrowania
(rys. 15.20).
Zarządzanie systemem Windows NT Server 627
Rys. 15.20. Folder
Administrative
Tools zawiera
skróty do wielu
narzędzi do
administrowania
systemem NT.
4. Z menu File wybrać New, a następnie Shortcut. Pojawi się okno
Create Shortcut (Utworzenie skrótu).
5. Wpisać RDISK w oknie Command Line (Linia komend),
a następ-nie kliknąć Next oraz Finish.
6. Zamknąć wszystkie okna Explorera.
RDISK pojawi się teraz na ekranie ze wszystkimi innymi
narzędziami do administrowania w menu Start (zgodnie z rysunkiem
15.21).
Rys. 15.21 Skrót
do programu
RDISK występuje
teraz z resztą
skrótów w menu
Start.
628 Rozdział 15
Praca z programem Repair Disk Utility
Po utworzeniu obiektu Repair Disk Utility warto go uruchomić
i wykonać kopię bezpieczeństwa konfiguracji systemu. Po
uruchomie-niu aplikacji pojawi się okno dialogowe Repair Disk
Utility (zgodnie z rysunkiem 15.22).
Rys. 15.22.
Narzędzia RDISK
używamy do
tworzenia
i uaktualniania
dysku ERD.
Okno dialogowe Repair Disk Utility zawiera przyciski czterech
funkcji:
Updated Repair Info: (Uaktualnienie danych naprawczych):
uaktualnienie informacji o spisie Registry, zawartych w katalogu
%SystemRoot%\Repair. Po jego wybraniu pojawia się
pytanie, czy utworzyć nowy dysk naprawczy.
Create Repair Disk: (Utworzenie dysku naprawczego):
sformatowanie dyskietki o wysokiej gęstości i skopiowanie na
nią tych samych danych naprawczych, które omawialiśmy
w kontekście Update Repair Info. Ten dysk naprawaczy
wykorzystywany jest przez proces naprawczy do odtworzenia (w
razie potrzeby) spisu Registry.
Exit: Koniec pracy z aplikacją
Help: Krótki opis działań związanych z funkcjami Repair Disk
Utility.
Informacje zawarte w katalogu %SystemRoot%\Repair składają się
z kopii plików nieskompresowanych (uncompressed)
AUTOEXEC.NT i CONFIG.NT oraz spakowanych (compressed),
podanych w tabeli 15.2.
Zarządzanie systemem Windows NT Server 629
Wskazówka: Jeśli dysponujemy programem COMPRESS.EXE
(dostarczanym wraz z kilkoma zestawami SDK firmy Microsoft oraz
platformami do tworzenia oprogramowania), to możemy nasze
pliki spakować w formacie zgodnym z programem
rozpakowującym Microsoftu - EXPAND.EXE, z Windows NT.
Identyczny format jest pożądany, gdyż EXPAND.EXE znajduje się
w każdym systemie NT.
Tabela 15.2. Podstawowe elementy spisu Registry.
Nazwa Pozycja Rejestru O pis
pliku
default._ HKEY_USERS\DEFAULT
Predefiniowany profil sys-
temu
sam._ HKEY_LOCAL_MACHINE\SAM
Security Account Manager
danego komputera
security._ HKEY_LOCAL_MACHINE\Security
Baza danych ochrony
software._ HKEY_LOCAL_MACHINE\Software
Zapis konfiguracji
oprogramowania
system._ HKEY_LOCAL_MACHINE\System
Ustawienia systemu dla da-
nego komputera
Po uaktywnieniu opcji Show Hidden/System Files w NT Explorer
zostanie wyświetlony dodatkowy plik, nie wymieniony w katalogu
%SystemRoot%\Repair. Jest to plik setup.log, którego
nigdy nie wolno usunąć. Jest on wykorzystywany przez Setup przy
dokonywaniu uzupełnień (upgrade). Jeśli w trakcie tej operacji Setup
nie może znalezć dostatecznie dużo wolnego miejsca na dysku,
 prosi o usunięcie niektórych plików z systemu w bieżącej wersji.
Pliki o nazwach umieszczonych w setup.log zostaną usunięte -
w celu zapewnienia miejsca na uzupełnienie. Jeśli brakuje pliku
setup.log, a na dysku jest za mało wolnego miejsca, wtedy Setup
może kontynuować działanie dopiero po ponownym sformatowaniu
twardego dysku. Rzadko takie rozwiązanie problemu jest do
przyjęcia. Ponadto mogłoby ono okazać się niebezpieczne dla
sprawnego działania sieci w sytuacji, gdy uzupełniany system jest
jedynym kontrolerem domeny (obejmującym wszystkie informacje
630 Rozdział 15
o kontach), zawiera pliki danych o kluczowym znaczeniu lub inne
składniki systemu nie do odtworzenia. Tak więc, jeśli setup.log nie
istnieje, lub z innych powodów nie można zapewnić wystarczającej
przestrzeni na instalację, należy zakończyć proces uzupełniania
systemu, ręcznie usunąć odpowiednią ilość plików i pomownie
uruchomić program uzupełniający.
Praca z grupą roboczą Post Office
Systemy NT Server i Workstation mogą realizować funkcje
elektronicznej poczty grupy roboczej. Po uruchomieniu takiej
usługi pocztowej, każda stacja robocza pracująca w systemie
Windows 3.x, Windows NT 3.x lub DOS, w której uruchomiono
klienta Microsoft Mail może połączyć się z tą usługą. Dodatkowo
systemy Windows 95 i NT 4 wyposażono w oprogramowanie
klienckie Exchange, dostarczane z konektorem Microsoft Mail. Za
jego pomocą możemy łączyć się z pocztą w systemie NT 4.
Oferowane nam tutaj możliwości - w odniesieniu do Microsoft Mail
3.5 lub Exchange 4.0 - są niewielkie. Narzędzie to traktować należy
jako przepustkę do poczty elektronicznej.
Utworzenie grupy roboczej Post Office
Utworzenie poczty nie jest kłopotliwe, powinniśmy jednak
pamiętać, iż:
Jedynie tworzący pocztę może nią administrować
Poczta grupy roboczej może wyświetlać jednocześnie albo folder
osobisty, albo współdzielony (nigdy oba naraz).
Gdy liczba użytkowników poczty jest większa niż dziesięć, wtedy
nie należy jej instalować na stacji roboczej NT, ponieważ ilość
jednoczesnych połączeń jest w tym systemie ograniczona do
dziesięciu.
Aby utworzyć pocztę dla grupy roboczej, powinniśmy:
1. Z Panelu sterowania (Control Panel) otworzyć aplet Microsoft
Mail Postoffice. Pojawi się okno Microsoft Workgroup
Postoffice Admin.
Zarządzanie systemem Windows NT Server 631
2. Wybrać opcję do utworzenia (Create) nowej poczty Workgroup
Postoffice (zgodnie z rysunkiem 15.23). W grupie
roboczej/domenie powinna znajdować się tylko jedna poczta
grupy roboczej. Jeśli utworzymy więcej niż jedną pocztę, wtedy
nie będą one mogły wymieniać między sobą informacji. Do
obsługi wielu poczt potrzeba bowiem pełnego pakietu Microsoft
Mail lub Exchange.
Rys. 15.23. Pocztę
grupy roboczej
tworzy się za
pomocą apletu
Microsoft Mail
Postoffice
Control Panel
3. W następnym oknie dialogowym należy podać lokalizację
katalogu poczty grupy roboczej - WGPO (Work Group Post
Office).
Uwaga: WGPO można zainstalować tylko w już wcześniej
istniejącym katalogu. Stąd konieczne może się okazać, iż będziemy
musieli utworzyć - w NT Explorer - katalog poczty.
Jeśli plik MMF (Microsoft Mail File) znajduje się na serwerze,
pocztę należy zainstalować w partycji z odpowiednią ilością
wolnego miejsca na obsługę wszystkich danych pocztowych klienta.
Np. - dla 10 klientów o maksymalnym zaangażowaniu pamięci
dyskowej 10 MB na użytkownika - minimalna partycja powinna
mieć wielkość 100 MB.
Ostrzeżenie: Jeśli pocztę instalujemy na skompresowanym dysku
NTFS, to niewielki zysk na pamięci dyskowej zostanie okupiony
zmniejszoną wydajnością serwera pocztowego. Wynika to z faktu, że
pliki MMF (Microsoft Mail Files) są już spakowane. Próba
poddania kompresji plików już spakowanych, lub rozpakowywania
ich w czasie używania, z reguły nie znajduje uzasadnienia.
632 Rozdział 15
4. Po utworzeniu katalogu WPGO pojawia się okno dialogowe
z prośbą o wpisanie szczegółowych informacji dotyczących
konta Administratora (rysunek 15.24). W tym oknie
dialogowym należy wpisać nazwę (taką jak Administrator
Poczty), nazwę skrzynki pocztowej o maksymalnej długości 10
znaków (np. Admin), hasło o maksymalnej długości 8 znaków
i różne informacje dodatkowe (takie jak numery telefoniczne,
biuro, wydział i uwagi). Aby utworzyć konto klikamy OK .
Rys. 15.24.
Użytkownik-
administrator
tworzony jest
domyślnie po
sformułowaniu
nowej poczty.
Uwaga: Jeśli podczas tworzenia konta nie podamy hasła, wtedy
hasłem domyślnym będzie PASSWORD.
Pojawi się okno potwierdzające utworzenie konta, zawierające
informacje o położeniu nowo utworzonej poczty i przypominające
o konieczności współdzielenia utworzonego katalogu.
Zarządzanie grupą roboczą poczty
Zarządzając pocztą nie korzystamy z wielu opcji. Ta, stosowana
najczęściej, służy do tworzenia skrzynek pocztowych dla klientów
poczty. Realizuje się to przez otwarcie ikony Microsoft Mail
Postoffice Control Panel i wybór opcji Administer
(Administrowanie) - dla istniejącej grupy roboczej poczty. Pojawi
się okno dialogowe Postoffice Manager (Menedżer poczty),
umożliwiające wyświetlenie szczegółowych informacjami
dotyczących skrzynki pocztowej - po kliknięciu przycisku Details,
utworzenie nowych skrzynek - przez wybranie Add User (Dodanie
użytkownika), usunięcie skrzynki - dzięki funkcji Remov e User
(Usunięcie użytkownika). Wreszcie mamy tutaj możliwość
Zarządzanie systemem Windows NT Server 633
wyświetlenia raportu wykorzystania współdzielonych folderów -
dzięki funkcji Shared Folders (Foldery współdzielone).
Za każdym razem, gdy dodajemy użytkownika, powinniśmy podać
nazwę skrzynki pocztowej (składającą się z maksymalnie 10
znaków), maksymalnie 8-znakowe hasło oraz różne informacje
dodatkowe (takie jak numery telefoniczne, biuro, dział i uwagi).
Procedura ta przypomina tworzenie własnego konta (co opisano
wcześniej). Jeśli nie utworzymy kont, to poszczególni użytkownicy
będą mogli założyć własne konta, zaraz po pierwszym uruchomieniu
32-bitowego klienta poczty Microsoft.
Wyróżnić możemy kilka metod zwiększenia bezpieczeństwa
poczty:
Podać lokalną - w komputerze użytkownika, lub zdalną -
w serwerze, lokalizację pliku MMF użytkownika. W celu
umieszczenia w/w pliku w serwerze, każdy użytkownik musi
wybrać pozycję Options (Opcje) z menu Mail (Poczta). Pojawi
się okno dialogowe Options. Należy teraz kliknąć przycisk
Serv er, w wyniku czego wyświetlone zostanie okno
dialogowe Serv er. W nim będziemy mogli podać grupę,
w poczcie której należy umieścić plik MMF, lub też zapisać go
lokalnie w naszym komputerze. Wykonywanie kopii
bezpieczeństwa (backing up) będzie względnie proste, jeśli
wszystkie pliki przechowywane będą na serwerze.
Wskazówka: W oknie dialogowym Options możemy też zamieścić
informację, że zawartość skrzynki poczty przychodzącej (inbox) ma
być kopiowana do lokalnego pliku MMF użytkownika - wtedy, gdy
łączy się on z pocztą zdalnie.
Jeśli plik MMF przechowywany jest lokalnie, indywidualni
użytkownicy muszą wykonywać kopie bezpieczeństwa ich
własnych plików MMF, wybierając pozycję Backup (Kopia
bezpieczeństwa) z menu Mail.
Kopię bezpieczeństwa jednego folderu do pliku możemy
wykonać poprzez funkcję Export z menu File. Z opcji Import
korzystać będziemy przy odtwarzaniu folderu z pliku.
634 Rozdział 15
Folder współdzielony (umożliwiający użytkownikom poczty
współdzielenie jednego folderu) tworzymy wybierając New Folder
(Nowy folder) z menu Folder. Przywileje w folderach
współdzielonych dla połączonych użytkowników możemy
ograniczyć do Read (Odczyt), Write (Zapis) i Delete (Usuwanie).
Folder współdzielony pozwala zaoszczędzić pamięć dla poczty
grupy roboczej.
Usługa zdalnego ładowania systemów operacyjnych
(Remoteboot Service)
Usługa zdalnego ładowania systemów operacyjnych - Remoteboot
(w skrócie: zdalne ładowanie) wykorzystywana jest do obsługi tych
klientów sieci, którzy ładują system operacyjny z serwera, zamiast
ze swojego lokalnego napędu dyskowego. W procesie tym
wykorzystywana jest pamięć ROM (chodzi tutaj o tzw. zdalne
ładowanie programów - RPL (Remote Program Load)),
umieszczona w adapterze sieciowym, w celu zapewnienia obsługi
wczytania programu ładującego system operacyjny i inicjującego
jego pracę. Po uruchomieniu programu, do komputera zostają
załadowane pozostałe elementy systemu. (Klientów sieciowych
przeważnie nie wyposaża się w napędy dysków twardych ani
elastycznych - tzw. diskless workstations).
Uwaga: Skorzystanie z usługi zdalnego ładowania w systemie
Windows NT Server będzie możliwe wtedy, gdy klienci wyposażeni
będą w karty Ethernet, obsługujące zdalne ładowanie,
z zainstalowanymi układami pamięci RPL. Pamięć tą trzeba zwykle
nabyć oddzielnie (pamiętajmy jednak, że nie wszystkie karty
Ethernet z nią współpracują).
Wykorzystanie stacji roboczych bez napędów dyskowych ma swoje,
godne odnotowania, zalety:
Zabezpieczenie przez wirusami komputerowymi (brak
jakiegokolwiek mechanizmu umożliwiającego ich wprowadzenie
do systemu). yródłem większości wirusów są bowiem systemowe
(bootable) dyskietki elastyczne, wkładane do lokalnego napędu
komputera użytkownika.
Zarządzanie systemem Windows NT Server 635
Kontrola dystrybucji informacji i oprogramowania w sieci (brak
możliwości przeprowadzenia zmian konfiguracji klienta sieci).
Zachowanie jakichkolwiek ustawień i parametrów
współdzielonego oprogramowania nie jest wykonalne. Klient
może jedynie uruchomić oprogramowanie, zgodnie z nadanymi
przez nas uprawnieniami i zachować swoją konfigurację
w przydzielonym mu przez nas katalogu.
Aatwiejsze uaktualniania oprogramowania - operacje takie
odnoszą się jedynie do głównej (centralnej) konfiguracji.
Niższy koszt komputerów bez dysków twardych i elastycznych.
Są oczywiście również pewne niedogodności, wynikające ze
stosowania takich stacji roboczych (bez napędów dyskowych). Nie
bez znaczenia jest tutaj wzrost intensywności wymiany danych
(traffic) w sieci, ponieważ każdy użytkownik używa tych samych
plików. Obsługa interfejsu okienkowego jest mniej wydajna, gdyż
wymiana stron (paging) musi być realizowana z wykorzystaniem
napędu sieciowego (networked drive), a biblioteki DLL muszą być
ładowane z instalacji współdzielonej. Niektóre z tych niedogodności
można usunąć, wprowadzając lokalny dysk twardy. Dysku takiego
można użyć do utworzenia pliku wymiany stron (paging file),
przechowywania plików z danymi wraz z (w razie potrzeby)
aplikacjami użytkownika, przy zachowaniu zalet łatwego
uaktualniania systemu operacyjnego i ochrony przed infekcjami
wirusowymi.
Uwaga: Do klientów można zdalnie ładować tylko systemy DOS,
Windows 3.1 i Windows 95. Nie jest to możliwe w odniesieniu do
Windows for Workgroups 3.11 oraz Windows NT.
Uwaga: Fakt braku możliwości zdalnego ładowania NT wynika
z kilku powodów, z których najważniejszy związany jest z zapewnie-
niem odpowiedniej ochrony w tym systemie.
Przy każdym uruchomieniu programu instalacyjnego systemu NT,
tworzony jest unikalny identyfikator ochrony - SID (Security
Identifier). Przyjmuje się, że identyfikator SID ochrony jest
unikalny w czasie i przestrzeni, i wykorzystywany do ustanawiania
636 Rozdział 15
relacji upoważnienia (trust relationships) z innymi komputerami
i domenami. Tworzy się go podczas procesu instalacji i konfiguracji
systemu NT; zostaje dołączony do kodu wielu usług, zwłaszcza
związanych z obsługą sieci. Jeśli mielibyśmy możliwość skopiowania
obrazu konfiguracji systemu NT - plik po pliku - do innego
komputera, to w efekcie otrzymalibyśmy dwa różne komputery
z tym samym identyfikatorem SID. Fakt ten mógłby mieć wręcz
nieobliczalne konsekwencje.
Instalowanie usługi zdalnego ładowania systemów operacyjnych
Proces instalacji usługi zdalnego ładowania systemów operacyjnych
(w skrócie: zdalnego ładowania) - Remotboot Service - składa się
z wielu etapów. Po pierwsze, należy zainstalować samą usługę.
Następnie trzeba skopiować odpowiednie systemy operacyjne do
głównych katalogów RPL (Remote Program Load). Wreszcie
należy ustawić parametry ochrony odpowiednich plików i sprawdzić
konfigurację, stosując do tego celu program Remoteboot Manager.
Wszystkie powyższe czynności należy wykonać przed utworzeniem
profilu lub profili (profil zawiera konfigurację użytkownika). Profil
możemy np. utworzyć dla systemu MS-DOS 5.0 lub MS-DOS 6.x -
tak, aby każdy z nich mógł uruchomić Windows 3.x z instalacji
współdzielonej.
Uwaga: Przed instalacją usługi zdalnego ładowania musimy
uświadomić sobie, iż: po pierwsze - w nazwie serwera nie mogą
występować znaki odstępu (spacje), bo inaczej klienci pracujący
w MS-DOS z takim serwerem nie będą mogli się z nim połączyć. Po
drugie - pliki zdalnego ładowania należy zainstalować w katalogu
NTFS, ponieważ system FAT nie może obsłużyć więcej, niż 100
 zdalnie ładowanych klientów, uniemożliwiając określenie prawi-
dłowych zezwoleń dla plików współdzielonych.
Uwaga: Przed instalacją usługi zdalnego ładowania należy
zainstalować (jeśli jeszcze ich nie zainstalowano) protokoły
NetBEUI oraz DLC.
Zarządzanie systemem Windows NT Server 637
Istalację protokołów DLC i NetBEUI przeprowadza się
następująco:
Uwaga: Aby móc zainstalować protokoły DLC i NetBEUI musimy
zarejestrować się w systemie jako członek grupy Administrators.
1. Otworzyć aplet Control Panel Netw ork (Sieć panelu
kontrolnego). Pojawi się okno dialogowe Network (Sieć).
2. Kliknąć belkę Protocols.
3. Kliknąć przycisk Add (Dodaj) - w celu wyświetlenia listy
protokołów, które można zainstalować.
4. Wybrać pozycję DLC Protocol i kliknąć OK.
5. Podać ścieżkę do plików dystrybucyjnych systemu NT, np.
F:\i386. Po zakończeniu kopiowania niezbędnych plików,
system wraca do apletu Control Panel Netw ork. Na liście
zainstalowanych protokołów powinien znajdować się protokół
DLC.
W razie konieczności należy - aby zainstalować NetBEUI -
powtórzyć etapy od 3 do 5.
Uwaga: Po wprowadzeniu protokołów DLC oraz NetBEUI nie
musimy ponownie ładować systemu operacyjnego przed
zainstalowaniem usługi zdalnego ładowania.
Uwaga: Aby móc zainstalować usługę zdalnego ładowania,
musimy zarejestrować się w systemie jako członek grupy
Administrators.
Aby zainstalować usługę zdalnego ładowania systemów
operacyjnych (Remoteboot) powinniśmy:
1. Otworzyć aplet Control Panel Netw ork (Sieć panelu
kontrolnego). Pojawi się okno dialogowe Network (Sieć).
2. Kliknąć belkę Serv ices (Usługi), a następnie przycisk Add
(Dodaj) - w celu wyświetlenia listy usług do zainstalowania.
638 Rozdział 15
3. Kliknąć pozycję Remoteboot Serv ice (Usługę zdalnego
ładowania systemów operacyjnych), a następnie przycisk
Continue (Kontynuacja).
4. Po pojawieniu się znaku zachęty wpisać ścieżkę, wyznaczającą
lokalizację plików zdalnego ładowania (musi się ona znajdować
w partycji NTFS).
5. Po pojawieniu się zachęty wpisać ścieżkę określającą położenie
plików klienta zdalnie ładowanego systemem operacyjnym. Pliki
te znajdują się w katalogu \CLIENTS\RPL dysku CD.
6. Kliknąć OK - aby wyjść z okna Network Control Panel.
7. Kliknąć Close (Zamknij), aby wyjść z panelu Network Control
Panel.
8. Przeprowadzić restart systemu operacyjnego po pojawieniu się
odpowiedniego polecenia.
Następnym krokiem jest skopiowanie plików klienta do katalogu
zdalnego ładowania, który utworzono w czwartym kroku instalacji
usługi zdalnego ładowania - w celu utworzenia profilu klienta.
Można na przykład skopiować pliki systemowe dla systemów MS-
DOS oraz Windows - aby zapewnić obsługę klienta MS-DOS
i umożliwić mu uruchamianie współdzielonej kopii systemu
Windows 3.x.
Konfiguracja klienta ma przebieg następujący:
1. Odszukujemy kopię tej wersji systemu MS-DOS, którą chcemy
zainstalować. Rejestrujemy się w sieci na stacji roboczej -
kliencie, a następnie połączymy się ze współdzielonym
katalogiem zdalnego ładowania - NET USE X: \RPLFILES,
gdzie ServerName jest nazwą serwera, a X - oznaczeniem
napędu, wybranym jako napęd przypisany.
2. Usuwamy atrybuty plików systemowych MS-DOS: IO.SYS
oraz MS-DOS.SYS. Stosujemy poniższe komendy:
ATTRIB -h -s IO.SYS
ATTRIB -h -s MS DOS.SYS
3. Kopiujemy te pliki do odpowiedniego katalogu. W przypadku
instalowania systemu MS-DOS 5.0, pliki poniższe powinniśmy
skopiować do podkatalogu BINFILES\DOS500, np.:
Zarządzanie systemem Windows NT Server 639
COPY IO.SYS X:\BINFILES\DOS500
COPY MS-DOS.SYS X:\BINFILES\DOS500
COPY COMMAND.COM X:\BINFILES\DOS500
Uwaga: Nie wolno nam tworzyć żadnych dodatkowych
podkatalogów w głównym katalogu BINFILES. Jeśli np.
instalujemy dowolną wersję systemu MS-DOS 6.2x, musi on znalezć
się w podkatalogu BINFILES\622. Oznacza to, że w jednym
katalogu można obsługiwać tylko jedną wersję systemu MS-DOS.
4. Jeśli pliki kopiujemy z wersji PC-DOS autorstwa firmy IBM,
należy zmienić ich nazwy - z IBMDOS.COM na MSDOS.SYS
oraz - z IBMIO.COM na IO.SYS. Przywracamy atrybuty
plików systemowych MS-DOS. Są nimi: IO.SYS oraz MS-
DOS.SYS. Stosujemy poniższe komendy:
ATTRIB +h +s IO.SYS
ATTRIB +h +s MS-DOS.SYS.
5. Powtarzamy czynności opisane dla etapów od 1 do 4, dla każdej
wersji systemu MS-DOS, którą chcemy obsługiwać.
Teraz powinniśmy wybrać opcje Configure\Fix Security oraz
Configure\Check Configurations - aby nadać odpowiednie
zezwolenia dla plików i sprawdzić obecności wszystkich
niezbędnych plików systemowych (m.in. BOOTSECT.COM,
IO.SYS, MS-DOS.SYS oraz COMMAND.COM). W razie
braku któregokolwiek z nich, profilu nie będzie można utworzyć.
Chcąc utworzyć profil musimy:
1. Wybrać pozycję New Profile (Nowy profil) z menu
Remoteboot (Zdalne ładowanie systemów operacyjnych).
Pojawi się okno dialogowe New Profile.
2. W polu Profile Name (Nazwa profilu) wpisać unikalną nazwę,
nie dłuższą niż 16 znaków (bez spacji ani odwrotnych ukośników
(\)).
3.W polu Configuration wybrać system operacyjny i adapter
sieciowy. (Np. w celu zapewnienia obsługi klientów z adapterami
sieciowymi Etherlink III, pracujących w systemie operacyjnym
640 Rozdział 15
DOS 6.22, powinniśmy wybrać pozycję DOS 6.22 3Com
Etherlink III).
4. W polu Description opisać profil, jeśli opis domyślny jest
niewłaściwy.
Uwaga: Jeśli opis wprowadzimy przed wybraniem konfiguracji,
zostanie on zamieniony przez opis domyślny (identyczny z wybraną
konfiguracją).
5. Kliknąć OK - w polu Profile Name pojawi się nowo utworzony
profil.
6. Powtórzyć powyższe czynności dla każdego nowego profilu.
Zarządzanie klientami ze zdalnie ładowanymi systemami
operacyjnymi
Kiedy już utworzyliśmy profile, czas na uzupełnienie usługi zdalnego
ładowania o stacje robocze. Zadanie to realizuje Menedżer zdalnego
ładowania (Remoteboot Manager). Wyróżniamy dwie metody
tworzenia rekordu nowej stacji roboczej: ręczną i automatyczną.
Uwaga: Klient sieciowy, dla którego tworzy się rekord stacji
roboczej, musi być włączony i dostępny dla zapytań programu
Remoteboot Manager. W przeciwnym razie proces tworzenia
rekordu nie powiedzie się.
Aby utworzyć  ręcznie rekord nowej stacji roboczej należy:
1. Wybrać opcję New Workstation (Nowa stacja robocza). Pojawi
się okno dialogowe New Remoteboot Workstation (Nowa
zdalnie ładowana stacja robocza), zgodnie z rysunkiem 15.25.
2. W polu Adapter ID (Identyfikator adaptera) wpisać
dwunastocyfrowy, szesnastkowy numer identyfikacyjny adaptera
sieciowego. Jeśli go nie znamy, powinniśmy skorzystać z auto-
matycznej procedury instalacyjnej.
Zarządzanie systemem Windows NT Server 641
Rys. 15.25. Należy
wpisać
informacje
dotyczące każdej,
zdalnie
ładowanej stacji
roboczej.
3. W polu Wksta Name (Nazwa st. rob.) wpisać nazwę komputera,
pełniącego rolę stacji roboczej.
4. W polu Description (Opis) wpisać komentarz dotyczący stacji
roboczej.
5. W polu Password (Hasło) wpisać hasło.
Uwaga: Hasłem nie jest tutaj hasło konta użytkownika, które
utworzono za pomocą programu Menedżera użytkowników dla
domen. Jest to hasło używane przez usługę zdalnego ładowania
systemów operacyjnych (Remoteboot) - do weryfikacji
(authenticate) stacji roboczej. Dopuszcza ono także ustawianie
przez użytkowników zezwoleń do konfiguracji użytkownika, będącej
własnością usługi zdalnego ładowania. W rzeczywistości konto
użytkownika tworzone jest na podstawie podanej przez nas nazwy
stacji roboczej, a hasło dla tego konta zostało ujawnione w polu
Password (Hasło), okna dialogowego New Remoteboot
Workstation.
6. Wybrać Configuration type (Typ konfiguracji). Konfiguracja
może być typu Shared (Współdzielonego) lub Personal
(Osobistego). Do konfiguracji współdzielonej dostęp może mieć
wielu użytkowników, chociaż bez możliwości dokonywania
w niej jakichkolwiek zmian. Konfiguracja osobista jest zależna
od użytkownika i może mieć ustawienia przez niego
definiowane.
642 Rozdział 15
7. Z listy rozwijanej Wksta In Profile (St. rob. w profilu) wybrać
profil dla konta (będzie to jeden z profili utworzonych
w punktach od 1 do 6).
8. Jeśli wykorzystywany jest protokół TCP/IP, należy wybrać
TCP/IP DHCP - jako serwer DHCP, dostarczający adresów IP
(lepszy sposób). Można też wpisać adres IP, maskę podsieci
i adres bramy oraz uaktywnić opcję TCP/IP Settings (Parametry
TCP/IP).
9. Kliknąć przycisk Add (Dodaj) - aby dodać rekord stacji roboczej.
10.Powyższe czynności powtórzyć dla każdego rekordu nowej stacji
roboczej.
Jeśli chcemy, by rekord nowej stacji roboczej został utworzony
automatycznie, należy:
1. Załadować system operacyjny do stacji roboczej klienta. Po
uruchomieniu, stacja robocza próbuje znalezć serwer RPL
(zdalnego ładowania), który utworzy rekord adaptera.
Uwaga: Rekord adaptera wyświetlany jest tak, jak rekord stacji
roboczej - w głównym oknie programu Remoteboot Manager, ale
nie istnieje żadna powiązana z nim nazwa stacji roboczej. Zamiast
takiej nazwy na liście pojawia się dwunastocyfrowy, szesnastkowy
numer identyfikacyjny adaptera.
2. Wybrać rekord adaptera, a następnie - z menu Remoteboot -
opcję Conv ert Adatpters (Konwersja adapterów). Pojawi się
okno dialogowe New Remoteboot Workstation.
3. Powtórzyć czynności opisane w punktach 3 - 10, opisujących
 ręczne tworzenie rekordu nowej stacji roboczej.
Wskazówka: Aby przeprowadzić sekwencyjną (jeden po drugim)
konwersję wielu rekordów adapterów, wybieramy każdy rekord
adaptera, przytrzymując klawisz CTRL. Następnie wybieramy opcję
Remoteboot\Convert Adapters. Jednoczesną konwersję wszystkich
rekordów adapterów przeprowadzamy klikając opcję Remoteboot |
Convert Adapters.
Zarządzanie systemem Windows NT Server 643
Kiedy już utworzyliśmy programy konfiguracyjne, zechcemy
prawdopodobnie zainstalować jakieś oprogramowanie użytkowe -
np. Windows 3.x lub Microsoft Office.
Trzeba w tym celu zainstalować najpierw pliki danej aplikacji na
serwerze. W naszym przykładzie będą to pliki systemu Windows
3.x. Powinniśmy zatem:
1. Załadować system do stacji roboczej klienta i zarejestrować się
z kontem Administrator (Administratora).
2. Włożyć do napędu dyskietkę instalacyjną systemu Windows (lub
dyskietkę jakiejś innej instalowanej właśnie aplikacji)
i uruchomić sieciową wersję programu instalacyjnego. Np.
sieciowy program instalacyjny dla Windows uruchamia się
wpisując: setup /a.
3. Na żądanie wpisać katalog instalacyjny (w naszym przykładzie
C:\WIN). W efekcie pliki rozpakowane (expanded)
skopiowane zostaną do katalogu:
RPLFILES\BINFILES\WIN. Dla aplikacji należy wpisać
C:\WIN\AppName, gdzie AppName jest nazwą unikalną.
Wskazówka: Jeśli instalujemy aplikację, która została już
rozpakowana i nie wymaga podawania żadnych parametrów
konfigurowanych w zależności od konkretnej sieci, wtedy wystarczy
skopiować pliki z pominięciem całego procesu instalacji.
Teraz powinniśmy zainstalować pliki w konfiguracji profilu klienta.
Może to być współdzielony profil konfiguracyjny (wówczas skorzy-
stają wszyscy użytkownicy profilu konfiguracyjnego) lub też
osobisty profil konfiguracyjny, unikalny dla danego użytkownika.
Należy wykonać następujące operacje:
1. Załadować system do stacji roboczej klienta i zarejestrować się
z kontem Administrator (Administratora).
2. Zmienić katalog bieżący na katalog systemu Windows (wpisać:
CD C:\WIN).
3. Wpisać setup /n i nacisnąć klawisz ENTER - aby uruchomić
instalację klienta sieci. Nie należy uaktualniać (upgrade)
instalacji, tylko wybrać jej wersję ekspresową (Express).
644 Rozdział 15
4. Zainstalować Windows w katalogu C:\WINDOWS.
5. Skopiować - za pomocą komendy: XCOPY C:\WINDOWS
C:\WKSTA.PRO\WIN/E - wszystkie pliki z katalogu
C:\WINDOWS do katalogu C:\WKSTA.PRO\WIN.
W rezultacie pliki zostaną skopiowane do profilu konfiguracyjnego,
a z zainstalowaną aplikacją będą mogli pracować wszyscy użytkow-
nicy tego profilu .
Wskazówka: Procedura instalacji innych aplikacji jest analogiczna
- tym razem będzie to podkatalog katalogu C:\WINDOWS.
Przeprowadzając np. konfigurację sieciową dla Microsoft Office
w katalogu C:\WIN\OFFICE, uruchamiając program
instalacyjny (Setup), będziemy musieli - jako katalog docelowy -
zapisać: C:\WINDOWS\OFFICE. Pozostanie nam już tylko
skopiowanie plików z podkatalogu OFFICE do
C:\WKSTA.PRO\WIN\OFFICE.


Wyszukiwarka