Rozdział 7 Zintegrowana obsługa sieci Nie tak dawno temu większość użytkowników komputerów osobistych wymieniało informacje za pośrednictwem dyskietek lub drukowanych sprawozdań. Nieco pózniej kilku producentów zaczęło łączyć swe komputery w sieci. Zaczęły się formować wspólnoty komputerowe, wpierw ściśle badawcze, które wtedy skłaniały się ku komputerom UNIX i VAX. Ponieważ musiały one przesyłać duże pliki pomiędzy maszynami, opracowano odpowiednie programy usługowe, które transmisję całej informacji realizowały za pomocą kart sieciowych. Gdy tylko programy te okrzepły i z laboratoriów wyszły do produkcji, szersze już rzesze nowych użytkowników zakrzątnęły się nad żywotną dla nich sprawą: połączeniem komputerów biurowych siecią. Początkowo chodziło tylko o wspólne użytkowanie drukarek i przekazywanie sobie nawzajem kilku plików. Co było dalej, wiemy - zaczęto opracowywać sposoby przechowywania programów na serwerach i reglamentowania licencji na ich stosowanie przez poszczególnych użytkowników, a prócz tego powstało mnóstwo innych użytecznych narzędzi. Pewne instytucje zaczęły nawet przechowywać w cyfrowej formie swe kluczowe informacje i udostępniały je poprzez sieć z jednego, scentralizowanego ośrodka. Windows NT powstał zaraz po tym, gdy ów pęd ku sieciom nabrał prawdziwego rozmachu. Zespół inżynierów Microsoft-u zrozumiał, że trend ten utrzyma się na stałe i od tego czasu wbudowuje obsługę sieci w system operacyjny jako jego centralny składnik (podobnie jak wiele systemów unixowych, dostępnych na rynku). W przeszłości większość systemów PC (takich jak Windows 3.1) instalowano bez żadnych wbudowanych mechanizmów sieciowych, a użytkownicy musieli sami dokupować pakiety rozszerzające (add- on) u rozmaitych producentów. Każdy z nich miał odmienną wizję tego, jak obsługa sieci winna być zaimplementowana i trzeba było poświęcać mnóstwo czasu i wysiłku na uczenie się ich systemów. 264 Rozdział 7 Ponadto ciągle i na wiele sposobów pakiety te przypominały, że są tylko rozszerzeniami, a nie integralnymi częściami samego systemu operacyjnego (na przykład zarządzanie pamięcią, które staje się koszmarem, gdy jest załadowanych kilka sterowników sieciowych). Windows NT wbudował obsługę sieci do systemu operacyjnego, jako jego integralną część. Nadal można wybierać sterowniki i usługi, lecz pomiędzy systemem operacyjnym a siecią istnieje teraz standardowy interfejs, do którego stosują się wszyscy inni producenci. A także - ponieważ Windows NT jest systemem 32- bitowym, który wspiera lepsze zarządzanie pamięcią i wielozadaniowość - o wiele łatwiej jest implementować sterowniki i usługi sieciowe. Odnosi się to zwłaszcza do tych usług sieciowych, które (jak FTP ) muszą nieprzerwanie monitorować w tle stan sieci, by na bieżąco obsługiwać żądania informacji wysyłane przez pozostałe komputery. I tutaj dochodzimy do sedna niniejszego rozdziału. Jak sam tytuł wskazuje, główną uwagę poświęca on instalowaniu tych składników sieciowych, które stanowią część systemu operacyjnego serwera NT jako takiego. Istnieją jeszcze pewne ilości pakietów rozszerzających (add-on), pochodzących od Microsoft-u lub innych wytwórców. Objemują one na przykład serwery Telnetu lub World Wide Web. Obsługa sieci w Windows NT Rozpocznijmy od przypomnienia tego, co składa się na zintegrowaną obsługę sieci w Windows NT. W poprzednich rozdziałach omówiliśmy niektóre z technologii (takie jak usługi NetWare i FTP) z realizacyjnego punktu widzenia. Zadaniem tego podrozdziału jest zaprezentowanie globalnego obrazu składników sieciowych i pokazanie, w jaki sposób składają się one w spójną całość (schemat poglądowy ilustruje rysunek 7.1). Zintegrowana obsługa sieci 265 Aplikacje P rzy kłady Rys. 7.1. Schemat mechanizmów sieciowych Usługi w W indows NT Serwer FTP P rotokoły TCP/IP Karta Ethernet Sieć Zanim przystąpi się do konfigurowania sieci, trzeba koniecznie zapoznać się z tymi składnikami i zrozumieć, jak ze sobą współpracują. Zasadniczym ich celem jest przeniesienie danych z aplikacji użytkownika (takiej jak Eksplorator lub aplikacja bazy danych klient/serwer) do kabla sieciowego, wychodzącego z komputera użytkownika. Dla celów niniejszego omówienia, całą tę hierarchię sieciową podzieliliśmy na trzy składniki: Usługi i programy: Warstwę tę stanowi szereg usług, które realizują funkcje wysokiego poziomu, czyli te, których żądają użytkownicy i programy. Przykładem usługi może być File and Print Sharing (Współużytkowanie plików i drukarek) dla sieci Microsoft Networks. Windows NT Server ma również kilka usług, które działają w tle i są dostępne po uruchomieniu (nawet wtedy, gdy nikt nie jest zalogowany przy konsoli serwera). Przykładami takich usług jest serwer FTP oraz serwer zdalnych wywołań procedur (RPC). Poza tym jest szereg aplikacji, pracujących w pierwszym planie, które dostarczają specjalnych usług sieciowych, takich jak sprawdzanie, czy dostępne są inne komputery TCP/IP (Ping), lub logowanie się do zdalnych komputerów (Telnet). Protokół: Jest to język i format sygnałów komunikacyjnych. W istocie schodzimy tu do poziomu sieciowej kuchni , z jej niezrozumiałymi parametrami komunikacyjnymi. Na szczęście, z punktu widzenia większości administratorów sieciowych 266 Rozdział 7 wystarczy, by wszystkie maszyny, z którymi będą się komunikować, używały jednakowego protokołu. Windows NT, który pozwala na jednoczesne stosowanie kilku protokołów, wymaga nieco większej staranności - trzeba bowiem mieć odpowiednie protokoły dla wszystkich aplikacji i wszystkich zdalnych maszyn, obsługiwanych przez serwer NT. Karta: Jest to urządzenie, które wprowadza sygnały logiczne, uformowane w protokołowej części hierarchii sieciowej, do fizycznego kabla (lub przekształca je w promieniowanie elektromagnetyczne, ponieważ istnieją nawet sieci bezprzewodowe), łączącego dany komputer z pozostałymi. Windows NT traktuje modem tak, jakby był kartą sieciową (choć, by skonfigurować go całkowicie, w Panelu sterowania udostępnia dodatkowe ikony), i dlatego trzeba dla niego także instalować protokoły i usługi. Standardy zaimplementowane w NT 4 Z tego, co powiedziano w poprzednim rozdziale, nasuwa się nieodparcie, iż kluczem, który przed odizolowanymi od siebie stacjami roboczymi otwiera świat komunikacji sieciowej, jest STANDARD. Oczywiście, jest wiele firm, którym wydaje się, że są z definicji standardami (nie chodzi tu o Microsoft). Dlatego możliwość podłączania się do innych stacji roboczych ograniczona jest do tych standardów, które nasz komputer wspiera. Na szczęście Windows NT komunikuje się z szeroką gamą najprzeróżniejszych komputerów, dzięki wbudowanym protokołom i usługom sieciowym. Ponieważ dziś prawie wszyscy producenci budują systemy operacyjne, które obsługują Internet, TCP/IP jest obecnie najpowszechniej wykorzystywanym protokołem komunikacyjnym i nic dziwnego, że Windows NT wspiera go standardowo (bez potrzeby dokupowania dodatkowych produktów ). Dlatego, nim zagłębimy się w szczegóły procedur konfigurujących obsługę sieci w Windows NT, nie zaszkodzi przejrzeć listę tych możliwości, które odnoszą się do standardów sieciowych. Obejmują one nie tylko protokoły, których użyjemy do konfigurowania sieci, lecz również kilka standardowych interfejsów, pozwalających zakupionym oddzielnie aplikacjom współpracować z usługami Zintegrowana obsługa sieci 267 sieciowymi NT i w ten sposób komunikować się ze zdalnymi systemami: Protokół TCP/IP - do komunikowania się ze światem Internetu i UNIX-a. Protokół NetBEUI - do komunikowania się z tradycyjnymi sieciami Microsoft-u, takimi jak Windows for Workgroups. Protokoły IPX i SPX, które umożliwiają komunikację z sieciami Novell NetWare, z wykorzystaniem ich własnego języka (a nie bramy lub interpretatora). Remote Access Service usługi zdalnego dostępu (standard Microsoft-u) pozwalają telefonować do naszego serwera ze zdalnych, kompatybilnych komputerów Microsoft-u i z naszego serwera do innych takich komputerów (bazujących na Windows NT lub Windows 95). Program Telnet pozwala podłączać się do zdalnych serwerów (takich jak komputery unixowe), na których działa serwer Telnetu, przez co stajemy się w praktyce terminalem takiego komputera. Usługi File Transfer Protocol (FTP) pozwalają innym stacjom roboczym, które mają FTP, podłączać się do naszej stacji roboczej, a naszemu komputerowi do innych serwerów FTP. Zdalne wywoływanie procedur (RPC) pozwala wykonywać programy na innych komputerach, wspierających RPC. Named pipes (Nazwane potoki) pozwalają połączyć ze sobą dwie aplikacje Windows i ustanowić komunikację miedzy nimi. Open Database Connectivity (ODBC) pozwala aplikacjom klient/ serwer przysyłać do baz danych zapytania (query) i odbierać ich rezultaty. Object Linking and Embedding (OLE) pozwala aplikacjom komunikować się ze sobą i używać siebie nawzajem w swego rodzaju kooperacji. OLE może być wykorzystywane zarówno w operacjach prostych, takich jak osadzenie arkusza kalkulacyjnego w środku dokumentu, jak i złożonych, takich jak komunikacja pomiędzy aplikacją-klientem a serwerem bazy danych. 268 Rozdział 7 Z wyliczonymi powyżej standardami współdziałają dziesiątki innych składników niższego poziomu, takie jak standardy transmisyjne Ethernet lub Token Ring, związane z konkretną kartą sieciową. Jednak dla naszych celów powyższą listę można uważać w stopniu podstawowym za wystarczającą w podsystemie sieciowym Windows NT. Dzięki wszystkim tym standardom integrowanie serwerów i stacji roboczych NT z istniejącymi sieciami staje się zupełnie łatwe. Odnosi się to szczególnie do tych składników, które zapewniają przyłączeniowość (connectivity) NetWare i TCP/IP (czyli Unix-a). Być może trzeba będzie jeszcze dopracować szczegóły połączenia, lecz dobrze jest wiedzieć na początek, że w środowisku NT komunikacja taka jest możliwa, a nawet względnie prosta. Popularne protokoły sieciowe Często wyobrażamy sobie protokół, jako uzgodniony standard, zapewniający, że będziemy mogli wymieniać swoje informacje z innymi. W rozdziale tym skupimy się na pewnym szczególnym zestawie protokołów, określających, kto w sieci może odbierać nasze sygnały. Ustanawiają one standardy, pozwalające innym komputerom w sieci zdecydować wpierw, czy pakiety informacji przeznaczone są dla nich, a potem, co należy uczynić z odebraną informacją. Sams Publishing wydał wiele książek poświęconych szczegółom takich protokołów; także Windows NT Networking Guide (z Resource Kit) rozwija tę kwestię. W rozdziale poddaliśmy charakterystyce te protokoły, bez znajomości których trudno sobie wyobrazić pracę administratora sieci. Obejmuje ona: Historyczny zarys protokołu Podstawowe wiadomości transferze sygnałów Analiza wad i zalet protokołu TCP/IP Naszą podróż po protokołach rozpoczynamy od TCP/IP. Cóż takiego sprawiło, że dla dzisiejszych administratorów systemów jest Zintegrowana obsługa sieci 269 on tak ważny? Otóż przede wszystkim napędza on Internet. Jest to również protokół, który można rutować (sygnały wysyłane tylko do tych segmentów sieci, które ich potrzebują), co pozwala utrzymać całkowite obciążenie sieci na niskim poziomie. Jest to w końcu solidny protokół, który implementuje funkcje niezawodności transmisji i możliwość przyłączania aplikacji do gniazdek (sockets), czyli łączy sieciowych realizujących wyspecjalizowane formy komunikacji (takie jak FT P lub współpraca z bazą danych typu klient/serwer). TCP/IP został początkowo opracowany dla armii Stanów Zjednoczonych. Wkrótce jednak stał się standardem na uniwersytetach i w różnych agencjach rządowych USA. Wielkie przyspieszenie nastąpiło wtedy, gdy świat berkeley owskiego Unix- a zaadoptował TCP/IP jako swój standard. W ciągu następnych lat Internet i komplet jego protokołów zaczęły żyć własnym życiem. Istnieją grupy robocze, złożone z ekspertów z przemysłu i zainteresowanych użytkowników, które pracują nad takim rozwinięciem standardów, by spełniały nowe, rodzące się właśnie wymagania. Przykładem niech będzie praca poświęcona zagadnieniu gwałtownego rozwoju Internetu, udostępnieniu dodatkowych adresów i poprawie rutingu ruchu sieciowego. Akronim TCP/IP można podzielić na TCP (Transmission Control Protocol) i IP (Internet Protocol). TCP zajmuje się detalami przesyłania, a IP dostarcza każdemu komputerowi, łatwego w obsłudze i rutowaniu adresu. Istnieje jeszcze pewna ilość innych (również opartych na standardach) protokołów, w codziennej praktyce grupowanych wokół rodziny TCP/IP. Obejmują one na przykład Ping - sprawdzający, czy odległy komputer odpowiada, lub FTP - do przesyłania plików między komputerami. Jak wszystko, protokół ten posiada (z punktu widzenia administratora) następujące wady i zalety: Jest to najpowszechniej w świecie przyjęty protokół. Wspierają go prawie wszystkie z najważniejszych komputerowych systemów operacyjnych. Na jego bazie stworzono ogromny rynek oprogramowania (od przeglądarek Internetu do narzędzi klient/serwer do obsługi baz danych). 270 Rozdział 7 Jest wystarczająco solidny, by obsługiwać komunikację o specjalnych wymaganiach. Na przykład, w systemie zarzadzania bazą danych Oracle bardzo trudno osiągnąć - poprzez NetBEUI - odpowiednią niezawodność i wydajność komunikacji między klientem a serwerem bazy danych, natomiast w TCP nie ma z tym większych kłopotów. TCP/IP można rutować, co z kolei pozwala dzielić sieć na segmenty, obsługujące jedynie ruch, generowany w nich przez użytkowników. Ponadto, dzięki dobrze zdefiniowanemu zestawowi interfejsów, przeznaczonych dla ściśle określonych zastosowań, można kontrolować, jaki rodzaj ruchu dozwolony jest w segmencie sieci. Jest to jeden z kluczy do mechanizmów zabezpieczających, takich jak firewall. Jest to protokół transmisyjny ogólnego przeznaczenia. Dlatego nie jest zoptymalizowany dla prostych usług - w rodzaju współużytkowania plików i drukarek (choć może robić i to). Wymaga sporego nakładu pracy konfiguracyjnej, by każdy z każdym mógł się porozumieć. Do zaimplementowania sieci TCP/IP bezwzględnie potrzebny jest plan i mechanizmy kontrolne. NetBEUI NetBEUI lokuje się na przeciwnym krańcu spektrum protokołów, jeśli chodzi o standaryzację i niezawodność. Windows NT korzysta z protokołu NetBEUI Frame (NBF), który jest rozszerzeniem starego NetBIOS Extended User Interface (NetBEUI). Ten ostatni wprowadził IBM w roku 1985 - jako sposób na realizację komunikacji w swych sieciach PC. Miał być w zamierzeniu nieskomplikowany i zoptymalizowany do wykonywania prostych funkcji sieciowych (takich jak drukowanie i współużytkowanie plików), które w sieciach PC występują powszechnie. Najważniejszym ulepszeniem, wprowadzonym w NBF (w stosunku do NetBEUI), jest zniesienie ograniczenia do 254 sesji. W czasach, gdy opracowano NetBEUI, wydawało się to bardzo rozsądną granicą dla sieci lokalnych. Bardziej dokuczliwym ograniczeniem jest fakt, że nie został on zaprojektowany z myślą o niezawodnej komunikacji z ustanawianiem stałych połączeń Zintegrowana obsługa sieci 271 logicznych. Windows NT Networking Guide zawiera interesujące omówienie tego tematu, lecz w istocie chodzi tu o to, że nie zapewnia on potwierdzenia, iż wiadomość dotarła do adresata. Nie jest to wielkim problemem dla zadań drukowania, bo jeśli nie otrzymamy wydruku, to możemy wysłać go ponownie, lecz dla transmitowanych siecią dużych transakcji w finansowych bazach danych może już być poważnym problemem. Podsumowując wady i zalety NetBEUI możemy powiedzieć, iż: Nie może on być rutowany. Dlatego nie można podzielić sieci na segmenty, nie tracąc jednocześnie możliwości komunikowania się z pewnym komputerami lub używania innych protokołów, takich jak TCP/IP. Jest zwarty i skuteczny w zadaniach, dla których został zaprojektowany. Do tej kategorii należy większość podstawowych zadań przetwarzania w grupach roboczych i małych domenach. Wspierany jest przez szeroki wachlarz systemów operacyjnych Microsoft-u i IBM PC. Nie jest wystarczająco solidny, aby zaspokajać bardziej wyszukane potrzeby komunikacyjne, takie jak transakcje klient/serwer w bazach danych. Jest prosty w konfiguracji i stanowi dobre rozwiązanie dla małych i prostych sieci lokalnych. IPX/SPX IPX/SPX jest kompletem protokołów, tworzących podstawę większości instalacji Novell NetWare. Wspomnieć trzeba jednak, że Novell zapewnił sobie ostatnio możliwość używania we własnych sieciach protokołu TCP/IP. IPX oznacza Internetwork Packet Exchange (międzysieciowa wymiana pakietów). Został tak zaprojektowany, by generował małe obciążenie nieinformacyjne. Jest zoptymalizowany dla sieci lokalnych. SPX oznacza Sequenced Packet Exchange (sekwencyjna wymiana pakietów) i działa podobnie jak NetBIOS dla sieci IPX/SPX - jest zorientowany na ustanawianie połączeń logicznych (obie strony rozmawiają ze sobą o transmisji, którą realizują). 272 Rozdział 7 O IPX/SPX należy przede wszystkim wiedzieć, że: jest on najpowszechniejszą metodą współpracy z sieciami Novell NetWare. Rozdział 22 omawia ten interfejs bardziej szczegółowo, lecz i bez tego nie można nie docenić, jak płynnie przebiega integracja NT w środowisku novellowym i jak realizowane jest współużytkowanie zasobów. Jest protokołem rutowalnym. Jest dość solidny i może obsługiwać nawet sieci o zwiększonych wymaganiach. Jest zwarty i skuteczny dla tych rodzajów komunikacji, dla których został zaprojektowany (współużytkowanie plików i drukarek). Jest łatwy w konfiguracji. Konfigurowanie mechanizmów sieciowych w NT Podobnie jak większość innych składników Windows NT, wbudowanych w system operacyjny, obsługę sieci konfiguruje się w Panelu sterowania. Jak widać na rysunku 7.2, w Panelu sterowania jest kilka ikon, mających związek z siecią: FTP Server (Serwer FTP), Modems (Modemy), ODBC, Serv ices (Usługi) oraz ta, którą w tym rozdziale będziemy najbardziej zainteresowani - Network( Sieć). Ikona ta stanowi klucz do sieciowości serwera, bez niej nie da się zainstalować ani uruchomić żadnych z pozostałych funkcji. Zintegrowana obsługa sieci 273 Rys. 7.2. Control Panel w W indows NT i ikona Network . Gdy dwukrotnie klikniemy ikonę Network, ujrzymy nowe okno konfiguracyjne NT 4 (rysunek 7.3). Przy okazji pracy z NT 4 i Windows 95 nasuwa się nieodparcie wniosek, że jako interfejs konfiguracyjny Microsoft upodobał sobie okna dialogowe z kartami zaopatrzonymi w etykietki, zatem nie od rzeczy będzie zaznajomić się z nim bliżej. Obsługuje się je stosunkowo prosto: wzdłuż górnej części okna rozmieszczonych jest kilka etykietek, z których każda odpowiada jakiejś informacji lub wyświetla kartę, w której wykonuje się jakąś pracę. Konfigurowane pozycje wyliczone są w oknie podobnym do tego, które na rysunku 7.3 pokazuje karty sieciowe. Znak plus sygnalizuje, że jeśli go klikniemy (lub dwukrotnie jego ikonę), otrzymamy rozwiniętą listę pozycji, związanych z wybraną ikoną (rozwijanie listy). Jest tutaj poza tym szereg przycisków, takich jak Add (Dodaj), Remov e (Usuń), Configure (Właściwości), które pozwalają wykonać na liście dozwolone operacje. 274 Rozdział 7 Rys. 7.3. Okno konfiguracyjne Network (Sieć). Karty odpowiadają składnikom hierarchii, omówionej we wcześniejszej części tego rozdziału. W tym konkretnym przypadku sieć budujemy od dołu ku górze, zaczynając od adapterów. Po nich wybieramy protokoły, potem usługi i - aby wszystko to połączyć razem - korzystamy z karty Bindings (Powiązania). W końcu zaglądamy do karty Identification, pozwalającej określić, jak dany komputer widziany będzie w sieci Microsoft Network. Każda z tych kart tworzy coraz bardziej kompletny obraz sieci. By więc skonfigurować sieć, trzeba będzie zająć się wszystkimi poziomami. Konfigurując obsługę sieci będziemy najprawdopodobniej musieli po wpisaniu nowych ustawień zresetować komputer. Wynika to z faktu, że obsługa sieci jest ściśle zintegrowana z samym systemem operacyjnym. Po zakończonej konfiguracji pojawi się komunikat z pytaniem, czy chcielibyśmy teraz uruchomić komputer ponownie. Uważamy, że lepiej to zrobić bezpośrednio po zakończeniu pracy, by bez obaw sprawdzić, czy wszystko poszło jak trzeba (na przykład drobna pomyłka może przerwać połączenie klient/serwer do bazy danych). Gdyby jednak zdarzyło nam się kliknąć niewłaściwy przycisk Yes, w oknie proponującym restart - system zostanie zatrzymany i ponownie uruchomiony. Dlatego takich prac lepiej w ogóle nie wykonywać na serwerze w godzinach pracy. Powróćmy do konfigurowania. Jedną z tych rzeczy, których tak oczekiwano w Windows NT 4, był mechanizm Plug and Play. Niestety, w tym wydaniu systemu nie będzie jeszcze gotowy. Zintegrowana obsługa sieci 275 Natomiast w Windows 95 system ma sporą szansę samodzielnie rozpoznać obecność i rodzaj dużej ilości kart i urządzeń peryferyjnych - spośród tych, które mogą być do niego podłączone. By więc zestawić wszystko miejmy nadzieję poprawnie, nie pozostaje nic innego, jak skorzystać z pomocy Kreatorów (Wizards). Konfigurowanie karty sieciowej W czwartej wersji NT nadal wykonujemy wszystko samodzielnie od początku do końca, ręcznie wskazując systemowi operacyjnemu, jakie składniki zostały zainstalowane. Ponieważ początek to karty sieciowe, więc zaczynamy od nich. Można by odnieść wrażenie, że Windows NT 4 bardzo przypomina Windows 95. Jednak byłoby to wrażenie złudne - nawet jeśli modemy stanowią (w NT) składnik obsługi sieci, to nie są tam widziane jako karta sieciowa (tak jak to jest w Windows 95). Jednak w dalszych etapach konfigurowania sieci napotkamy powiązania do wrapperów (wrappers) RAS, który więc nie jest systemem zupełnie odizolowanym. Skupmy się teraz na opcjach karty Adapters, w oknie konfiguracyjnym Network (rysunek 7.3). Widać w nim kartę sieciową; okno równie dobrze mogłoby wyświetlić kilka różnych kart sieciowych i umożliwić skonfigurowanie każdej z nich oddzielnie. Zobaczmy teraz, na czym konfigurowanie polega. Gdybyśmy do systemu dodali nowy adapter, musielibyśmy w oknie konfiguracyjnym sieci kliknąć przycisk Add (Dodaj) z karty Adapters. NT przedstawiłby wówczas listę kart sieciowych, które wspiera (i których sterowniki rozprowadzane są wraz z całym systemem operacyjnym na CD-ROM-ie NT) i poprosił o wybranie jednej z nich, tak jak to pokazano na rysunku 7.4. W porównaniu z Windows 95 lista nie jest zbyt długa, dlatego ważne jest, by przed zakupem karty sieciowej sprawdzić, czy jest ona obsługiwana przez NT. Jeśli nie jest to żadna z kart, dla których Microsoft dostarcza sterowników na dysku CD systemu NT, można skorzystać z przycisku Hav e Disk (Z dysku) i pozwolić systemowi przeszukać dyskietkę lub napęd CD, zawierający sterowniki oferowane przez innego producenta. 276 Rozdział 7 Rys. 7.4. Okno do wybierania kart sieciowych. Gdy karta jest już wybrana, trzeba ją skonfigurować. Lecz tu właśnie dochodzimy do momentu, w którym związane z tym manipulacje sprzętowe mogą stać się barierą nie do przebycia. Różni producenci kart sieciowych stosują różne sposoby konfigurowania. U niektórych są to zworki umieszczone wprost na karcie, inni używają specjalnego oprogramowania. Jaka by to nie była metoda, prawie zawsze stajemy wobec niezłej łamigłówki, jak dla danej karty sieciowej wybrać takie ustawienia, by nie stały one w konflikcie z innym zainstalowanymi składnikami hardware u, takimi jak porty szeregowe, napędy lub karty dzwiękowe. Istnieją dwa podstawowe adresy, o które należy się przede wszystkim zatroszczyć przy konfigurowaniu komputerów intelowskich - bez wątpienia najbardziej popularnych platform dla NT. Pierwszy z nich znany jest jako poziom IRQ (Interrupt Request), lub też numer przerwania. Jest to jeden z 16 adresów do przywoływania uwagi systemu operacyjnego na poziomie sprzętowym. Drugi adres określany jest zwykle jako adres portu I/O, czyli wejścia/wyjścia (Input/Output). Jest to część pamięci komputera, używana do przesyłania danych z różnych zainstalowanych kart i innych składników. Kiedy kupujemy stacje robocze, oparte na architekturze MIPS lub Alpha, mają one zwykle adresy przydzielone swym komponentom na stałe i nasze zadanie polega jedynie na ustaleniu, jakie one są. Niefortunnym aspektem technologii intelowskiej jest to, że system operacyjny zajmuje kilka adresów dla takich elementów, jak zegar systemowy, a reszta pozostaje właściwie niewykorzystana. Niektóre urządzenia peryferyjne dopuszczają jedynie kilka spośród mnóstwa Zintegrowana obsługa sieci 277 możliwych kombinacji adresów IRQ i portów I/O. Trzeba to wszystko dokładnie rozpracować jeszcze przed rozpoczęciem pracy na serwerze, w przeciwnym razie czekają nas długotrwale przestoje, gdy zechcemy wypróbować wszystkie możliwe kombinacje. W niektórych maszynach niezależnie od użytych zestawień nie udaje się nigdy uruchomić pewnych elementów i trzeba zastąpić je innymi, kompatybilnymi z pozostałymi składnikami systemu. Od tej dygresji powróćmy do samej czynności konfigurowania: zostaniemy poproszeni o podanie adresów i być może pewnych dodatkowych parametrów konfiguracyjnych (dla karty, którą wybraliśmy). Możemy dokonać nietrafnego wyboru i zostać poinformowani, że nasze usługi sieciowe nie wystartowały z powodu konfliktu adresów. Trzeba wtedy poprawić ustawienia na karcie sieciowej (zmieniając pozycje zworek, albo uruchamiając program konfiguracyjny, wracając do okna konfiguracyjnego Network). W tym ostatnim wybieramy kartę Adapters, a na niej przycisk Configure (Właściwości) (rysunek 7.5). Rys. 7.5. Ustawienia konfiguracyjne karty sieciowej. A oto kilka wskazówek, które mogą ułatwić instalowanie i konfigurowanie hardware u: Czytać i przechowywać wszystkie instrukcje sprzętu. Zanotować ustawienia zworek (jeśli są). Wykonać schemat, zawierający adresy wszystkich składników systemu - dla zorientowania się, co jest jeszcze wolne. 278 Rozdział 7 Jeśli lubimy i dobrze znamy Windows 95, spróbujmy zainstalować go wpierw i zobaczyć, czy jego Kreator instalacji potrafi znalezć działającą kombinację ustawień dla sprzętu w naszej maszynie. Konfigurowanie protokołu sieciowego Kolejnym krokiem w konfigurowaniu sieci jest decyzja, które protokoły będą potrzebne. Zwykle jest to narzucone z góry przez politykę firmy, miejsca, do których trzeba się będzie podłączać i tak dalej. A oto kilka ogólnych zaleceń, które dobrze jest wziąć pod uwagę przy podejmowaniu ostatecznej decyzji: Gdy w rachubę wchodzi używanie Internetu, trzeba załadować TCP/IP. Jeśli zamierzamy pracować intensywnie z bazami danych w układzie klient/serwer, należy poważnie rozważyć użycie TCP/IP lub IPX, lecz nie NetBEUI. Jeśli potrzebujemy jedynie prostej sieci Microsoft Network, NetBEUI będzie chyba rozwiązaniem najlepszym. Jeśli będziemy współpracować z systemami Novell NetWare, potrzebny będzie protokół IPX/SPX. Do zainstalowania protokołów użyjemy karty Protocols, w oknie konfiguracyjnym Network (Sieć) ( rysunek 7.6). Z pewnością od razu spostrzeżemy jej pierwszą miłą właściwość - jej wygląd, bardzo podobny do poprzedniej karty Adapters. Jest to niezaprzeczalna korzyść, jaką zapewnia jednolity interfejs do konfigurowania właściwości. W zasadzie wszystko, co należy zrobić, to dodać protokoły z listy dostępnych protokołów (można też wprowadzić protokoły producentów trzecich, z dyskietki). Komplikacje pojawiają się wtedy, gdy przychodzi do konfigurowania protokołów. NetBEUI jest pod tym względem stosunkowo prosty, zaś IPX/SPX wystarczą zwykle minimalne ustawienia domyślne. Z kolei TCP/IP wymaga większego nakładu pracy. Zintegrowana obsługa sieci 279 Rys. 7.6. Konfigurowanie protokołów. Przyczyny skomplikowanej konfiguracji TCP/IP wywodzą się z niektórych jego ambitnych założeń projektowych. Aączy on miliony komputerów na całym świecie poprzez sieć logiczną, utworzoną z wielu tysięcy innych sieci. By wszystko to mogło ze sobą współpracować, producenci sprzętu i oprogramowania stworzyli schemat (zapoczątkowany niegdyś przez ministerstwo obrony Stanów Zjednoczonych), który pozwala odwzorowywać adresy hardware owe (na przykład adres ethernetowy, będący grupą liczb heksadecymalnych, przydzielonych przez producenta karty sieciowej) na grupę liczb odpowiadających organizacji użytkownika (adres internetowy lub adres IP). Tak więc pierwszą prawdą do zapamiętania jest to, że adres IP jest kluczem otwierającym Internet i dlatego całe oprogramowanie TCP/IP przeznaczone jest do współpracy właśnie z nim (nawet jeśli nie planujemy surfowania po Internecie). Rysunek 7.7 pokazuje okno dialogowe, pojawiające się wtedy, gdy przechodzimy do konfigurowania TCP/IP. Jest ono znacznie bardziej skomplikowane, niż okno konfiguracyjne protokołów, i wymaga ponadto pewnego zrozumienia podstaw systemów TCP/IP, gdyż inaczej nie da się odpowiedzieć na wszystkie pytania. Istnieje wiele okoliczności, które należy tutaj uwzględnić, dlatego wyliczymy tylko kilka z najczęściej spotykanych: 280 Rozdział 7 Adresy IP składają się z kilku czwórek liczb (bajtów), o wartościach od 0 do 255, oddzielonych przecinkami (jak 123,123,123,123). Jeśli znajdujemy się w odizolowanej sieci, której nie zamierzamy podłączać do Internetu, wówczas możemy swój adres ułożyć sobie dowolnie (według przyjętych konwencji, należy użyć adresu w zakresie 10.x.x.x). Pierwsza liczba we wszystkich adresach, które będą się ze sobą komunikować, powinna być taka sama. Jeśli jesteśmy w sieci podłączonej do Internetu, musimy mieć kogoś (zwykle w grupie sieciowej), kto rozparcelowuje oficjalne adresy. Lub też są one koordynowane przez kogoś odpowiedzialnego za naszą sieć lokalną. Parametr określany jako maska podsieci umożliwia ignorowanie adresów, które nas nie dotyczą (spoza grupy i dlatego interesujące tylko bramę, jeśli takową mamy). Maska podsieci stanowi wzorzec do porównywania bitowego (255 w jednej z cyfr oznacza, że w tym miejscu nadchodzący adres musi się całkowicie zgadzać, podczas gdy 0 akceptuje wszystko, co by się w tej cyfrze nie znalazło). Na przykład, 255.0.0.0 w masce podsieci znaczy tyle, co przepuść wszystko, co ma taką samą pierwszą liczbę jak mój adres i odrzuć wszystko inne . Gateway (bramy) są komputerami lub innymi urządzeniami sieciowymi, które pozwalają komunikować się z wielkim światem poza naszą siecią lokalną. Gdy definiujemy bramę (lub kilka bram), ruch TCP/IP spoza naszej maski podsieci jest kierowany do takiej bramy, a ta sprawdza, czy potrafi rozwiązać (resolve) adres i przesłać informacje do docelowego komputera. W rzeczywistości transmisje do odległych komputerów odbywają się zwykle przez cały szereg bram. Domain Name Servers (DNS) serwery nazw domeny to komputery, dzięki którym w nazwach komputerów zdalnych używać można nazw tekstowych zamiast adresów IP. Są to oficjalnie przyznawane nazwy, koordynowane przez rozmaite agencje Internetu i odzwierciedlające charakter komputera i kraj, w którym się znajduje (na przykład, aol.com oznacza America Online; com oznacza organizację komercyjną, zaś brak przyrostka kraju wskazuje, że są to Stany Zjednoczone). Zintegrowana obsługa sieci 281 Windows NT może sam działać jako serwer nazw domeny lub do tłumaczenia nazw IP używać innego. Dozwolone jest posiadanie podstawowego i zapasowego serwera nazw - na wypadek, gdyby któryś z tych komputerów był niedostępny. WINS oznacza Windows Internet Naming Service, czyli usługę nazw internetowych dla sieci Windows. Pozwala ona w jednym miejscu określić adresy IP dla wszystkich komputerów lokalnych i przykazuje innym komputerom korzystać z takich właśnie scentralizowanych tablic przeglądowych przy tłumaczeniu nazw na adresy. Produkt ten współpracuje obecnie z DNS i rozwiązuje nazwy w sieciach o zasięgu zarówno lokalnym, jak i szerszym. Również i w tym przypadku NT może działać jako serwer WINS lub korzystać z jego usług. Karta Routing określa, czy dana stacja robocza będzie przesyłała dalej odebrane przez siebie pakiety, przeznaczone dla tych z pozostałych komputerów TCP/IP, z którymi ma łączność (na przykład działała jako ruter). Może to być użyteczne wtedy, gdy mamy kilka sieci i chcielibyśmy wykorzystać jeden z serwerów do połączenia ze sobą dwóch z nich i transmitowania ruchu dalej - ale tylko tych pakietów, które powinny przekroczyć granicę między sieciami. Rys. 7.7. Konfigurowanie protokołu TCP/IP. Załóżmy, że nie chcemy niczego niepotrzebnie komplikować i wystarczy nam uruchomienie podstawowej sieci TCP/IP. Nie zamierzamy również wchodzić do Internetu. Zwykle 282 Rozdział 7 rozpoczynamy od wyspecyfikowania zestawu kompletnych adresów IP, podobnych do pokazanych na rysunku 7.7 (rodzina 10.x.x.x zarezerwowana jest dla adresów przypisywanych wewnętrznie). Zadajemy prostą maskę podsieci 255.0.0.0 i tworzymy specjalny plik, używany przez większość konfiguracji TCP/IP i znany pod nazwą hosts (który jest plikiem lokalnym, mapującym nazwy na adresy, podobnie jak to robią serwery WINS i DNS). Rysunek 7.8 przedstawia przykładowy plik hosts. Jest to proste odwzorowanie pomiędzy adresami IP a nazwami tekstowymi które nam, istotom ludzkim łatwiej jest wpisywać. Oczywiście, niemożliwe byłoby utrzymywanie takiej tablicy dla milionów ludzi w Internecie, lecz sprawdza się ona dobrze w małych grupach roboczych. Plik ten trzeba umieścić w katalogu Windows NT, w podkatalogu system32\drivers\etc (u autora jest to d:\winnt35\system32\drivers\etc, ponieważ przeszedł on z 3.51 na 4). Należy go rozprowadzić wśród tych wszystkich klientów, którzy mają korzystać z naszych łatwych nazw. Bardziej dokładne omówienie translacji adresów IP znajduje się w rozdziale 12, DHCP, WINS i DNS . Rys. 7.8. Prosty plik hosts. Rozdział 11, Instalowanie i konfigurowanie Microsoft TCP/IP , przedstawia proces konfigurowania znacznie bardziej szczegółowo. Kluczowym punktem do zapamiętania jest to, że każdy komputer działający w danej chwili w sieci TCP/IP musi mieć niepowtarzalny Zintegrowana obsługa sieci 283 adres IP. Gdy ten rodzaj sieci zostanie dobrze skonfigurowany, pracuje pózniej poprawnie, zapewniając przyłączeniowość (connectivity) i zakres usług, którym trudno dorównać. Konfigurowanie usług sieciowych Jak na razie położyliśmy fundament pod obsługę sieci, lecz nie mamy wiele z tego, co jest potrzebne użytkownikowi końcowemu. Przystępujemy więc do instalowania usług, które pozwolą mu zaprząc sieć do pożytecznej pracy. Będziemy korzystać z karty Serv ices (Usługi) w oknie konfiguracyjnym Network (Sieć). Gdy tylko uda się szczęśliwie uporać z niższymi poziomami obsługi sieci, instalowanie i konfigurowanie usług będzie stosunkowo proste. Rys. 7.9. Konfigurowanie Services (Usług sieciowych). Aby do zainstalowanych usług dodać nową, należy wybrać przycisk Add (Dodaj). Pojawi się lista usług dostępnych w systemie z propozycją dodania innych z oddzielnych dysków CD lub dyskietek (ów magiczny przycisk Hav e disk). Najtrudniejszym zadaniem jest właściwe zrozumienie proponowanych usług (a jest jeszcze spora lista usług dostępnych z systemowego CD): Computer Browser (Przeglądarka komputerów): usługa ta pozwala wyświetlić listę komputerów, dostępnych w sieci. 284 Rozdział 7 NetBIOS Interface (Interfejs NetBIOS): jest to interfejs do podstawowego sieciowego systemu wejścia/wyjścia (Network Basic Input/Output System). Server (Serwer): pozwala naszej maszynie działać jako serwer sieciowy. Workstation (Stacja robocza): zapewnia usługi, które będą potrzebne, gdy serwera użyjemy jako stacji roboczej. (BOOTP Relay Agent) (Agent przekazujący BOOTP): jest to poprzednik DHCP; używamy go wtedy, gdy już mamy taką właśnie sieć - w przeciwnym razie lepiej trzymać się nowszej usługi DHCP (nigdy nie wiadomo, kiedy zaprzestaną wspierać starsze produkty). FTP Server (Serwer FTP): usługa ta pozwala komputerowi udostępniać swoje pliki innym maszynom z użyciem protokołu transmisji plików, powszechnego w komputerach UNIX i innych. Gateway/Client Service for NetWare (Usługa bram (i klienta) dla systemu NetWare): jest to nasza brama do świata Novell NetWare, zapewniająca współużytkowanie plików, drukarek i innych popularnych usług Novella. Microsoft DHCP Server (Serwer Microsoft DHCP): usługa ta - Dynamic Host Configuration Protocol (protokół dynamicznej konfiguracji hosta) - umożliwia komputerowi pracę w charakterze głównego rejestru adresów IP, dzięki czemu nie trzeba ich przydzielać ręcznie każdemu komputerowi. Microsoft DNS Server (Serwer Microsoft DNS): pozwala komputerowi pracować jako serwer nazw domeny TCP/IP. Microsoft TCP/IP Printing (Drukowanie Microsoft TCP/IP): pozwala komputerowi korzystać z unixowych usług TCP/IP do przesyłania zadań drukowania (LPR/LPD). Network Monitor Agent (Agent monitora sieci): pozwala komputerowi wykonywać proste monitorowanie sieci. Network Monitor Tools and Agent (Narzędzia i agent monitora sieci): dostarcza narzędzi, pozwalających komputerowi Zintegrowana obsługa sieci 285 monitorować sieć poprzez SNMP, czyli (Simple Network Monitoring Protocol (prosty protokół monitorowania sieci). Remote Access Service (Usługa zdalny dostęp): jest to modemowy interfejs dla Windows NT, pozwalający telefonować do serwera. Remoteboot Service (Usługa zdalnego rozruchu): pozwala serwerowi służyć jako napęd uruchamiający zdalne komputery, które mają kompatybilne oprogramowanie do zdalnego uruchamiania. RIP for Internet Protocol (Protokół RIP dla Internetu): pozwala komputerowi pośredniczyć w ruchu TCP/IP pomiędzy segmentami miejscowej sieci (tzn. działać jako ruter). RIP for NWLink IPX/SPX Compatible Transport (Protokół RIP dla kompatybilnego transportu NWLink IPX/SPX): pozwala komputerowi wybierać trasy dla ruchu IPX/SPX (Novell) w lokalnej sieci. RPC Configuration (Konfiguracja RPC): umożliwia wykonywanie Remote Procedure Call (zdalnych wywołań procedur) - w świecie UNIX-a standardowego sposobu realizacji zadań na innych komputerach. RCP Support for Banyan (RPC dla Banyan): pozwala wykonywać zadania na komputerach korzystających z sieci Banyan. SAP Agent (Agent SAP): ten protokół rozgłaszania usług (Service Advertising Protocol) pozwala zdalnym komputerom znajdować sieciowe punkty dostępu w naszym komputerze. Services for Macintosh (Usługi dla Macintosha): stanowią bramę do świata sieci AppleTalk Macintosha (dalsze szczegóły - rozdział 10, Praca z klientami Macintosha ). Simple TCP/IP Services (Proste usługi TCP/IP): dostarczają podstawowych usług, jakich potrzeba, by uczestniczyć w sieci TCP/IP (wiele innych usług potrzebuje ich, by móc wystartować). SNMP Services (Usługa SNMP): pozwala danemu serwerowi dostarczać podstawowych informacji eksploatacyjnych 286 Rozdział 7 o obciążeniu, dostępności i tak dalej, gromadzonych za pomocą protokołu Simple Network Monitoring Protocol, odczytywanego przez wiele pakietów monitorujących. Windows Internet Name Service (WINS): pozwala serwerowi rozwiązywać adresy IP dla klientów w jego sieci. Dla tych usług, które wymagają pewnej formy konfiguracji, wyświetlone zostanie stosowne dla nich okno, podobne do pokazanego na rysunku 7.10. Szczegóły dotyczące znaczenia różnych opcji każdego takiego okna przedstawiliśmy w innych rozdziałach tej książki i oczywiście w systemie pomocy i dokumentacji Microsoft-u. Rys. 7.10. Okno konfiguracyjne usługi Remote Access Service. Widzimy więc, że w Windows NT dostępny jest szeroki zakres najróżniejszych usług. Najistotniejsza ich cecha wynika z faktu, iż skoro tylko zostaną uruchomione (co ma zwykle miejsce przy starcie systemu), stanowią nieprzerwanie działający proces drugoplanowy. Dlatego też dostępne są nawet wtedy, gdy nie ma zalogowanych użytkowników przy konsoli ani żadnych działających procesów aplikacyjnych. Konfigurowanie identyfikacji w sieci Po dość skomplikowanej konfiguracji obsługi sieci TCP/IP karta w oknie konfiguracyjnym Network (Sieć) wydawać się będzie nam prosta. Karta Identification (Identyfikacji) określa (w uproszczeniu) co komputery w sieci widzą, gdy szukają innych komputerów. Jej pierwszym i podstawowym elementem jest Computer Name, będąca w istocie dla komputera identyfikatorem (niepowtarzalnym), który powinien być zrozumiały dla każdego Zintegrowana obsługa sieci 287 członka grupy roboczej lub domeny. Następnym elementem jest - w przypadku grupy roboczej - Workgroup (Grupa robocza) (jeśli przy instalowaniu sieci Microsoft podaliśmy opcję Domain, zostaniemy poproszenie o podanie domeny). Nazwa grupy roboczej lub domeny to stworzone przez administratora określenie, służące do odwoływania się do poszczególnych grup komputerów. W środowisku domenowym ma ona specjalne znaczenie w tym sensie, że można nauczyć domeny ufać (trust) sobie nawzajem i nadawać uprawnienia członkom innych domen (temat szczegółowo omówiony w Windows NT Networking Guide, w Resource Kit). Rys. 7.11. Identyfikacja w sieci. Konfigurowanie powiązań sieciowych Dotychczas zajmowaliśmy się wszystkimi opcjami, które pojawiają się przy konfigurowaniu różnych typów sieci. Teraz rozważymy sytuację, która wymaga zainstalowania kilku kart sieciowych i usług zdalnego dostępu, korzystających z rozmaitych kombinacji protokołów i usług, a może nawet z odmiennych parametrów konfiguracyjnych dla każdej usługi lub protokołu. Układ taki może się wydać dość niezwykły; są jednak sytuacje, w których jest niezbędny. Klasycznym przykładem jest serwer, działający jako gateway (brama) między dwoma segmentami sieci. Po jednej stronie moglibyśmy mieć maszyny novellowskie i TCP/IP, którym 288 Rozdział 7 administrator sieci przypisał zakres adresów IP 123.123.1.xxx. Drugi segment mógłby mieć klientów sieciowych Microsoft (NetBEUI) i TCP/IP, lecz ci używaliby zakresu adresów IP 123.123.2.xxx. Można w ten sposób odizolować od siebie i równomiernie rozłożyć ruch sieciowy pomiędzy różnymi segmentami sieci. Do ustawienia adresów IP w obu kartach sieciowych użyjemy karty konfiguracyjnej Adapters, a pózniej trzeba będzie skorzystać jeszcze z karty Bindings (Powiązania) (rysunek 7.12) - aby określić, gdzie jaki protokół zostanie użyty. Istnieją trzy sposoby sortowania listy powiązań. To, który z nich powinien być wybrany, zależy od sposobu widzenia rzeczy i problemu, nad którym pracujemy. Jak widać na rysunku 7.12, protokół TCP/IP został powiązany z kartą sieciową i serwerem usług zdalnego dostępu (RAS). Gdybyśmy chcieli usunąć tę przyłączeniowość (connectivity) lub dodać nową, skorzystalibyśmy z przycisków Enable (Włącz) lub Disable (Wyłącz). Przy blokowaniu powiązań należy zachować ostrożność i przewidzieć konsekwencje. Kluczowe znaczenie ma świadomość tego, które protokoły, usługi i karty sieciowe zależą od siebie nawzajem - aby przy wyłączaniu jednej rzeczy nie wyłączyć też tych, których potrzebujemy. Rys. 7.12. Powiązania sieciowe. Zintegrowana obsługa sieci 289 Usługa zdalnego dostępu (RAS) W Windows 95, Dial-up Networking (modem) uważany jest za integralną część obsługi sieci i konfigurowany jest niemal tak samo, jak każdy inny adapter. Ma on oczywiście swoje własne karty z właściwościami, które uwzględniają specyficzne parametry modemu (wszystkie ustawienia dla bitów oraz to, czy ekran terminala należy wyświetlić przed, czy po wybraniu numeru). Windows NT nie przejął jeszcze całkiem tej technologii. Chociaż wiążemy już skojarzenia sieciowe (wrappers) (połączenia komputerów podłączonych do sieci modemami z komputerami podłączonymi poprzez karty sieciowe), korzystając z okna konfiguracyjnego Network, to większość pozostałej pracy związanej z konfigurowaniem takich połączeń wykonuje się za pomocą opcji Modems w Panelu sterowania. Rzeczywiste połączenia modemowe i uprawnienia (np. kto z zewnątrz może telefonować) ustawia się w programie narzędziowym Remote Access Administration (Administrator usługi zdalnego dostępu), osiągalnym z menu Start poprzez Programs i Remote Access Serv ice (Usługę zdalnego dostępu) (łatwiej to pokazać, niż opisać - rysunek 7.13). Pierwszą rzeczą, niezbędną do zainstalowania RAS, jest właściwe skonfigurowanie modemu. Może się z tym wiązać nieco pracy, równie kłopotliwej, jak w opisanym wyżej przypadku kart sieciowych (ładowanie sterowników dla modemu lub dobieranie adresów pamięci/IRQ). Rysunek 7.14 pokazuje podstawowe okno do konfigurowania modemów. Trzeba w nim dodać modem obsługiwany przez NT 4 (znów zaglądamy do listy zgodności sprzętowej HCL, chyba że mamy sterownik dla NT 4 od producenta modemu). Następnie podajemy port, do którego modem jest podłączony (jeszcze jeden adres, tym razem związany z szeregowymi urządzeniami komunikacyjnymi intelowskiego PC). 290 Rozdział 7 Rys. 7.13. Jak dojść do programów Remote Access Service. Rys. 7.14. Okno do konfigurowania modemów. Ukończywszy konfigurowanie modemu w oknie podstawowym, trzeba będzie (prawdopodobnie) przejść jeszcze do dwóch okien dodatkowych. Przycisk Properties (Właściwości) prowadzi do szczegółów (rysunek 7.15), związanych z komunikacją poprzez modem i jego połączeniami (szybkość, siła głosu głośnika i wszystkie te, powszechnie w modemach występujące ustawienia dla bitów, powinny, jeśli to tylko możliwe, pozostać przy Zintegrowana obsługa sieci 291 ustawieniach domyślnych). Opcja Dialing properties (Właściwości wybierania) pozwala ustawić szczegóły wybierania numerów (np. czy trzeba wykręcić 9, aby wyjść na miasto ). Rys. 7.15. Okno Properties (Właściwości) modemu. Po skonfigurowaniu modemu system jest gotów do uruchomienia Administratora usługi zdalnego dostępu (Remote Access Administrator) - programu narzędziowego umieszczonego w grupie programów Remote Access Serv ice, pokazanej na rysunku 7.13. Program ten bazuje na systemie menu rozwijanych, które pozwalają na wykonanie następujących operacji: Start\Stop (Uruchamianie\zatrzymywanie) usługi zdalnego dostępu (na przykład wstrzymanie odbierania nadchodzących wywołań telefonicznych). Warto zwrócić uwagę, że niekiedy trzeba tak właśnie postąpić, by umożliwić innym aplikacjom dostęp do modemu; RAS ma bowiem skłonność do monopolizowania modemu nawet wtedy, gdy nie obsługuje aktywnie połączenia. Udzielanie użytkownikom pozwoleń na telefonowanie do serwera z odległych miejsc. Wyświetlanie listy użytkowników podłączonych aktualnie do RAS. Wobec rosnącej liczby pracowników, którzy łączą się z sieciami z odległych miejsc (innych współpracujących grup lub przedstawicieli firmy nieustannie w delegacji), przyłączeniowość 292 Rozdział 7 RAS i pula modemów stają się ważną częścią architektury sieciowej Windows NT. W porównaniu z konfigurowaniem podobnych funkcji pod UNIX-em i we wcześniejszych wersjach Novella, konfiguracja RAS jest stosunkowo prosta i niezawodna. Jeśli mamy modem, warto poświęcić chwilę i nauczyć się, jak używać go do zdalnego administrowania. Może to uchronić przed jazdą do pracy w środku nocy (rozdział 20 omawia ten temat o wiele dokładniej). Instalowanie klientów sieciowych Istnieje mnóstwo klientów sieciowych (Windows NT Workstation, Windows 95, Windows for Workgroups, Macintosh itd.). Taka różnorodność może stać się poważnym wyzwaniem dla administratora, jeśli musi im wszystkim zapewnić dostęp do serwera NT. Zasadniczo do rozpoczęcia komunikacji i po obu stronach sieci potrzebne są kompatybilne i działające konfiguracje. Najwygodniej jest opracować standardowe procedury instalacyjne dla każdego typu wspieranego klienta, zawierające pewne parametry szczegółowe - jak adres internetowy lokalnego serwera. Użyteczne techniki sieciowe Jedną z ujemnych stron pracy i realizacji usług w środowisku sieciowym jest fakt, że większość użytkowników widzi tylko efekt końcowy. Dla przykładu: ktoś instaluje na swym komputerze nową aplikację klient/serwer i skarży się, że nie może uzyskać dostępu do bazy danych, znajdującej się na naszym serwerze. Gdzie tkwi błąd? Odwołując się do naszych wcześniejszych rozważań: aby komunikacja zaistniała, wszystkie te rozliczne warstwy i powiązania, jakie w niej uczestniczą, muszą być prawidłowo skonfigurowane po obu stronach. Trzeba również zatroszczyć się o to, by hasła i identyfikatory logowania, zapewniające dostęp do zasobów chronionych, były właściwie ustanowione i używane. Gdy któryś z użytkowników zgłasza kłopoty z dostępem do serwera, trzeba spróbować dostać się do niego z innej stacji roboczej, korzystając z ikony My Computer. (Należy zwrócić uwagę, że Menedżer plików i Eksplorator pozwalają bezpośrednio zadawać ścieżki sieciowe, które - o dziwo - mogą okazać się Zintegrowana obsługa sieci 293 dostępne, choć funkcja przeglądania sieci nie wykryła ich w trakcie skanowania dostępnych węzłów). Można również użyć rozkazu NET VIEW w wierszu poleceń (na przykład, NET VIEW \\joe), weryfikując w ten sposób, czy serwer działa i akceptuje przynajmniej komunikację NetBEUI. Przy naprawianiu połączenia TCP/IP ze stacji roboczej użytkownika, przechodzimy zwykle do zachęty DOS-u i piszemy ping , po którym podajemy adres IP serwera. Jeśli serwer odpowie, można spróbować tego samego z nazwą tekstową serwera - by sprawdzić, czy problem nie tkwi w procesie rozróżniania nazw. W sumie oba te sposoby upewnią nas, że na serwerze działa przynajmniej elementarny TCP/IP. Narzędzia, jakie bywają dostępne, w dużej mierze zależą do konkretnego środowiska. Mając jednak przed oczami fundamentalną strukturę sieci, można na ogół - zaczynając testowanie rozmaitych rodzajów komunikacji od poziomów niższych (takich jak ping i Menedżer plików) i posuwając się stopniowo w górę łańcucha - na przykład przez połączenia ODBC lub próbując dostać się do współużytkowanego katalogu, korzystając z hasła i identyfikatora logowania użytkownika - znalezć problem. Jeśli i to zawiedzie, można spróbować zrobić to, co nie wychodzi na jednej stacji roboczej, z innej - w tym samym obszarze, zalogowawszy się jako ten sam użytkownik.