Instytut Elektroniki
Wydział Automatyki, Elektroniki i Informatyki
Politechniki ÅšlÄ…skiej
SIECI KOMPUTEROWE
LABORATORIUM
Instrukcja do ćwiczenia nr 2
Gliwice 2011
Ćwiczenie 2
Usługi sieciowe w systemie
Windows Server
2.1 Wstęp
Celem ćwiczenia jest zapoznanie uczestnika laboratorium Sieci Kompute-
rowych z wybranymi usługami sieciowymi systemu Microsoft Windows Server
Enterprise Edition.
2.2 Zarządzanie podstawowymi usługami sie-
ciowymi
2.2.1 Podstawowa usługa sieciowa TCP/IP
Protokół TCP/IP (Transmission Control Protocol/Internet Protocol) to
pakiet standardowych protokołów służący do komunikacji między kompute-
rami i budowania sieci. TCP/IP to oprogramowanie sieciowe dostarczane z
R R
systemami operacyjnymi Microsoft© Windows©, które sÅ‚uży do instalowa-
nia i obsługi pakietu protokołów TCP/IP:
Protokoły składowe TCP/IP
Protokół ARP (Address Resolution Protocol) - jest wymaganym standar-
dem protokołu TCP/IP zdefiniowanym w specyfikacji RFC 826 Address Re-
solution Protocol (ARP) . Protokół ARP zamienia adresy IP używane przez
oprogramowanie protokołu TCP/IP na adresy kontroli dostępu do nośnika,
z których korzystają urządzenia sieci LAN. Protokół ARP oferuje hostom
zlokalizowanym w tej samej sieci fizycznej następujące usługi:
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 3
" kontroli dostępu do nośnika są uzyskiwane za pomocą żądania emisji
sieciowej mającego formę pytania Jaki jest adres kontroli dostępu do
nośnika dla urządzenia, dla którego skonfigurowano załączony adres
IP? .
" nadejdzie odpowiedz na żądanie ARP, nadawca odpowiedzi ARP i urzą-
dzenie, które wysłało żądanie ARP, zapiszą swoje adresy IP i adresy
kontroli dostępu do nośnika jako wpisy w tabeli lokalnej, zwanej także
pamięcią podręczną ARP, aby móc ich użyć w przyszłości.
Protokół IP (Internet Protocol) - jest wymaganym standardem TCP/IP
zdefiniowanym w specyfikacji RFC 791, Internet Protocol (IP) . Protokół
IP to bezpołączeniowy, zawodny protokół wymiany datagramów, który służy
głównie do adresowania i routingu pakietów między hostami. Termin bezpo-
łączeniowy oznacza, że sesja nie jest ustanawiana przed rozpoczęciem wy-
miany danych. Termin zawodny oznacza, że dostarczenie pakietu nie jest
gwarantowane. Protokół IP zawsze próbuje dostarczyć pakiet. Pakiet IP mo-
że zostać zagubiony, dostarczony nie w kolejności, zdublowany lub opózniony.
Protokół IP nie naprawia takich błędów. Rozpoznawanie dostarczonych i od-
zyskiwanie utraconych pakietów wykonywane jest przez protokoły warstwy
wyższej, np. protokół TCP. Protokół TCP jest oparty na bezpośredniej ko-
munikacji między dwoma hostami sieciowymi. Protokół TCP otrzymuje dane
z innych programów i przetwarza je jako strumień bajtów. Bajty są grupo-
wane w segmenty, które są następnie numerowane i szeregowane do wysyłki
przez protokół TCP. Zanim będzie możliwa wymiana danych między dwoma
hostami TCP, musi zostać ustanowiona sesja między nimi. Sesja TCP jest ini-
cjowana za pomocą procesu zwanego uzgadnianiem trójstopniowym. Proces
ten synchronizuje numery sekwencji i zapewnia kontrolÄ™ nad informacjami,
co jest warunkiem niezbędnym do ustanowienia połączenia wirtualnego mię-
dzy dwoma hostami. Po ukończeniu uzgadniania trójstopniowego segmenty
są wysyłane i zatwierdzane sekwencyjnie między hostami. Podobny proces
uzgadniania jest wykonywany przez protokół TCP przed zamknięciem połą-
czenia w celu sprawdzenia, czy oba hosty zakończyły wysyłanie i odbieranie
danych.
Protokół ICMP (Internet Control Message Protocol) - jest wymaganym
standardem TCP/IP zdefiniowanym w specyfikacji RFC 792, Internet Con-
trol Message Protocol (ICMP) . Za pomocą protokołu ICMP hosty i routery
stosujące komunikację IP mogą powiadamiać o błędach i wymieniać informa-
cje o ograniczonej kontroli i stanie. Komunikaty protokołu ICMP są zwykle
przesyłane automatycznie w następujących sytuacjach:
" Datagram IP nie dociera do miejsca docelowego.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 4
" Nie można przesyłać dalej datagramów za pomocą routera IP (bramy)
przy bieżącej szybkości transmisji.
" Router IP przekierowuje hosta wysyłającego dane na lepszą trasę wio-
dÄ…cÄ… do miejsca docelowego.
Protokół IGMP (Internet Group Management Protocol) - korzystanie z
multiemisji IP w sieciach TCP/IP zostało zdefiniowane jako standard TCP/IP
w specyfikacji RFC 1112 Internet Group Management Protocol (IGMP) .
W tej specyfikacji RFC, oprócz definiowania adresów i rozszerzeń hostów IP
do celów obsługi multiemisji zdefiniowano także protokół IGMP w wersji 1.
W specyfikacji RFC 2236, Internet Group Management Protocol (IGMP),
version 2 zdefiniowano protokół IGMP w wersji 2. Obie wersje protokołu
IGMP służą do wymiany i aktualizowania informacji o członkostwie hostów
w poszczególnych grupach multiemisji. Rodzina systemów Windows Server
obsługuje ponadto protokół IGMP w wersji 3, który opisano w roboczym do-
kumencie internetowym Internet Group Management Protocol, version 3 .
Korzystając z protokołu IGMP w wersji 3, hosty mogą żądać otrzymywania
ruchu multiemisji albo z określonych zródeł, albo ze wszystkich zródeł oprócz
określonego zestawu zródeł.
Protokół UDP (User Datagram Protocol) - jest standardem TCP/IP zde-
finiowanym w specyfikacji RFC 768 User Datagram Protocol (UDP) . Pro-
tokół UDP jest używany przez niektóre programy zamiast protokołu TCP
do szybkiego, uproszczonego, mniej niezawodnego przesyłania danych mię-
dzy hostami TCP/IP. Protokół UDP jest usługą wymiany datagramów bez
ustanowionego połączenia, która zapewnia najlepszą jakość dostarczania, co
oznacza, że protokół UDP nie gwarantuje dostarczenia i sprawdzania sekwen-
cji datagramów. Host zródłowy wymagający niezawodnych połączeń powi-
nien korzystać z protokołu TCP lub programu, który posiada wbudowane
własne usługi sprawdzania sekwencji i potwierdzania. Ogólne różnice w spo-
sobie dostarczania danych między protokołem UDP a protokołem TCP są
podobne do różnicy między używaniem telefonu a kartki pocztowej. Proto-
kół TCP działa jak telefon, sprawdzając, czy miejsce docelowe jest dostępne
i gotowe do ustanowienia połączenia. Protokół UDP działa jak kartka pocz-
towa komunikaty sÄ… niewielkie, a ich dostarczenie prawdopodobne, ale nie
zawsze pewne.
Protokół sterowania transmisją (TCP, Transmission Control Protocol) -
jest wymaganym standardem połączenia TCP/IP zdefiniowanym w specy-
fikacji RFC 793 Transmission Control Protocol (TCP) , który zapewnia
niezawodne i szybkie dostarczanie pakietów. Protokół TCP:
" Zapewnia dostarczanie datagramów IP.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 5
" Wykonuje dzielenie na segmenty i ponownie łączy duże bloki danych
przesłanych przez programy.
" Zapewnia poprawne szeregowanie i uporzÄ…dkowane dostarczanie po-
dzielonych danych.
" Sprawdza integralność przesyłanych danych, obliczając sumy kontrolne.
" Wysyła komunikaty potwierdzające odebranie danych. Dzięki funkcji
potwierdzania selektywnego są także przesyłane komunikaty o niedo-
starczeniu danych.
" Umożliwia wybór preferowanej metody transportu programom, takim
jak bazy danych w środowisku klient/serwer i programy poczty e-mail,
które muszą używać niezawodnej transmisji danych w sesjach.
Najważniejsze wskazówki dotyczące protokołu TCP/IP
Jeśli w sieci nie jest jeszcze używany protokół TCP/IP, należy opracować
dokładny plan adresowania IP dla tej sieci. Aby opracować plan, który działa,
niezbędne są następujące dane:
1. Z ilu fizycznie oddzielonych segmentów składa się sieć?
2. Ile systemów hostów w każdym segmencie sieci będzie korzystać z pro-
tokołu TCP/IP?
3. Czy sieć będzie połączona z Internetem?
" Jeśli tak, to czy sieć będzie połączona z Internetem bezpośrednio
za pomocą routera (używającego adresów publicznych przydziela-
nych przez usługodawcę internetowego), czy pośrednio za pomocą
translatora adresów sieciowych (NAT) lub bramy warstwy aplika-
cji, takiej jak serwer proxy (używający adresów prywatnych)?
" Jeśli nie, to możliwe jest używanie dowolnego schematu adreso-
wania IP. Zaleca się jednak używanie adresów prywatnych, tak
aby w przypadku ustanowienia połączenia z Internetem nie było
konieczne przenumerowanie sieci.
Konfigurowanie protokołu TCP/IP
Instalowanie usług Simple TCP/IP:
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 6
(a) Otwórz aplet Dodaj lub usuń programy w Panelu sterowania.
(b) Kliknij przycisk Dodaj/Usuń składniki systemu Windows.
(c) W polu Składniki kliknij opcję Podskładniki: Usługi sieciowe, a
następnie kliknij przycisk Szczegóły.
(d) W polu Podskładniki: Usługi sieciowe zaznacz pole wyboru Usługi
Simple TCP/IP, a następnie kliknij przycisk OK.
(e) Kliknij przycisk Dalej.
(f) Jeśli pojawi się monit, wpisz ścieżkę do plików dystrybucyjnych,
a następnie kliknij przycisk OK.
(g) Kliknij przycisk Zakończ, a następnie kliknij przycisk Zamknij.
Konfigurowanie protokołu TCP/IP na potrzeby adresowania dynamicz-
nego:
(a) Otwórz aplet Połączenia sieciowe.
(b) Kliknij prawym przyciskiem myszy połączenie sieciowe, które chcesz
skonfigurować, a następnie kliknij polecenie Właściwości.
(c) Na karcie Ogólne (dla połączeń lokalnych) lub na karcie Sieć (dla
wszystkich innych połączeń) kliknij pozycję Protokół internetowy
(TCP/IP), a następnie kliknij przycisk Właściwości.
(d) Kliknij opcję Uzyskaj adres IP automatycznie, a następnie kliknij
przycisk OK.
Konfigurowanie protokołu TCP/IP na potrzeby adresowania automa-
tycznego:
(a) Otwórz aplet Połączenia sieciowe.
(b) Kliknij prawym przyciskiem myszy połączenie sieciowe, które chcesz
skonfigurować, a następnie kliknij polecenie Właściwości.
(c) Na karcie Ogólne (dla połączeń lokalnych) lub na karcie Sieć (dla
wszystkich innych połączeń) kliknij pozycję Protokół internetowy
(TCP/IP), a następnie kliknij przycisk Właściwości.
(d) Kliknij opcję Uzyskaj adres IP automatycznie, a następnie kliknij
przycisk OK.
Konfigurowanie ustawień alternatywnych protokołu TCP/IP:
(a) Otwórz aplet Połączenia sieciowe.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 7
(b) Kliknij prawym przyciskiem myszy połączenie sieciowe, które chcesz
skonfigurować, a następnie kliknij polecenie Właściwości.
(c) Na karcie Ogólne (dla połączeń lokalnych) lub na karcie Sieć (dla
wszystkich innych połączeń) kliknij pozycję Protokół internetowy
(TCP/IP), a następnie kliknij przycisk Właściwości.
(d) Na karcie Ogólne kliknij opcję Uzyskaj adres IP automatycznie.
(e) Na karcie Konfiguracja alternatywna kliknij opcjÄ™ Ustawienia kon-
figurowane przez użytkownika, a następnie wpisz odpowiednie war-
tości dla następujących ustawień:
" Adres IP
" Maska podsieci
" Brama domyślna
" Preferowany i alternatywny serwer DNS
" Preferowany i alternatywny serwer WINS
Wyłączanie automatycznego konfigurowania adresu:
(a) Otwórz Edytor rejestru.
(b) W Edytorze rejestru przejdz do następującego klucza rejestru:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Tcpip\Parameters
(c) Kliknij folder Parametry, a następnie kliknij polecenie Edycja.
(d) Kliknij polecenie Nowy, a następnie kliknij polecenie Wartość DWORD.
(e) Wpisz następujące dane, aby utworzyć nowy wpis: IPAutoconfi-
gurationEnabled
(f) Kliknij prawym przyciskiem myszy nowy wpis, a następnie kliknij
polecenie Modyfikuj.
(g) W oknie dialogowym Edytowanie wartości DWORD upewnij się,
że w polu Dane wartości jest wpisana wartość 0.
(h) Zamknij Edytor rejestru i ponownie uruchom komputer.
Konfigurowanie protokołu TCP/IP na potrzeby adresowania statycz-
nego:
(a) Otwórz aplet Połączenia sieciowe.
(b) Kliknij prawym przyciskiem myszy połączenie, które chcesz skon-
figurować, a następnie kliknij polecenie Właściwości.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 8
(c) Na karcie Ogólne (dla połączeń lokalnych) lub na karcie Sieć (dla
wszystkich innych połączeń) kliknij pozycję Protokół internetowy
(TCP/IP), a następnie kliknij przycisk Właściwości.
(d) Kliknij polecenie Użyj następującego adresu IP i wykonaj jedną z
następujących czynności:
" Dla połączeń lokalnych w polach Adres IP, Maska podsieci i
Brama domyślna wpisz adres IP, maskę podsieci oraz adresy
bram domyślnych.
" Dla innych połączeń w polu Adres IP wpisz adres IP.
(e) Kliknij opcję Użyj następujących adresów serwerów DNS.
(f) W polach Preferowany serwer DNS i Alternatywny serwer DNS
wpisz adresy podstawowego i pomocniczego serwera DNS.
Aby skonfigurować ustawienia zaawansowane połączenia lokalnego, klik-
nij przycisk Zaawansowane i wykonaj co najmniej jedną z następują-
cych czynności: Aby skonfigurować dodatkowe adresy IP:
" Na karcie Ustawienia protokołu IP, w polu Adresy IP kliknij przy-
cisk Dodaj.
" W obszarze Adres TCP/IP, w polu Adres IP wpisz adres IP, a
w polu Maska podsieci wpisz adres maski podsieci, a następnie
kliknij przycisk Dodaj.
" Powtórz kroki 1 i 2 dla każdego adresu IP, który chcesz dodać, a
następnie kliknij przycisk OK.
Aby skonfigurować dodatkowe bramy domyślne:
" Na karcie Ustawienia protokołu IP, w polu Bramy domyślne kliknij
przycisk Dodaj.
" W obszarze Adres bramy TCP/IP, w polu Brama wpisz adres
IP bramy domyślnej. Aby ręcznie skonfigurować metrykę trasy
domyślnej, wyczyść pole wyboru Metryka automatyczna i w polu
Metryka wpisz metrykÄ™.
" Kliknij przycisk Dodaj lub,
" Powtórz kroki 1 3 dla każdej bramy domyślnej, którą chcesz do-
dać, a następnie kliknij przycisk OK.
Konfigurowanie protokołu TCP/IP na potrzeby korzystania z serwera
DNS:
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 9
(a) Otwórz aplet Połączenia sieciowe.
(b) Kliknij prawym przyciskiem myszy połączenie, które chcesz skon-
figurować, a następnie kliknij polecenie Właściwości.
(c) Na karcie Ogólne (dla połączeń lokalnych) lub na karcie Sieć (dla
wszystkich innych połączeń) kliknij pozycję Protokół internetowy
(TCP/IP), a następnie kliknij przycisk Właściwości.
(d) Jeśli adresy serwerów DNS mają być uzyskiwane z serwera DHCP,
kliknij przycisk Uzyskaj adres serwera DNS automatycznie.
(e) Jeśli chcesz ręcznie skonfigurować adresy serwerów DNS, kliknij
polecenie Użyj następujących adresów serwerów DNS, a w oknach
dialogowych Preferowany serwer DNS i Alternatywny serwer DNS
wpisz adresy IP preferowanego serwera DNS i alternatywnego ser-
wera DNS.
(f) Aby skonfigurować zaawansowane właściwości DNS, kliknij przy-
cisk Zaawansowane, kliknij kartÄ™ DNS i wykonaj co najmniej jednÄ…
z następujących czynności: Aby skonfigurować dodatkowy adres
IP serwera DNS:
" W obszarze Adresy serwerów DNS według kolejności używa-
nia kliknij przycisk Dodaj.
" W polu Serwer DNS TCP/IP wpisz adres IP serwera DNS,
a następnie kliknij przycisk Dodaj. Aby rozpoznawać niekwa-
lifikowane nazwy za pomocą dołączania podstawowego sufik-
su DNS i sufiksu DNS każdego połączenia (jeśli zostało ono
skonfigurowane), kliknij opcję Dołącz sufiksy DNS: podsta-
wowy i konkretnego połączenia. Jeśli chcesz wyszukać tak-
że sufiksy nadrzędne podstawowego sufiksu DNS do domeny
drugiego poziomu, zaznacz pole wyboru Dołącz sufiksy nad-
rzędne podstawowego sufiksu DNS. Aby rozpoznawać nazwę
niekwalifikowaną za pomocą dołączania sufiksów z listy skon-
figurowanych sufiksów, kliknij opcję Dołącz te sufiksy DNS
(w podanej kolejności), a następnie kliknij przycisk Dodaj,
aby dodać sufiksy do listy. Aby używać aktualizowania dyna-
micznego DNS do rejestracji adresów IP danego połączenia i
podstawowej nazwy domeny komputera, zaznacz pole wybo-
ru Zarejestruj adresy tego połączenia w DNS. Opcja ta jest
domyślnie włączona. Podstawowa nazwa domeny komputera
jest to podstawowy sufiks DNS dołączony do nazwy kompute-
ra. Można go zobaczyć jako pełną nazwę komputera na karcie
Nazwa komputera (aplet System w Panelu sterowania). Aby
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 10
używać aktualizowania dynamicznego DNS do rejestracji ad-
resów IP i nazwy domeny właściwej dla danego połączenia,
zaznacz pole wyboru Użyj sufiksu DNS tego połączenia do
rejestracji w DNS. Opcja ta jest domyślnie wyłączona. Na-
zwa domeny właściwa dla danego połączenia jest to sufiks
DNS tego połączenia dołączony do nazwy komputera.
Konfigurowanie protokołu TCP/IP w celu korzystania z serwera WINS:
(a) Otwórz aplet Połączenia sieciowe.
(b) Kliknij prawym przyciskiem myszy połączenie, które chcesz skon-
figurować, a następnie kliknij polecenie Właściwości.
(c) Na karcie Ogólne (dla połączeń lokalnych) lub na karcie Sieć (dla
wszystkich innych połączeń) kliknij pozycję Protokół internetowy
(TCP/IP), a następnie kliknij przycisk Właściwości.
(d) Kliknij przycisk Zaawansowane, kliknij kartę WINS, a następnie
kliknij przycisk Dodaj.
(e) W polu Serwer TCP/IP WINS wpisz adres IP serwera WINS, a
następnie kliknij przycisk Dodaj.
(f) Powtórz kroki 4 i 5 dla każdego adresu IP serwera WINS, który
ma być dodany, a następnie kliknij przycisk OK.
(g) Aby włączyć funkcję używania pliku Lmhosts do rozpoznawania
nazw zdalnych NetBIOS, zaznacz pole wyboru WÅ‚Ä…cz wyszukiwa-
nie LMHOSTS. Opcja ta jest domyślnie włączona.
(h) Aby określić lokalizację pliku importowanego do pliku Lmhosts,
kliknij przycisk Importuj LMHOSTS i wybierz plik w oknie dia-
logowym Otwieranie.
(i) Aby włączyć lub wyłączyć funkcję NetBIOS przez TCP/IP, wy-
konaj następujące czynności:
" Aby włączyć funkcję NetBIOS przez TCP/IP, kliknij przycisk
WÅ‚Ä…cz system NetBIOS przez TCP/IP.
" Aby wyłączyć funkcję NetBIOS przez TCP/IP, kliknij przy-
cisk Wyłącz system NetBIOS przez TCP/IP.
" Aby umożliwić serwerowi DHCP określanie, czy funkcja Net-
BIOS przez TCP/IP jest włączona/wyłączona, kliknij przy-
cisk Domyślnie. Aby uzyskać więcej informacji, zobacz Uwagi.
Konfigurowanie protokołu TCP/IP do korzystania z filtrowania TCP/IP:
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 11
(a) Otwórz aplet Połączenia sieciowe.
(b) Kliknij prawym przyciskiem myszy połączenie, które chcesz skon-
figurować, a następnie kliknij polecenie Właściwości.
(c) Na karcie Ogólne (dla połączeń lokalnych) lub na karcie Sieć (dla
wszystkich innych połączeń) kliknij pozycję Protokół internetowy
(TCP/IP), a następnie kliknij przycisk Właściwości.
(d) Kliknij przycisk Zaawansowane.
(e) Kliknij kartę Opcje, kliknij pozycję Filtrowanie TCP/IP, a następ-
nie kliknij przycisk Właściwości.
(f) Wykonaj jedną z następujących czynności:
" Aby włączyć filtrowanie TCP/IP dla wszystkich kart siecio-
wych, zaznacz pole wyboru WÅ‚Ä…cz filtrowanie TCP/IP (wszyst-
kie karty).
" Aby wyłączyć filtrowanie TCP/IP dla wszystkich kart siecio-
wych, wyczyść pole wyboru Włącz filtrowanie TCP/IP (wszyst-
kie karty).
(g) Na podstawie własnych wymagań dotyczących filtrowania TCP/IP
skonfiguruj porty TCP i UDP lub protokoły IP dla dozwolonego
ruchu w sieci.
2.2.2 Protokół IP w wersji 6
Protokół IPv6 jest przeznaczony do pracy ze 128-bitowymi zródłowy-
mi i docelowymi adresami IPv6 hostów, ale użytkownicy komputerów
prawdopodobnie będą mieli trudności z używaniem i zapamiętywaniem
adresów IPv6 komputerów, z którymi będą się komunikować. Zamiast
adresów można używać unikatowych nazw, które są łatwiejsze do zapa-
miętania. Jeśli nazwa jest używana jako alias dla adresu IPv6, należy
się upewnić, że nazwa jest unikatowa i tłumaczona na właściwy ad-
res IPv6. TÅ‚umaczenie nazw na adresy IPv6 w systemach z rodziny
Windows Server może odbywać się przy użyciu nazw hostów. Nazwy
hostów są używane przez programy, które korzystają z usługi Windows
Sockets. Rozpoznanie nazwy hosta polega na pomyślnym mapowaniu
nazwy hosta na adres IPv6. Nazwa hosta jest aliasem przypisanym
węzłowi IPv6, identyfikującym go jako host IPv6. Nazwa hosta może
składać się maksymalnie z 255 znaków i zawierać litery, cyfry, łączniki
oraz kropki. Jednemu hostowi można przypisać wiele nazw hostów. Pro-
gramy Windows Sockets (Winsock) mogą użyć jednego z dwóch identy-
fikatorów miejsca docelowego, z którym chcą się połączyć: adresu IPv6
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 12
lub nazwy hosta. Jeśli określony jest adres IPv6, rozpoznawanie nazwy
nie jest konieczne. Jeśli określona jest nazwa hosta, przed rozpoczęciem
komunikacji IPv6 z danym zasobem musi ona zostać przetłumaczona
na adres IPv6.
Podstawowe protokoły IPv6
Protokół Internet Protocol w wersji 6 (IPv6) - zdefiniowano w specy-
fikacji RFC 2460, Internet Protocol, Version 6 (IPv6) Specification .
Protokół IPv6 to bezpołączeniowy, zawodny protokół wymiany data-
gramów, używany głównie do adresowania i rozsyłania pakietów między
hostami. Termin bezpołączeniowy oznacza, że sesja nie jest ustana-
wiana przed rozpoczęciem wymiany danych. Termin zawodny ozna-
cza, że dostarczenie pakietu nie jest gwarantowane. Protokół IPv6 za-
wsze próbuje dostarczyć pakiet. Pakiet IPv6 może zostać utracony, do-
starczony poza kolejnością, zduplikowany lub opózniony. Protokół IPv6
nie próbuje naprawić takich błędów. Potwierdzanie dostarczenia pakie-
tów i odzyskiwanie pakietów utraconych to zadania protokołu wyższej
warstwy, takiego jak TCP. Bardzo użyteczną cechą protokołu IPv6 jest
jego możliwość automatycznego konfigurowania się bez użycia protoko-
Å‚u konfiguracji akumulujÄ…cej stan, takiego jak Dynamic Host Configu-
ration Protocol dla IPv6 (DHCPv6). Domyślnie host IPv6 może konfi-
gurować adresy lokalne dla łącza wszystkich interfejsów. Korzystając z
funkcji wykrywania routerów, host może również określić adresy route-
rów, adresy dodatkowe i inne parametry konfiguracji. Komunikat Anons
routera zawiera wskazanie, czy ma być używany protokół konfiguracji
adresów akumulującej stan. Automatyczna konfiguracja adresów może
być przeprowadzona tylko dla interfejsów obsługujących multiemisję.
Automatyczna konfiguracja adresów jest opisana w specyfikacji RFC
2462, IPv6 Stateless Address Autoconfiguration .
Protokół Internet Control Message Protocol dla IPv6 (ICMPv6) - jest
wymaganym standardem IPv6 zdefiniowanym w specyfikacji RFC 2463,
Internet Control Message Protocol (ICMPv6) for the Internet Proto-
col Version 6 (IPv6) Specification . Dzięki protokołowi ICMPv6 hosty
i routery, które korzystają z komunikacji IPv6, mogą raportować błędy
i wysyłać proste komunikaty echa.
Protokół Multicast Listener Discovery (MLD) - wykorzystanie multie-
misji w sieciach IP jest zdefiniowane jako standard TCP/IP w specyfi-
kacji RFC 1112, Internet Group Management Protocol (IGMP) . Ta
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 13
specyfikacja RFC definiuje rozszerzenia adresów i hostów, jakich wy-
maga sposób obsługi multiemisji przez hosty IP. Te same pojęcia, które
oryginalnie zdefiniowano dla bieżącej wersji protokołu IP, znanej jako
protokół IP w wersji 4 (IPv4), dotyczą również protokołu IPv6.
Protokół IPv6 Neighbor Discovery (ND) - to zestaw komunikatów i
procesów, które są używane do określania relacji między sąsiednimi
węzłami. Protokół ND zastępuje komunikaty ARP (Address Resolution
Protocol) oraz komunikaty ICMP (Internet Control Message Protocol)
Wykrywanie routerów i Przekieruj, które są używane w protokole IPv4,
a ponadto oferuje dodatkową funkcjonalność. Protokół ND jest opisany
w specyfikacji RFC 2461, Neighbor Discovery for IP Version 6 (IPv6) .
Instalowanie protokołu IPv6
(a) Otwórz folder Połączenia sieciowe.
(b) Kliknij prawym przyciskiem myszy połączenie lokalne, a następnie
kliknij polecenie Właściwości.
(c) Kliknij Å‚Ä…cze Zainstaluj.
(d) W oknie dialogowym Wybieranie typu składnika sieci kliknij po-
zycję Protokół, a następnie kliknij przycisk Dodaj.
(e) W oknie dialogowym Wybieranie protokołu sieciowego kliknij po-
zycję Microsoft TCP/IP wersja 6, a następnie kliknij przycisk OK.
(f) Kliknij przycisk Zamknij, aby zapisać zmiany połączenia sieciowe-
go.
Usuwanie protokołu IPv6
(a) Otwórz folder Połączenia sieciowe.
(b) Kliknij prawym przyciskiem myszy połączenie lokalne, a następnie
kliknij polecenie Właściwości.
(c) Na liście zainstalowanych składników kliknij pozycję Microsoft
TCP/IP wersja 6, a następnie kliknij przycisk Odinstaluj.
(d) W oknie dialogowym Odinstaluj Microsoft TCP/IP wersja 6 klik-
nij przycisk Tak.
(e) Kliknij przycisk Zamknij, aby zapisać zmiany połączenia sieciowe-
go.
Konfigurowanie protokołu IPv6
(a) Otwórz okno wiersza polecenia.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 14
(b) W wierszu polecenia wpisz polecenie netsh, a następnie naciśnij
klawisz ENTER.
(c) Wpisz polecenie interface ipv6, a następnie naciśnij klawisz EN-
TER.
(d) Wpisz add address [interface=]ciąg_znaków[address=]AdresIPv6
2.2.3 Zabezpieczenia protokołu internetowego (IP-
Sec)
Zabezpieczenia protokołu internetowego (IPSec) są strukturą otwartych
standardów zapewniających poufność i bezpieczeństwo komunikacji w
sieciach z protokołem IP (Internet Protocol) dzięki wykorzystaniu usług
zabezpieczeń kryptograficznych. Protokół IPSec (Internet Protocol se-
curity) oferuje niżej opisane nowe funkcje zwiększające bezpieczeństwo,
poprawiające skalowalność i dostępność oraz ułatwiające wdrażanie i
administrowanie.
Monitor zabezpieczeń IP W systemie Windows 2000 przystawkę Mo-
nitor zabezpieczeń IP zaimplementowano w postaci programu wyko-
nywalnego (IPSecmon.exe). W systemie Windows XP/Vista/7 i syste-
mach z rodziny Windows Server rolę przystawki Monitor zabezpieczeń
IP pełni konsola MMC (Microsoft Management Console) z rozszerze-
niami umożliwiającymi:
" Monitorowanie informacji protokołu IPSec dotyczących kompute-
ra lokalnego i komputerów zdalnych.
" Wyświetlanie informacji szczegółowych o aktywnych zasadach IP-
Sec, w tym nazwy, opisu, daty ostatniej modyfikacji, magazynu,
ścieżki, jednostki organizacyjnej i nazwy obiektu zasad grupy.
" Wyświetlanie filtrów uniwersalnych trybu głównego i trybu szyb-
kiego oraz filtrów specyficznych.
" Wyświetlanie informacji statystycznych trybu głównego i trybu
szybkiego.
" Wyświetlanie skojarzeń zabezpieczeń trybu głównego i trybu szyb-
kiego.
" Dostosowywanie szybkości odświeżania i używanie funkcji rozpo-
znawania nazw DNS do filtrowania i kojarzenia zabezpieczeń
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 15
" Wyszukiwanie specyficznych filtrów trybu głównego i trybu szyb-
kiego pasujących do dowolnego zródłowego lub docelowego adresu
IP, zródłowego lub docelowego adresu IP na komputerze lokalnym
albo określonego zródłowego lub docelowego adresu IP.
Klucz główny o algorytmie kryptograficznym (Diffie-Hellman): Proto-
kół IPSec podnosi poziom zabezpieczeń, obsługując teraz wymianę klu-
cza Diffie-Hellman a o długości 2048 bitów. Dzięki silniejszej grupie
Diffie-Hellman a, klucz główny dostarczony metodą wymiany Diffie-
Hellman a ma większą siłę. Silne grupy Diffie-Hellman a w połączeniu
z dłuższymi kluczami znacznie utrudniają złamanie klucza tajnego.
Zarządzanie z wiersza polecenia za pomocą polecenia Netsh: Używa-
jąc kontekstu polecenia Netsh protokołu IPSec, można konfigurować
statyczne lub dynamiczne ustawienia trybu głównego IPSec, ustawie-
nia trybu szybkiego, reguły i parametry konfiguracyjne. Aby wprowa-
dzić kontekst polecenia Netsh protokołu IPSec, należy wpisać polecenie
netsh -c ipsec w wierszu polecenia. Kontekst polecenia Netsh protokołu
IPSec zastępuje narzędzie Ipsecpol.exe, które jest dostarczane w zesta-
wie Windows 2000 Server Resource Kit. Jest to funkcja służąca do
konfigurowania skryptów automatyzujących konfigurowanie protokołu
IPSec.
Zabezpieczenia podczas uruchamiania komputera: Protokół IPSec pod-
nosi poziom zabezpieczeń, oferując filtrowanie akumulujące ruch siecio-
wy podczas uruchamiania komputera. Dzięki filtrowaniu akumulujące-
mu, podczas uruchamiania komputera dozwolone są tylko następujące
typy ruchu: ruch wychodzÄ…cy zainicjowany przez komputer podczas
uruchamiania, ruch przychodzący wysłany w odpowiedzi na ruch wy-
chodzÄ…cy oraz ruch DHCP. AlternatywÄ… do filtrowania akumulacyjnego
jest możliwość zablokowania całego ruchu przychodzącego i wychodzą-
cego aż do momentu zastosowania zasad IPSec. Korzystając z filtrowa-
nia akumulacyjnego lub blokujÄ…c ruch podczas uruchamiania kompu-
tera, można również określić typy ruchu, które mają być wykluczone z
filtrowania protokołu IPSec.
Zasady trwałe zwiększające bezpieczeństwo: W sytuacji, gdy nie można
zastosować lokalnych zasad IPSec lub zasad IPSec opartych na usłudze
Active Directory, komputer można zabezpieczyć, tworząc i przypisując
trwałe zasady IPSec. Po utworzeniu i przypisaniu zasad trwałych bę-
dą one stosowane w pierwszej kolejności, przed zasadami lokalnymi i
zasadami opartymi na usłudze Active Directory, działając niezależnie
od tego, czy dodatkowe zasady lokalne lub zasady oparte na usłudze
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 16
Active Directory są w ogóle stosowane (na przykład zasady IPSec nie
zostaną zastosowane, jeśli uległy uszkodzeniu).
Usunięte domyślne wykluczenia ruchu: W systemach Windows 2000 i
Windows XP/Vista/7 cały ruch emisji, multiemisji, IKE (Internet Key
Exchange), Kerberos i RSVP (Resource Reservation Protocol) jest do-
myślnie wyłączony z filtrowania IPSec. Aby znacząco zwiększyć bez-
pieczeństwo, w systemach z rodziny Windows Server tylko ruch IKE
(wymagany do ustanawiania połączeń korzystających z zabezpieczeń
IPSec) jest wykluczony z filtrowania IPSec. Wszystkie inne typy ruchu
są obecnie dopasowywane do filtrów IPSec, co umożliwia specyficzne
konfigurowanie akcji filtrowania zablokuj i zezwalaj dla ruchu emi-
sji i multiemisji (protokół IPSec nie negocjuje skojarzeń zabezpieczeń
dla ruchu emisji i multiemisji).
Mapowanie certyfikatu IPSec do konta w usłudze kontroli dostępu sie-
ciowego: Korzystając z uwierzytelniania za pomocą protokołu Kerbe-
ros V5 lub certyfikatów w systemach z rodziny Windows Server, można
ustawić ograniczenia dotyczące komputerów, którym udzielono zezwo-
lenia na nawiązywanie połączeń. Jest to funkcja umożliwiająca używa-
nie protokołu IPSec do zezwalania lub odmawiania dostępu do serwera
z systemem Windows Server następującym jednostkom:
" Komputerom, które są członkami określonej domeny.
" Komputerom, które mają certyfikat wystawiony przez określony
urząd wystawiania certyfikatów.
" Określonej grupie komputerów
" Określonemu komputerowi
Po włączeniu funkcji mapowania certyfikatu IPSec do kont protokół
IKE skojarzy (zmapuje) certyfikat komputera z kontem komputera w
domenie lub lesie usługi Active Directory, a następnie pobierze token
dostępu, który zawiera listę praw użytkownika przypisanych do kompu-
tera. Dostęp można ograniczyć, konfigurując ustawienia zabezpieczeń
zasad grupy i w razie potrzeby przypisując komputerowi lub ich więk-
szej liczbie prawa użytkownika Uzyskiwanie dostępu do tego komputera
z sieci lub Odmowa dostępu do tego komputera z sieci.
Możliwość wykluczania nazwy urzędu certyfikacji (CA) z żądań certy-
fikatów: Aby zwiększyć bezpieczeństwo podczas ustanawiania zaufania
między dwoma równorzędnymi partnerami w komunikacji IPSec za po-
mocą certyfikatu, można obecnie wykluczyć nazwę urzędu certyfikacji z
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 17
żądania certyfikatów. Wykluczenie nazwy urzędu certyfikacji z żądania
certyfikatów zapobiega potencjalnemu ujawnieniu poufnych informacji
o relacjach zaufania danego komputera, np. nazwy firmy, której dany
komputer jest własnością, oraz członkostwa komputera w domenie (jeśli
stosowana jest wewnętrzna infrastruktura klucza publicznego), osobie
nieupoważnionej.
Filtry zasad IPSec zezwalajÄ… adresom logicznym na lokalnÄ… konfigu-
rację adresu IP: Konsola zarządzania zasadami zabezpieczeń IP może
obecnie służyć do konfigurowania pól adresu zródłowego lub docelowe-
go, które przez lokalne zasady IPSec będą interpretowane jako adresy
serwera DHCP, serwerów DNS, serwerów WINS i bramy domyślnej. W
efekcie zasady IPSec mogą obecnie automatycznie dostosowywać się do
zmian w konfiguracji IP serwera, używając zarówno adresu dynamicz-
nego przydzielanego przez DHCP, jak i statycznego adresu IP. Jest to
funkcja dostępna tylko w systemach z rodziny Windows Server.
Działanie protokołu IPSec z translacją adresów sieciowych (NAT): Pa-
kiety ESP (Encapsulating Security Payload) protokołu IPSec mogą
być obecnie przekazywane przy użyciu translacji adresów sieciowych
(NAT), która zezwala na ruch UDP (User Datagram Protocol). Proto-
kół IKE automatycznie wykrywa obecność funkcji NAT i używa herme-
tyzacji protokołu UDP-ESP, aby umożliwić przekazywanie ruchu IPSec
przez funkcjÄ™ NAT. Ta funkcja stanowi implementacjÄ™ standardu pro-
tokołu IP, który został opracowany przez grupę roboczą IETF (Internet
Engineering Task Force) zajmujÄ…cÄ… siÄ™ zabezpieczeniami IPSec. Trans-
lacja adresów sieciowych ma szerokie zastosowanie w usłudze udostęp-
niania połączenia internetowego (ICS, Internet Connection Sharing) a
także w miejscach oferujących publiczny dostęp do Internetu (np. hote-
le i porty lotnicze) i w publicznie dostępnych obiektach należących do
infrastruktury transportu publicznego. Ponadto niektórzy usługodawcy
internetowi (ISP) podłączają swoich klientów do Internetu, korzystając
ze scentralizowanej translacji adresów sieciowych.
Ulepszona integracja protokołu IPSec z usługą równoważenia obciąże-
nia sieciowego: Ulepszona integracja protokołu IPSec z usługą równowa-
żenia obciążenia sieciowego umożliwia grupie serwerów równoważących
obciążenie sieciowe dostarczanie usług VPN opartych na protokole IP-
Sec o wysokiej dostępności. Usługa równoważenia obciążenia sieciowego
może dokładnie śledzić sesje zabezpieczone protokołem IPSec, a proto-
kół IKE IPSec może wykrywać sesje ustanowione za pomocą serwera
w klastrze i szybko je przywracać w razie awarii. Ponadto usługa rów-
noważenia obciążenie sieciowego może obecnie utrzymywać połączenia
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 18
zabezpieczone protokołem IPSec z właściwym hostem równoważenia
obciążenia sieciowego, nawet po zmianie liczby hostów w klastrze (i al-
gorytmu służącego do mapowania klientów do hostów). Ze względu na
automatyczne wykrywanie obecności usługi równoważenie obciążenia
sieciowego przez protokół IKE, korzystanie z tej funkcji nie wymaga
żadnej dodatkowej konfiguracji.
Obsługa protokołu IPSec przez przystawkę RsoP: Aby ułatwić wdra-
żanie protokołu IPSec i rozwiązywanie problemów z tym związanych,
protokół IPSec zapewnia rozszerzenie konsoli Wynikowy zestaw zasad
(RSoP). Konsola RSoP jest dodatkiem do przystawki Zasady grupy,
który służy do wyświetlania przypisań zasad IPSec dotyczących kom-
putera lub elementów kontenera zasad grupy. Aby wyświetlić przypi-
sania zasad IPSec dotyczące komputera, należy uruchomić kwerendę
trybu rejestrowania przystawki RSoP. Aby wyświetlić przypisania za-
sad IPSec dotyczące elementów kontenera zasad grupy, należy urucho-
mić kwerendę trybu planowania przystawki RSoP. Po uruchomieniu
kwerendy trybu rejestrowania przystawki RSoP lub kwerendy trybu
planowania przystawki RSoP można wyświetlić szczegółowe ustawienia
(reguły filtrowania, akcje filtrowania, metody uwierzytelniania, punkty
końcowe tunelu i typy połączenia, które określono podczas tworzenia
zasady IPSec) dotyczące zasady IPSec, która jest stosowana.
2.2.4 System DNS
System nazw domen (DNS) stanowi protokół rozpoznawania nazw dla
sieci opartych na protokole TCP/IP, takich jak Internet. Serwer DNS
przechowuje informacje umożliwiające komputerom klienckim rozpo-
znawanie łatwych do zapamiętania, alfanumerycznych nazw DNS jako
adresów IP, za pomocą których komputery komunikują się między sobą.
Instalowanie serwera DNS
(a) Otwórz Kreatora składników systemu Windows.
(b) Na liście Składniki zaznacz pole wyboru Usługi sieciowe, a następ-
nie kliknij przycisk Szczegóły.
(c) W oknie Usługi sieciowe zaznacz pole wyboru System DNS (Do-
main Name System), kliknij przycisk OK, a następnie kliknij przy-
cisk Dalej.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 19
(d) Jeśli zostanie wyświetlony monit, w polu Kopiuj pliki z wpisz peł-
ną ścieżkę do plików dystrybucyjnych i kliknij przycisk OK. Wy-
magane pliki zostajÄ… skopiowane na dysk twardy komputera.
Uwagi
" Aby otworzyć Kreatora składników systemu Windows, kliknij przy-
cisk Start, kliknij polecenie Panel sterowania, kliknij dwukrotnie
ikonę Dodaj lub usuń programy, a następnie kliknij przycisk Do-
daj/Usuń składniki systemu Windows.
" Niektóre składniki systemu Windows wymagają skonfigurowania,
zanim będą mogły zostać użyte. Jeśli zainstalowano jeden lub wię-
cej takich składników, ale ich nie skonfigurowano, po kliknięciu
przycisku Dodaj/Usuń składniki systemu Windows zostaje wy-
świetlona lista składników, które trzeba skonfigurować. Aby uru-
chomić Kreatora składników systemu Windows, kliknij przycisk
Składniki.
" Zaleca się ręczne skonfigurowanie komputera do korzystania ze
statycznego adresu IP. Jeśli serwer DNS jest skonfigurowany do
korzystania z adresów przypisywanych dynamicznie przez usługę
DHCP, po przypisaniu serwerowi DNS nowego adresu przez serwer
DHCP klient DNS skonfigurowany do korzystania z poprzedniego
adresu IP tego serwera DNS nie będzie mógł zinterpretować adresu
i odnalezć serwera DNS.
" Po zainstalowaniu serwera DNS można zdecydować, jak admini-
strować serwerem i jego strefami. Chociaż do wprowadzania zmian
w plikach rozruchowych serwera i plikach strefy można używać
edytora tekstowego, ta metoda nie jest zalecana. Konsola DNS i
narzędzie wiersza polecenia systemu DNS, dnscmd, pozwalają na
znaczne uproszczenie obsługi tych plików i powinny być używane
zawsze, gdy jest to możliwe. Kiedy już użytkownik zacznie zarzą-
dzać tymi plikami za pomocą konsoli lub wiersza polecenia, nie
zaleca się stosowania edycji ręcznej. Aby uzyskać więcej informa-
cji, zobacz sekcjÄ™ Tematy pokrewne.
" W przypadku odinstalowania serwera DNS utrzymujÄ…cego stre-
fy zintegrowane z usługą Active Directory strefy zostaną zapisane
lub usunięte, zależnie od ich typu magazynowania. Dla wszystkich
typów magazynowania dane strefy są przechowywane również na
innych kontrolerach domen lub serwerach DNS i nie zostanÄ… usu-
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 20
nięte, chyba że odinstalowywany serwer DNS jest ostatnim serwe-
rem DNS pełniącym rolę hosta dla tej strefy.
" W przypadku odinstalowywania serwera DNS obsługującego stan-
dardowe strefy DNS pliki stref pozostanÄ… w katalogu
główny_katalog_systemowy\system32\Dns
, ale nie zostaną ponownie załadowane w momencie ponownej in-
stalacji serwera DNS. Jeśli zostanie utworzona nowa strefa o na-
zwie takiej samej jak nazwa starej strefy, plik poprzedniej strefy
zostanie zastÄ…piony plikiem nowej strefy.
" Pliki rozruchowe serwera DNS i dane strefy sÄ… zapisywane do pli-
ków tekstowych przez serwery DNS za pomocą formatu plików
Berkeley Internet Name Domain (BIND) rozpoznawanego przez
starsze serwery BIND 4, a nie serwery nowszego formatu BIND 8.
Narzędzia systemu DNS
(a) Istnieje cała grupa narzędzi, za pomocą których można admini-
strować, monitorować i rozwiązywać problemy z serwerami i klien-
tami DNS. Należą do nich:
(b) Konsola DNS, która jest częścią pakietu Narzędzia administracyj-
ne.
(c) Narzędzia uruchamiane z wiersza polecenia, takie jak Nslookup,
które mogą być wykorzystywane do rozwiązywania problemów z
systemem DNS.
(d) Funkcje rejestracji, takie jak dziennik serwera DNS, który można
przeglądać za pomocą konsoli DNS lub Podglądu zdarzeń. Dzien-
niki zapisane w plikach mogą być także wykorzystywane tymcza-
sowo jako zaawansowana opcja debugowania umożliwiająca reje-
strację i śledzenie wybranych zdarzeń usługi.
(e) Narzędzia monitorowania wydajności, takie jak liczniki statystycz-
ne umożliwiające pomiar i monitorowanie aktywności serwera DNS
za pomocÄ… Monitora systemu.
(f) Instrumentacja zarzÄ…dzania Windows (WMI), standardowe roz-
wiązanie służące do uzyskiwania dostępu do informacji zarząd-
czych istniejących w całym środowisku firmy.
(g) Zestawy Software Development Kit (SDK) dla odpowiednich plat-
form.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 21
Konsola DNS
Podstawowym narzędziem przeznaczonym do zarządzania serwerami
DNS jest konsola DNS, która znajduje się w podfolderze Narzędzia
administracyjne folderu Programy w menu Start. Konsola DNS może
być używana niezależnie jako przystawka Microsoft Management Con-
sole (MMC), zwiększając stopień integracji administrowania systemem
DNS z procedurami zarządzania całą siecią. Konsola DNS jest dostęp-
na dopiero po zainstalowaniu systemu DNS na serwerze. Za jej pomocÄ…
można wykonywać następujące podstawowe zadania zarządzania ser-
werem:
(a) Wykonywanie wstępnej konfiguracji nowego serwera DNS.
(b) Nawiązywanie połączenia i zarządzanie lokalnym serwerem DNS
na tym samym komputerze lub serwerami DNS zdalnymi zainsta-
lowanymi na innych komputerach.
(c) Zależnie od potrzeb, dodawanie i usuwanie stref wyszukiwania do
przodu i wstecznego.
(d) Dodawanie, usuwanie i aktualizacja rekordów zasobów w strefach.
(e) Modyfikacja sposobu przechowywania i replikowania stref między
serwerami.
(f) Modyfikacja sposobu przetwarzania kwerend i obsługi aktualizacji
dynamicznych przez serwery.
(g) Modyfikacja zabezpieczeń określonych stref lub rekordów zasobów.
Ponadto konsola DNS może być wykorzystywana do wykonywania
następujących zadań: beginitemize
(h) Wykonywanie czynności obsługowych na serwerze. Można urucha-
miać, zatrzymywać, wstrzymywać lub wznawiać działanie serwera
albo ręcznie aktualizować pliki danych serwera.
(i) Monitorowanie zawartości pamięci podręcznej serwera i w razie
potrzeby czyszczenie jej.
(j) Dostrajanie zaawansowanych opcji serwera.
(k) Konfigurowanie i wykonywanie przedawniania i czyszczenia prze-
starzałych rekordów zasobów przechowywanych na serwerze.
Dzięki obsłudze konsoli serwera DNS ze stacji roboczej można zdalnie
zarządzać serwerami DNS.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 22
Narzędzia wiersza polecenia
Istnieje cała grupa narzędzi, za pomocą których można zarządzać i roz-
wiązywać problemy z serwerami i klientami DNS. Aby uruchomić każde z
tych narzędzi, należy wpisać nazwę programu w wierszu polecenia lub umie-
ścić ją w pliku wsadowym i obsługiwać w formie skryptu. Nslookup- używane
do wykonywania kwerendy testujÄ…cej obszar nazw domeny DNS. Aby uzy-
skać więcej informacji, zobacz Polecenie nslookup. Dnscmd- interfejs wiersza
polecenia do zarządzania serwerami DNS. To polecenie warto umieszczać w
skryptowych plikach wsadowych, ponieważ wywoływany interfejs może po-
móc w automatyzacji rutynowych zadań zarządzania systemem DNS lub wy-
konywaniu prostych nienadzorowanych instalacji i konfiguracji nowych ser-
werów DNS w sieci. Aby uzyskać więcej informacji, zobacz Administrowanie
serwerem za pomocą narzędzia Dnscmd. Ipconfig- to polecenie jest wyko-
rzystywane do przeglądania i modyfikowania szczegółów konfiguracji adresu
IP używanego przez komputer.
Planowanie obszaru nazw usługi DNS
Przed rozpoczęciem korzystania z systemu DNS w sieci należy zaplanować
obszar nazw domeny DNS. Przygotowanie planu obszaru nazw wymaga pod-
jęcia kilku decyzji dotyczących sposobu wykorzystywania nazw DNS i celów,
jakie mają być osiągnięte za pomocą systemu DNS. W tej fazie planowania
mogą się wyłonić następujące pytania:
1. Czy uprzednio została wybrana i zarejestrowana nazwa domeny DNS
z przeznaczeniem do używania w Internecie? Podczas konfigurowania
serwerów DNS zaleca się, aby najpierw została wybrana i zarejestrowa-
na unikatowa nazwa nadrzędnej domeny DNS, która może być używana
do reprezentowania firmy w Internecie, na przykład microsoft.com .
Ta nazwa jest domeną drugiego poziomu, funkcjonującą w jednej z uży-
wanych w Internecie domen najwyższego poziomu. Po wybraniu nad-
rzędnej nazwy domeny można łączyć tę nazwę z nazwą lokalizacji lub
organizacji używaną w firmie, aby tworzyć inne nazwy poddomen. Je-
śli na przykład została dodana poddomena, taka jak drzewo domen
itg.przyklad.microsoft.com (dla zasobów używanych przez dział infor-
matyczny w firmie), na podstawie tej nazwy można tworzyć dodatko-
we nazwy poddomen. Na przykład grupa programistów pracująca nad
rozwiÄ…zaniami z zakresu elektronicznej wymiany danych (EDI) w tym
dziale mogłaby mieć poddomenę o nazwie edi.itg.przyklad.microsoft.com.
Inna grupa, zapewniajÄ…ca pomoc technicznÄ… w tym samym dziale, mo-
głaby używać poddomeny pomoc.itg.przyklad.microsoft.com. Przed pod-
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 23
jęciem decyzji na temat nazwy nadrzędnej domeny DNS, której firma
miałaby używać w Internecie, należy sprawdzić, czy nazwa nie jest już
zarejestrowana dla innej organizacji lub osoby. Obszar nazw interneto-
wych DNS jest obecnie zarzÄ…dzany przez organizacjÄ™ Internet Network
Information Center (InterNIC). W przyszłości mogą być dostępne także
inne rejestry nazw domen.
2. Czy serwery DNS mają być zainstalowane w sieci prywatnej, czy w In-
ternecie? Jeśli jest używana usługa Active Directory, należy najpierw
przygotować plan obszaru nazw. Aby obszar nazw domen DNS mógł
być poprawnie wdrożony, najpierw musi być dostępna struktura usłu-
gi Active Directory. Dlatego należy zacząć od zaprojektowania usługi
Active Directory, a następnie zapewnić jej obsługę w postaci odpo-
wiedniego obszaru nazw DNS. Jeśli na etapie weryfikacji zostaną wy-
kryte nieprzewidziane lub niepożądane skutki jednego z planów, należy
wprowadzić niezbędne poprawki. Nazwy domen usługi Active Directo-
ry mają format nazw DNS. Przy wyborze nazw DNS, które mają być
używane w domenach usługi Active Directory, należy zacząć od sufik-
su zarejestrowanej nazwy domeny DNS, którą firma zarezerwowała dla
siebie z przeznaczeniem do wykorzystywania w Internecie, takiej jak
microsoft.com, i połączyć ją z używanymi w firmie nazwami geogra-
ficznymi lub nazwami działów, aby utworzyć pełne nazwy dla domen
usługi Active Directory. Gruma testowa w firmie Microsoft mogłaby na
przykłąd nazwać swoją domenę test.przyklad.microsoft.com. Taka me-
toda nazewnictwa gwarantuje, że każda nazwa domeny usługi Active
Directory jest unikatowa w skali globalnej. Ponadto ułatwia wykorzy-
stywanie istniejących nazw jako nadrzędnych do tworzenia dodatko-
wych poddomen oraz pozwala na dalsze powiększanie obszaru nazw i
włączanie do niego nowych działów funkcjonujących w firmie. W małej
firmie, korzystającej tylko z pojedynczej domeny lub z małego modelu
3. Czy system DNS ma być używany do obsługi usługi Active Directory?
Zaleca się, aby w nazwach przewidzianych dla hostów DNS były sto-
sowane tylko znaki należące do zestawu standardowych znaków inter-
netowych. Dopuszczalne znaki sÄ… zdefiniowane w specyfikacji Request
for Comments (RFC) 1123 w następujący sposób: wszystkie wielkie li-
tery (A-Z), małe litery (a-z), cyfry (0-9) i łącznik (-). W firmach, które
już korzystają z technologii Microsoft NetBIOS, istniejące nazwy kom-
puterów mogą być zgodne ze standardem nazewnictwa NetBIOS. W
takim przypadku należy rozważyć zmianę nazw komputerów na nazwy
zgodne z internetowym standardem DNS. Proces dopasowania konwen-
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 24
cji nazewnictwa może się okazać czasochłonny. Aby ułatwić przejście z
nazw systemu NetBIOS na nazwy domen DNS, usługa serwera DNS
zawiera funkcje obsługi rozszerzonych znaków ASCII i Unicode. Tym
niemniej ta dodatkowa obsługa znaków może być użyta tylko w środo-
wisku sieciowym zawierającym komputery wyposażone w system Win-
dows 2000 lub systemy z rodziny Windows Server. Wynika to z faktu,
że większość pozostałych klienckich programów rozpoznawania nazw
DNS jest oparta na specyfikacji RFC 1123, która normalizuje wymaga-
nia dotyczące nazewnictwa hostów w Internecie. Jeśli podczas instala-
cji zostanie wprowadzona niestandardowa nazwa domeny DNS, pojawi
się komunikat z ostrzeżeniem zalecającym użycie standardowej nazwy
DNS.
4. Jakie wymagania nazewnictwa należy spełnić, wybierając nazwy domen
DNS dla komputerów? Oprócz obsługi wewnętrznego obszaru nazw
DNS wiele sieci wymaga obsługi rozpoznawania zewnętrznych nazw
DNS, takich jak nazwy używane w Internecie. Usługa serwera DNS za-
pewnia sposoby integracji i zarządzania rozłącznymi obszarami nazw, w
których w sieci są rozpoznawane zarówno zewnętrzne, jak i wewnętrzne
nazwy DNS. Wybierając sposób integracji obszarów nazw, należy usta-
lić, który z poniższych scenariuszy lepiej opisuje konkretną sytuację i
proponowane zastosowanie systemu DNS:
" Wewnętrzny obszar nazw DNS używany tylko we własnej sieci.
" Wewnętrzny obszar nazw DNS z odwołaniami i dostępem do ze-
wnętrznego obszaru nazw, na przykład w formie odwołań lub prze-
syłania dalej do serwera DNS w Internecie.
" Zewnętrzny obszar nazw DNS używany tylko w sieci publicznej,
takiej jak Internet.
Przy ograniczeniu zastosowania systemu DNS do obsługi nazw w pry-
watnym obszarze nazw nie ma żadnych ograniczeń dotyczących sposobu
jego projektowania lub wdrożenia. Można na przykład wybrać dowolny
standard nazewnictwa DNS, skonfigurować serwery DNS tak, aby by-
ły prawidłowymi serwerami głównymi rozproszonego systemu DNS w
sieci, czy utworzyć całkowicie zamkniętą strukturę i hierarchię drzewa
domen DNS. Aby zapewnić działanie odwołań do zewnętrznego obsza-
ru nazw DNS lub pełną usługę DNS w Internecie, należy wziąć pod
uwagę zgodność wewnętrznego i zewnętrznego obszaru nazw. Ponadto
usługa internetowa wymaga rejestracji nazw domen nadrzędnych firmy.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 25
Planowanie stref dla systemu DNS
Kiedy obszar nazw jest po raz pierwszy dzielony na strefy, należy doko-
nać analizy wzorców ruchu w bieżącej lub proponowanej sieci. Chociaż usługa
DNS jest zaprojektowana z myślą o ograniczeniu przepływu danych między
lokalnymi podsieciami, generuje pewien ruch między serwerami i klientami,
który należy zbadać. Jest to szczególnie istotne w przypadkach, gdy sys-
tem DNS jest wykorzystywany w sieciach routowanych. Aby dokonać analizy
ruchu związanego z systemem DNS, można wykorzystać statystyki serwera
DNS albo liczniki wydajności systemu DNS dostępne w Monitorze systemu.
Planowanie serwera systemu DNS
Przy planowaniu serwerów DNS należy uwzględnić następujące zagadnie-
nia:
" Wykonaj planowanie wydajności zasobów i dokonaj przeglądu wyma-
gań sprzętowych stawianych serwerom.
" Ustal liczbę potrzebnych serwerów DNS oraz ich rolę w sieci.
" Przy wyborze liczby serwerów DNS zdecyduj, które z nich będą zawie-
rać podstawowe i pomocnicze kopie stref. Ponadto, jeśli jest używana
usługa Active Directory, ustal, czy komputer serwera będzie działał
jako kontroler domeny, czy jako serwer członkowski domeny.
" Zdecyduj, gdzie serwery DNS będą umieszczone w sieci, z uwzględnie-
niem obciążenia sieci, replikacji i odporności na uszkodzenia.
" Zdecyduj, czy wszystkie serwery DNS będą tylko serwerami systemu
Windows Server, czy też będą używane serwery DNS systemu Windows
w połączeniu z innymi implementacjami serwerów DNS.
2.2.5 Usługa DHCP
Protokół dynamicznej konfiguracji hosta (DHCP) jest standardem IP
opracowanym z myślą o uproszczeniu administrowania konfiguracjami ad-
resów dzięki użyciu komputera serwera do centralnego zarządzania w sieci
adresami IP oraz innymi elementami konfiguracji adresów. Rodzina syste-
R
mów Microsoft© Windows Server oferuje usÅ‚ugÄ™ DHCP, która umożliwia
serwerowi w sieci działanie jako serwer DHCP i konfigurowanie komputerów
klienckich rozpoznających usługę DHCP, zgodnie z bieżącym standardem ro-
boczym protokołu DHCP, opisanym w specyfikacji RFC 2131. Usługa DHCP
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 26
obejmuje protokół dynamicznego przydzielania klientom adresów multiemi-
sji (MADCAP), który jest używany do przydzielania adresów multiemisji.
Zarejestrowani klienci, którym serwer MADCAP dynamicznie przypisał ad-
resy IP, mogą efektywnie uczestniczyć w procesie strumieniowego przesyłania
danych, takim jak sieciowe transmisje wideo czy dzwiękowe w czasie rzeczy-
wistym.
Protokół DHCP - najważniejsze wskazówki
1. Jeśli ten sam zakres jest używany przez kilka serwerów DHCP, w ce-
lu zrównoważenia dystrybucji adresów w zakresie stosuj regułę 80/20.
Używanie w tej samej podsieci więcej niż jednego serwera DHCP za-
pewnia w niej większą odporność na uszkodzenia przy obsłudze klien-
tów DHCP. W przypadku dwóch serwerów DHCP, jeśli jeden z nich
jest niedostępny, drugi może zająć jego miejsce i kontynuować dzier-
żawienie nowych adresów lub odnawianie dzierżaw istniejącym klien-
tom.Powszechną praktyką, stosowaną do równoważenia dystrybucji ad-
resów między dwoma serwerami DHCP w jednej sieci, jest przydzielenie
jednemu z nich do rozpowszechniania 80
2. W środowisku sieci LAN, w przypadku wielu serwerów DHCP w każ-
dej podsieci, używaj superzakresów. Podczas uruchamiania każdy klient
DHCP emituje komunikat odnajdywania DHCP (DHCPDISCOVER)
w swojej lokalnej podsieci, próbując odnalezć serwer DHCP. Ponieważ
klienci DHCP podczas uruchomienia poczÄ…tkowego korzystajÄ… z emisji,
nie można przewidzieć, który serwer odpowie na żądanie wykrywania ze
strony klienta, jeśli w tej samej podsieci jest aktywnych kilka serwerów
DHCP. Jeśli na przykład dwa serwery DHCP świadczą usługi klientom
tej samej podsieci, klienci mogą dzierżawić adresy od każdego z tych
serwerów. Rzeczywiste dzierżawy przydzielane klientom mogą zależeć
od tego, który serwer odpowie danemu klientowi jako pierwszy. Pierw-
szy serwer wybrany przez klienta do uzyskania dzierżawy może być nie-
dostępny pózniej, gdy klient będzie próbował odnowić dzierżawę. Jeśli
odnowienie nie powiedzie się, klient zwleka z próbą odnowienia swojej
dzierżawy do czasu wejścia w stan ponownego wiązania. W tym sta-
nie klient emituje w podsieci komunikat wykrywania, aby zlokalizować
prawidłową konfigurację IP i kontynuować działanie w sieci bez przerw.
W tym momencie na żądanie klienta mogą odpowiedzieć różne serwery
DHCP. Jeśli to nastąpi, serwer odpowiadający może wysłać komunikat
protokołu DHCP z potwierdzeniem negatywnym (DHCPNAK). Mo-
że się to zdarzyć nawet wtedy, gdy oryginalny serwer (który pierwszy
udzielił klientowi dzierżawy) jest dostępny w sieci.Aby uniknąć tych
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 27
problemów, używając w tej samej podsieci więcej niż jednego serwe-
ra DHCP, należy użyć nowego superzakresu, skonfigurowanego podob-
nie na wszystkich serwerach. Superzakres powinien zawierać wszystkie
prawidłowe zakresy danej podsieci jako zakresy składowe. Konfigurując
zakresy składowe na każdym serwerze, adresy z danego zakresu nale-
ży udostępnić tylko na jednym z serwerów DHCP używanych w da-
nej podsieci. KonfigurujÄ…c odpowiednie zakresy na wszystkich innych
serwerach w podsieci, dla danego zakresu adresów należy zastosować
obszary wykluczeń.
3. Zakresy dezaktywuj tylko w przypadku, gdy na stałe usuwasz je z usłu-
gi. Po uaktywnieniu zakresu nie należy go dezaktywować aż do wycofa-
nia zakresu i jego adresów z sieci. Po zdezaktywowaniu zakresu serwer
DHCP przestaje traktować adresy z tego zakresu jako prawidłowe. Jest
to przydatne tylko wtedy, gdy zamierzasz na stałe wycofać zakres z uży-
cia. W przeciwnym wypadku dezaktywacja zakresu powoduje wysyłanie
do klientów niepożądanych komunikatów negatywnego potwierdzenia
DHCP (DHCPNAK). Jeśli zamierzasz tylko chwilowo zdezaktywować
adresy danego zakresu, możesz to zrobić bez niepożądanych skutków,
edytując lub modyfikując obszary wykluczeń w aktywnym zakresie.
4. Na serwerach DHCP z opcji wykrywania konfliktów po stronie serwera
korzystaj tylko wtedy, gdy to konieczne. Funkcja wykrywania konflik-
tów może być używana przez serwery lub klientów DHCP, aby przed
wydzierżawieniem lub wykorzystaniem adresu IP sprawdzić, czy da-
ny adres nie jest już używany w sieci. Komputery klienckie DHCP
z systemem Windows 2000 lub Windows XP/Vista/7, które uzysku-
ją adres IP, używają żądania dobrowolnego rozpoznania adresu ARP,
aby wykryć ewentualny konflikt adresów przed ukończeniem konfigu-
racji i użyciem adresu IP oferowanego przez serwer. Jeśli klient DHCP
wykryje konflikt, wysyła do serwera komunikat protokołu DHCP o od-
rzuceniu (DHCPDECLINE).Jeśli w sieci są starsi klienci DHCP (klien-
ci z wersją systemu Windows starszą niż Windows 2000), w pewnych
okolicznościach można użyć funkcji wykrywania konfliktów po stronie
serwera oferowanej przez usługę serwera DHCP. Funkcja ta może być
przydatna na przykład podczas odzyskiwania danych po awarii, gdy
trzeba usunąć i ponownie utworzyć zakresy. Domyślnie usługa DHCP
nie przeprowadza żadnego wykrywania konfliktów. Aby włączyć wy-
krywanie konfliktów, należy zwiększyć liczbę prób pingowania , które
usługa DHCP wykonuje dla każdego adresu przed wydzierżawieniem
go klientowi. Należy zwrócić uwagę, że każda dodatkowa próba wykry-
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 28
cia konfliktu podejmowana przez usługę DHCP wydłuża o kilka sekund
czas potrzebny do wynegocjowania dzierżawy dla klientów DHCP. W
przypadku korzystania z funkcji wykrywania konfliktów po stronie ser-
wera DHCP liczbę prób wykrycia konfliktu przez serwer należy zwykle
ustawić na użycie jednego, maksymalnie dwóch pingowań. Pozwala to
na korzystanie z tej funkcji bez wpływu na wydajność serwera DHCP.
5. Na wszystkich serwerach DHCP, które potencjalnie mogą świadczyć
usługi klientom zastrzeżonym, utwórz zastrzeżenia. Zastrzeżenia klien-
ta można użyć, aby zapewnić, że dany komputer kliencki DHCP przy
uruchomieniu zawsze będzie otrzymywał ten sam dzierżawiony adres
IP. Jeśli w sieci znajduje się kilka serwerów DHCP dostępnych dla
klienta zastrzeżonego, na każdym z serwerów DHCP, które nie mają
obsługiwać tego klienta, należy dodać zastrzeżenie adresu. W ten spo-
sób inne serwery DHCP będą honorować zastrzeżenie adresu IP dla
klienta zastrzeżonego. Chociaż zastrzeżenie klienta działa tylko na tym
serwerze DHCP, na którym zastrzeżony adres należy do puli dostępnych
adresów, takie samo zastrzeżenie można utworzyć na innych serwerach
DHCP, które wykluczą ten adres.
6. Usługa DHCP wymaga intensywnego korzystania z dysku, więc dla
zapewnienia wysokiej wydajności serwera należy zaopatrzyć się w dys-
ki o optymalnej charakterystyce wydajności. Usługa DHCP wymaga
częstego i intensywnego korzystania z dysków twardych serwera. Aby
osiągnąć optymalną wydajność, przy zakupie sprzętu serwera rozważ
zakup rozwiązań dyskowych RAID, które skracają czas dostępu do dys-
ku. Aby ocena wydajności serwerów DHCP była pełna, należy ocenić
wydajność usługi DHCP. Najlepszą ocenę, kiedy serwer DHCP jest
przeciążony lub wymaga uaktualnienia, można uzyskać przez monito-
rowanie wydajności sprzętu systemowego w najbardziej wymagających
obszarach (procesor, pamięć, dyskowe wejście/wyjście). Należy zwrócić
uwagę, że usługa DHCP obejmuje kilka liczników Monitora systemu,
których można używać do jej monitorowania.
7. Do celów związanych z rozwiązywaniem problemów utrzymuj włączo-
ne rejestrowanie inspekcji. Domyślnie w usłudze DHCP jest włączone
rejestrowanie inspekcji zdarzeń związanych z tą usługą. Funkcja reje-
strowania inspekcji to narzędzie usługowe długoterminowego monito-
rowania, które w sposób ograniczony i bezpieczny korzysta z zasobów
dyskowych serwera.
8. Ogranicz czasy dzierżawy w przypadku klientów DHCP, którzy korzy-
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 29
stają z usługi Routing i dostęp zdalny. Jeśli do obsługi klientów połą-
czeń telefonicznych w danej sieci jest używana usługa Routing i dostęp
zdalny, można skrócić czas dzierżawy w zakresach tych klientów poni-
żej domyślnego okresu ośmiu dni. Zalecanym sposobem obsługiwania
klientów dostępu zdalnego w zakresach jest identyfikowanie klientów
poprzez dodanie i skonfigurowanie wbudowanej klasy dostawców, zde-
finiowanej przez firmÄ™ Microsoft.
9. Zwiększ czas trwania dzierżawy zakresu w przypadku dużych, stabil-
nych, ustalonych sieci, jeśli dostępny obszar adresów jest duży. W przy-
padku małych sieci (na przykład jednej fizycznej sieci LAN niekorzy-
stającej z routerów) typowy domyślny czas trwania dzierżawy wynosi
osiem dni. W przypadku dużych sieci opartych na routerach należy
rozważyć wydłużenie czasu trwania dzierżawy zakresu, na przykład do
16-24 dni. Może to zmniejszyć w sieci ruch emisji związany z usługą
DHCP, zwłaszcza wtedy, gdy komputery klienckie pozostają w więk-
szości w swoich stałych lokalizacjach, a w zakresie jest dużo adresów
(co najmniej 20
10. Zintegruj usługę DHCP z innymi usługami, takimi jak WINS i DNS.
Obydwu usług, WINS i DNS, można używać w sieci do rejestrowa-
nia dynamicznych mapowań nazwa-adres. Aby zapewnić usługi rozpo-
znawania nazw, trzeba zaplanować współdziałanie usługi DHCP z ty-
mi usługami. Większość administratorów sieci implementujących usłu-
gę DHCP planuje również strategię implementowania serwerów DNS i
WINS.
11. W sieciach opartych na routerach używaj agentów przekazywania albo
ustaw odpowiednie czasomierze, aby zapobiec niepożądanemu przesy-
łaniu dalej oraz przekazywaniu ruchu komunikatów BOOTP i DHCP.
W przypadku wielu sieci fizycznych połączonych za pośrednictwem ro-
uterów, jeśli nie ma serwera DHCP w każdym segmencie sieci, routery
te muszą być zdolne do przekazywania ruchu komunikatów BOOTP i
DHCP. Jeśli nie ma takich routerów, na przynajmniej jednym kompute-
rze z systemem operacyjnym Windows Server w każdej podsieci opar-
tej na routerach można zainstalować składnik Agent przekazywania.
Agent przekazywania przekazuje ruch komunikatów DHCP i BOOTP
między klientami rozpoznającymi usługę DHCP w lokalnej sieci fizycz-
nej a zdalnym serwerem DHCP, znajdujÄ…cym siÄ™ w innej sieci fizycznej.
W przypadku korzystania z agentów przekazywania trzeba pamiętać o
ustawieniu początkowego czasu opóznienia (w sekundach), przez jaki
agent zwleka, zanim przekaże komunikaty do serwerów zdalnych.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 30
12. Używaj odpowiedniej liczby serwerów DHCP w zależności od liczby
klientów rozpoznających usługę DHCP w danej sieci. W małej sieci
LAN (na przykład w jednej podsieci fizycznej niekorzystającej z route-
rów) jeden serwer DHCP może obsługiwać wszystkich klientów, roz-
poznających usługę DHCP. W sieciach opartych na routerach liczba
potrzebnych serwerów wzrasta w zależności od kilku czynników, w tym
od liczby klientów rozpoznających usługę DHCP, szybkości transmisji
między segmentami sieci, szybkości łączy sieciowych, klasy adresów IP
sieci, a także od tego, czy usługa DHCP jest używana w całej sieci
przedsiębiorstwa, czy tylko w wybranych sieciach fizycznych.
13. W konsoli serwera DHCP używaj ręcznych metod wykonywania kopii
zapasowej i przywracania z niej danych. Do wykonywania pełnej kopii
zapasowej usługi DHCP z interwałem, który zapobiega utracie dużej
ilości danych, używaj polecenia Kopia zapasowa z menu Akcja konso-
li DHCP. W przypadku ręcznej metody wykonywania kopii zapasowej
są uwzględniane wszystkie dane serwera DHCP, w tym wszystkie in-
formacje o zakresach, pliki dziennika, klucze rejestru oraz informacje
o konfiguracji serwera DHCP (z wyjątkiem poświadczeń dynamicznej
aktualizacji DNS). Nie przechowuj tych kopii zapasowych na tym sa-
mym dysku twardym, na którym jest zainstalowana usługa DHCP, i
upewnij się, że lista kontroli dostępu (ACL) dla folderu kopii zapaso-
wych zawiera jako członków tylko grupę Administratorzy i grupę Ad-
ministratorzy DHCP. Oprócz możliwości ręcznego wykonywania kopii
zapasowych istnieje możliwość wykonywania ich w innych lokalizacjach,
takich jak stacja taśm. Trzeba się również upewnić, że osoby nieupo-
ważnione nie mają dostępu do kopii zapasowych. Do tego celu może
posłużyć program Kopia zapasowa należący do systemu Windows. Do
przywracania usługi DHCP używaj kopii zapasowej utworzonej ręcznie
za pomocÄ… polecenia Kopia zapasowa lub kopii bazy danych utworzo-
nej w wyniku operacji synchronicznego wykonywania kopii zapasowych
przez usługę DHCP. Ponadto do przywracania serwera DHCP używaj
polecenia Przywróć z menu Akcja w konsoli DHCP.
14. W przypadku przenoszenia bazy danych serwera DHCP ze starego kom-
putera na nowy postępuj zgodnie z zalecanym procesem. Przeniesienie
bazy danych serwera DHCP może sprawiać problemy.
15. Przed zainstalowaniem serwera DHCP zidentyfikuj, co następuje:
" Wymagania serwera DHCP dotyczące sprzętu i magazynowania.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 31
" Które komputery można od razu skonfigurować jako klientów DHCP
do korzystania z dynamicznej konfiguracji TCP/IP, a które należy
skonfigurować ręcznie za pomocą statycznych parametrów konfi-
guracji TCP/IP, ze statycznymi adresami IP włącznie.
" Typy i wartości opcji DHCP, które mają być wstępnie zdefiniowa-
ne dla klientów DHCP.
Listy kontrolne usługi DHCP
Lista kontrolna: Instalowanie serwera DHCP (krok - odwołanie)
" Przeglądanie pojęć związanych z usługą DHCP, takich jak zakresy,
dzierżawy i opcje - terminologia protokołu DHCP
" Określanie obszaru lub obszarów adresów IP, dla których będzie po-
trzebny serwer DHCP, aby świadczyć w sieci usługi przydzielania kon-
figuracji IP - konfigurowanie zakresów
" Ręczne konfigurowanie właściwości TCP/IP komputera serwera DHCP
- konfigurowanie protokołu TCP/IP na potrzeby adresowania statycz-
nego
" Instalowanie serwera DHCP - instalowanie serwera DHCP
" Autoryzowanie serwera DHCP w usłudze Active Directory - autoryzo-
wanie serwera DHCP w usłudze Active Directory; autoryzowanie ser-
werów DHCP.
" Jeśli serwer DHCP jest serwerem wieloadresowym, wyłączanie powią-
zań usługi z każdym połączeniem, które nie ma być używane do nasłu-
chiwania i obsługi klientów - selektywne ustawianie powiązań serwera
DHCP dla połączeń sieciowych; wieloadresowe serwery DHCP.
" Ustawianie zasad dynamicznej aktualizacji DNS dla serwera DHCP -
włączanie dynamicznych aktualizacji DNS dla klientów; korzystanie z
serwerów DNS razem z serwerami DHCP.
" Jeśli jest używanych wiele zakresów, konfigurowanie wszelkich domyśl-
nych opcji serwera, które powinny być dziedziczone przez wszystkie do-
datkowe zakresy. Opcje serwera sÄ… przypisywane wszystkim klientom
DHCP, którzy dzierżawią adres IP z dowolnego zakresu skonfigurowa-
nego na danym serwerze - przypisywanie opcji serwera; przypisywanie
opcji.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 32
" Tworzenie nowego zakresu i przypisywanie powszechnie używanych opcji,
takich jak serwery WINS i DNS (chyba że są one już skonfigurowane
jako opcje serwera). Opcje zakresu sÄ… przypisywane tylko tym klientom
DHCP, którzy dzierżawią adres IP z zakresu, w którym dana opcja jest
skonfigurowana - tworzenie nowego zakresu; Konfigurowanie zakresów;
Przypisywanie opcji.
" Konfigurowanie dodatkowych typów opcji zakresu, jeśli istnieją podsie-
ci wymagajÄ…ce dodatkowych konfiguracji opcji poza opcjami serwera,
które już są skonfigurowane - przypisywanie opcji zakresu; przypisywa-
nie opcji.
" Dodawanie zastrzeżeń dla klientów, którzy wymagają zastrzeżonego ad-
resu IP przypisywanego przez serwer DHCP. Zastrzeżenia dają pew-
ność, że określony klient DHCP uzyskuje ten sam adres IP i jego opcje
DHCP są odświeżane za każdym razem, gdy odnawia on swoją dzierża-
wę adresu IP - dodawanie zastrzeżenia klienta; korzystanie z zastrzeżeń
klientów.
" Tworzenie obszarów wykluczeń, aby uniemożliwić dzierżawienie przez
serwer DHCP pewnych adresów IP. Jeśli są używane urządzenia sie-
ciowe (na przykład drukarki, serwery lub punkty dostępu bezprzewo-
dowego), które muszą mieć skonfigurowany statyczny adres IP, nale-
ży w obszarze adresów zakresu utworzyć obszar wykluczeń; następnie
można przypisywać urządzeniom statyczne adresy z obszaru adresów
wykluczonego z rozsyłania przez serwer DHCP - wykluczanie adresu z
zakresu.
" Uaktywnianie zakresu - uaktywnianie zakresu
" Aby zwiększyć odporność na uszkodzenia, można zaimplementować ob-
sługę klastrowania DHCP, korzystając z klastra serwerów - Obsługa
klastrów przez serwery DHCP.
Lista kontrolna: Administrowanie serwerem DHCP (krok - odwołanie)
" Jeśli klienci mają zdefiniowany taki sam typ dostawcy i potrzebują
tej samej unikatowej konfiguracji opcji DHCP, konfigurowanie i przy-
pisywanie klas opcji - korzystanie z klas opcji; zarzÄ…dzanie opcjami i
klasami.
" Jeśli wstępnie zdefiniowane opcje nie wystarczają do zaspokojenia okre-
ślonych potrzeb, definiowanie dodatkowych typów opcji - definiowanie
nowej opcji
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 33
" Jeśli domyślny czas trwania dzierżawy (osiem dni) jest zbyt długi lub
zbyt krótki, dopasowywanie czasu trwania dzierżawy - zmienianie lub
wyświetlanie właściwości zakresu; zarządzanie dzierżawami Czas trwa-
nia dzierżawy można na przykład skrócić w przypadku klientów lub
podsieci bezprzewodowych, a wydłużyć w przypadku podsieci, w któ-
rych wszyscy klienci DHCP mają zastrzeżenia.
" Jeśli dla każdej sieci fizycznej trzeba zaimplementować obsługę wielu
sieci logicznych, tworzenie i używanie superzakresów - tworzenie su-
perzakresu; korzystanie z superzakresów.
" Jeśli w sieci są routery, określanie, czy trzeba zaimplementować agentów
przekazywania lub uaktualnić routery, a jeśli tak, przeglądanie możli-
wych konfiguracji agentów przekazywania i odnośnych zagadnień doty-
czÄ…cych projektowania - agenci przekazywania DHCP/BOOTP;konfigurowanie
Agenta przekazywania DHCP.
" Jeśli serwer DHCP ma być wdrożony jako serwer multiemisji, tworze-
nie zakresów multiemisji - tworzenie zakresu multiemisji; korzystanie z
zakresów multiemisji.
" Jeśli w sieci mają być obsługiwani klienci BOOTP, konfigurowanie ta-
beli BOOTP - dodawanie wpisu do tabeli BOOTP; wyświetlanie tabeli
BOOTP.
" Jeśli klienci mają problemy z uzyskaniem dostępu do zasobów siecio-
wych, weryfikowanie działania usługi DHCP - weryfikowanie, zwalnia-
nie lub odnawianie dzierżawy adresu klienta; Polecenie ipconfig; narzę-
dzia wiersza polecenia.
" Jeśli adresy IP dla klientów z systemem Windows 2000, Windows XP/Vi-
sta/7 lub Windows Server mają zostać skonfigurowane ręcznie, wyłą-
czanie automatycznej konfiguracji adresów - wyłączanie automatyczne-
go konfigurowania adresu.
" Jeśli ma być monitorowana wydajność serwera DHCP, korzystanie z
Monitora systemu - monitorowanie wydajności serwera DHCP; omó-
wienie narzędzia Monitor systemu.
" Jeśli użytkownicy mają mieć dostęp tylko do odczytu lub dostęp ad-
ministracyjny do serwera DHCP, dodawanie użytkowników do grup
DHCP - grupy DHCP; grupy domyślne.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 34
" Jeśli występują problemy związane z usługą DHCP, rozwiązywanie ty-
powych problemów z usługą DHCP lub przeglądanie plików dzienni-
ka inspekcji serwera DHCP - rozwiązywanie problemów z protokołem
DHCP; analizowanie plików dziennika serwera.
Lista kontrolna: Instalowanie serwera MADCAP (krok - odwołanie)
" Przeglądanie podstawowych pojęć związanych z protokołem dynamicz-
nego przydzielania klientom adresów multiemisji (MADCAP), takich
jak multiemisja IP i przydzielanie adresów multiemisji - przydzielanie
adresów multiemisji; opis multiemisji.
" Określanie obszaru lub obszarów adresów IP multiemisji, które będą
używane w konfiguracji serwera MADCAP. Wybór tych obszarów za-
leży od tego, czy do świadczenia w sieci usług przydzielania adresów
multiemisji potrzebne jest lokalne czy globalne tworzenie zakresów -
korzystanie z zakresów multiemisji.
" Ręczne konfigurowanie właściwości TCP/IP komputera serwera DHCP
(MADCAP) - konfigurowanie protokołu TCP/IP na potrzeby adreso-
wania statycznego.
" Aby można było zainstalować serwer MADCAP, trzeba zainstalować
usługę DHCP - Instalowanie serwera DHCP
" Otwieranie konsoli DHCP - otwieranie konsoli DHCP.
" Autoryzowanie serwera DHCP (MADCAP) w usłudze Active Directory
- autoryzowanie serwera DHCP w usłudze Active Directory.
" Jeśli serwer DHCP (MADCAP) jest serwerem wieloadresowym, można
wyłączyć powiązania usługi z każdym połączeniem, które ma nie być
używane do nasłuchiwania i obsługi klientów DHCP (MADCAP) - se-
lektywne ustawianie powiązań serwera DHCP dla połączeń sieciowych;
wieloadresowe serwery DHCP.
" Tworzenie zakresu multiemisji - tworzenie zakresu multiemisji.
" W razie potrzeby można dodatkowo zarządzać przydzielaniem adresów
IP multiemisji, tworząc i usuwając zakresy lub modyfikując właściwości
zakresu multiemisji, takie jak ustawienia czasu wygaśnięcia (TTL) i
okresu istnienia zakresu - zarzÄ…dzanie zakresami multiemisji.
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 35
" Aby zwiększyć odporność na uszkodzenia, można zaimplementować ob-
sługę klastrowania DHCP, korzystając z klastra serwerów - Obsługa
klastrów przez serwery DHCP.
Instalowanie serwera DHCP
1. Otwórz Kreatora składników systemu Windows.
2. Przewiń listę Składniki do pozycji Usługi sieciowe i kliknij ją.
3. Kliknij przycisk Szczegóły.
4. W obszarze Podskładniki usług sieciowych kliknij pozycję Protokół dy-
namicznej konfiguracji hosta (DHCP), a następnie kliknij przycisk OK.
5. Kliknij przycisk Dalej. Po wyświetleniu monitu wpisz pełną ścieżkę do
plików dystrybucyjnych systemu Windows Server, a następnie kliknij
przycisk Dalej. Wymagane pliki zostajÄ… skopiowane na dysk twardy
komputera.
Serwery DHCP muszą mieć skonfigurowany statyczny adres IP.
2.2.6 Usługa WINS
Usługa WINS (Windows Internet Name Service) udostępnia rozproszoną
bazę danych wykorzystywaną podczas czynności rejestracyjnych oraz wyko-
nywania kwerend dynamicznych mapowań nazw NetBIOS grup i kompu-
terów funkcjonujących w sieci. Usługa WINS mapuje nazwy NetBIOS na
adresy IP. Jej głównym zadaniem jest rozwiązywanie problemów z rozpo-
znawaniem nazw NetBIOS w środowiskach sieci rutowanych. Usługa WINS
stanowi najlepsze narzędzie do rozpoznawania nazw NetBIOS w sieciach ru-
towanych korzystających z usługi NetBT (NetBIOS over TCP/IP). Nazwy
NetBIOS były wykorzystywane we wcześniejszych wersjach systemów ope-
R R
racyjnych Microsoft© Windows© do identyfikowania i lokalizowania kom-
puterów i innych współużytkowanych lub zgrupowanych zasobów wymaga-
nych do celów rejestracji lub rozpoznawania nazw w sieci. Nazwy NetBIOS
są niezbędne do korzystania z usług sieciowych we wcześniejszych wersjach
systemów operacyjnych firmy Microsoft. Mimo iż protokół obsługi nazw Net-
BIOS może być używany z protokołami innymi niż TCP/IP, usługa WINS
została opracowana specjalnie pod kątem korzystania z usługi NetBT (Net-
BIOS over TCP/IP). Usługa WINS upraszcza zarządzanie obszarami nazw
NetBIOS w sieciach opartych na protokole TCP/IP. Na rysunku poniżej po-
kazano typowy ciąg zdarzeń, w których zaangażowani są klienci i serwery
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 36
usługi WINS. Usługa WINS zmniejsza liczbę lokalnych emisji IP mających
na celu rozpoznanie nazw NetBIOS oraz ułatwia użytkownikom odnajdowa-
nie komputerów w sieciach zdalnych. Ponieważ rejestracje w usłudze WINS są
wykonywane automatycznie przy każdym uruchomieniu i włączeniu się klien-
ta do sieci, baza danych WINS jest aktualizowana automatycznie przy każdej
dynamicznej zmianie konfiguracji adresów. Na przykład, jeśli do klienta ko-
rzystającego z usługi WINS serwer DHCP wyśle nowy lub zmieniony adres
IP, następuje aktualizacja informacji usługi WINS dotyczących tego klienta.
Aktualizacja taka nie wymaga ręcznego wprowadzania żadnych zmian ani
przez użytkowników, ani przez administratorów sieci.
W usłudze WINS tworzone są połączenia trwałe między serwerami WINS
będącymi partnerami replikacji. Funkcja ta jest bardzo przydatna, ponieważ
zwykle po każdym zakończeniu replikacji serwery WINS rozłączają się ze
swoimi partnerami. W wielu przypadkach, zwłaszcza tam, gdzie serwery są
połączone przy użyciu szybkich łączy sieci lokalnej (LAN), o wiele bardziej
wskazane jest utrzymywanie otwartych połączeń niż zamykanie ich po każ-
dej zakończonej replikacji. We wcześniejszych wersjach usługi WINS serwery
musiały przy każdej nowej replikacji ustanawiać nowe połączenia. Każda ta-
ka operacja stanowiła pewne obciążenie dla procesora. W celu zwiększenia
wydajności osoby zarządzające siecią często tak konfigurowały system, aby
przed utworzeniem połączenia wymaganego dla replikacji została zgroma-
dzona większa liczba zmian. Procedura taka powodowała czasem opóznienia
replikacji (dochodzące nawet do kilku minut), które z kolei sprawiały, że
podczas aktualizacji usługi WINS występowały często niezgodności między
danymi serwerów. Stosowanie połączeń trwałych zwiększa szybkość replika-
cji, ponieważ serwer może natychmiast wysyłać rekordy do partnerów bez
konieczności ustanawiania za każdym razem nowego połączenia. W momen-
cie rejestracji w usłudze WINS każdy rekord jest natychmiast aktualizowany
w sieci, co przyczynia się do większej spójności replikacji. Szerokość pasma
używanego przez funkcję połączeń trwałych jest minimalna, ponieważ połą-
czenie jest zwykle nieaktywne.
Wykorzystanie usługi WINS do administrowania siecią opartą na proto-
kole TCP/IP daje następujące korzyści:
" Dynamiczna baza danych typu nazwa-adres, zapewniająca obsługę re-
jestracji i rozpoznawania nazw komputerów.
" Centralne zarzÄ…dzanie bazÄ… danych typu nazwa-adres, pozwalajÄ…ce unik-
nąć konieczności zarządzania plikami Lmhosts.
" Zmniejszenie obciążenia podsieci ruchem wynikającym z emisji Net-
BIOS poprzez umożliwienie klientom wykonywania kwerend na serwe-
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 37
rach WINS w celu bezpośredniej lokalizacji systemów zdalnych.
" Obsługa funkcjonujących w sieci klientów korzystających ze starszych
R R
wersji systemów Microsoft© Windows© i NetBIOS poprzez umożli-
wienie im przeglÄ…dania list zdalnych domen systemu Windows, przy
czym w podsieciach tych nie muszą istnieć lokalne kontrolery domeny.
R R
DomyÅ›lnie, jeÅ›li komputer z systemem operacyjnym Microsoft© Windows©
2000, Windows XP/Vista/7 lub systemem operacyjnym z rodziny Windows
Server 2003/2008 skonfigurowano (ręcznie lub za pomocą usługi DHCP) do
rozpoznawania nazw przy użyciu adresów serwera WINS, rejestrowanie nazw
NetBIOS odbywa się za pomocą węzła hybrydowego (h-node), o ile nie skonfi-
gurowano innego typu węzła NetBIOS. Ten węzeł jest również wykorzystywa-
ny w przypadku kwerend i rozpoznawania nazw NetBIOS, przy zachowaniu
pewnych różnic funkcjonalnych.
W przypadku rozpoznawania nazw NetBIOS klient WINS wykonuje za-
zwyczaj następujące czynności:
1. Klient sprawdza, czy nazwa w kwerendzie jest lokalnÄ… nazwÄ… NetBIOS
komputera, której jest właścicielem.
2. Klient sprawdza lokalny bufor NetBIOS z nazwami zdalnymi. Każda
nazwa rozpoznana dla klienta zdalnego jest umieszczana w tym buforze
i pozostaje w nim przez 10 minut.
3. Klient przekazuje kwerendÄ™ NetBIOS do swojego podstawowego serwe-
ra WINS. Jeśli podstawowy serwer WINS nie odpowiada na kwerendę,
ponieważ jest niedostępny lub nie zawiera wpisu dla danej nazwy, klient
będzie próbował skontaktować się z pomocniczymi serwerami WINS z
zachowaniem ich kolejność na liście i kolejności konfiguracji.
4. Klient emituje kwerendÄ™ NetBIOS do lokalnej podsieci.
5. Jeśli klient jest skonfigurowany do używania pliku Lmhosts, sprawdza,
czy nie znajduje siÄ™ w nim wpis zgodny z kwerendÄ….
6. Jeśli jest odpowiednio skonfigurowany, klient próbuje użyć pliku Hosts,
a następnie serwera DNS.
Informacje o zabezpieczeniach dotyczące usługi WINS
" Protokół obsługi nazw NetBIOS jest protokołem nieuwierzytelnianym.
Mimo iż protokół obsługi nazw NetBIOS może być używany z proto-
kołami innymi niż TCP/IP, usługa WINS została opracowana specjal-
nie pod kątem korzystania z usługi NetBT (NetBIOS over TCP/IP).
Ćwiczenie 2 - Zarządzanie podstawowymi usługami sieciowymi 38
Gdy użytkownik nawiązuje połączenie z siecią, może korzystać z usługi
NetBT lub żądać usługi nazw z serwerów WINS bez konieczności po-
dawania poświadczeń. Złośliwi użytkownicy mający fizyczny dostęp do
sieci, w której jest używana usługa WINS, mogą na serwerach WINS
wywoływać ataki typu odmowa usługi . Taka sytuacja może mieć
miejsce w przypadku skierowania do serwera dużej liczby żądań o roz-
poznanie lub zarejestrowanie nazwy, co ogranicza możliwości serwera w
zakresie obsługi żądań pochodzących z innych, niezłośliwych klientów.
" Sprawdzaj dziennik zdarzeń systemowych pod kątem zdarzeń obsługi
serii. Tryb seryjny jest włączony domyślnie. Jeśli funkcja obsługi serii
jest wyłączona, należy ją włączyć.
" Przeniesienie bazy danych i plików dziennika WINS z lokalizacji do-
myślnej spowoduje, że nie będą one chronione. Lokalizacją domyślną
bazy danych i plików dziennika usługi WINS jest folder
główny_katalog_systemowy\System32\Wins
. Domyślnie najlepszą ochronę bazy danych i dzienników zapewnia lista
kontroli dostępu obowiązująca dla folderu Wins. Lista kontroli dostępu
to lista użytkowników i grup mających dostęp do folderu. Ponadto każ-
demu obiektowi (użytkownikowi lub grupie) przypisywane są specjalne
uprawnienia, które określają, jakie akcje może wykonywać dany obiekt.
Aby uzyskać więcej informacji, zobacz Kontrola dostępu. W przypadku
zmiany lokalizacji plików bazy danych WINS lokalizacja nowego folderu
nie jest chroniona przez odpowiednią listę kontroli dostępu, co pociąga
za sobą zagrożenie bezpieczeństwa. To samo zastrzeżenie dotyczy rów-
nież konfigurowania ścieżki kopii zapasowej bazy danych WINS. Folder
tworzony podczas określania ścieżki kopii zapasowej nie jest domyślnie
chroniony przez odpowiednią listę kontroli dostępu, co automatycznie
powoduje wzrost ryzyka.
" Rekordy nazw kluczowych serwerów mogą zostać zastąpione, powo-
dując przekierowywanie danych przesyłanych w sieci. Jeśli komputer
podłączony do sieci ma taką samą nazwę NetBIOS jak serwer o zna-
czeniu krytycznym, którym może być na przykład kontroler domeny,
serwer sieci Web lub serwer poczty e-mail, rekordy nazw odwzorowujÄ…-
ce nazwę takiego kluczowego serwera na inny, nieprawidłowy adres IP
zastępują rekordy nazw WINS istniejące na tym serwerze.
Główne narzędzia wykorzystywane do zarządzania serwerami WINS to
konsola WINS i polecenia netsh dla usługi WINS.
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 39
Zarządzanie usługą WINS z wiersza polecenia Polecenia netsh dotyczące
usługi WINS stanowią w pełni funkcjonalne narzędzie wiersza polecenia słu-
żące do administrowania serwerami WINS, które można stosować alternatyw-
nie wobec zarządzania z konsoli. Mogą być one przydatne w następujących
sytuacjach:
" Podczas zarządzania serwerami WINS w sieciach rozległych (WAN) po-
lecenia mogą być używane w trybie interakcyjnym, z wiersza polecenia
Netsh, co pozwala usprawnić proces zarządzania łączami sieciowymi o
małej szybkości.
" Podczas zarządzania dużą liczbą serwerów WINS można używać po-
leceń w trybie wsadowym do tworzenia skryptów i automatyzowania
powtarzających się zadań administracyjnych, które trzeba wykonać na
wszystkich serwerach WINS.
2.3 Usługi internetowe i usługi poczty e-mail
2.3.1 Korzystanie z programu Internet Explorer
Za pomocą programu Internet Explorer można wyszukiwać i przeglądać
informacje w sieci korporacyjnej i sieci World Wide Web. Adres strony sieci
Web, którą chce się odwiedzić, można wpisać w pasku adresu lub wybrać klik-
nięciem odpowiedniej pozycji na liście Ulubione. Program Internet Explorer
umożliwia także wyszukiwanie w Internecie osób, firm i informacji na różne
tematy. W rodzinie systemów Windows Server można wprowadzać ustawie-
nia rozszerzonych zabezpieczeń w programie Internet Explorer dla wszyst-
kich użytkowników i zmniejszać eksponowanie serwera na witryny sieci Web,
które mogłyby zagrażać jego bezpieczeństwu. Aby uzyskać więcej informacji,
zobacz Konfiguracja zwiększonych zabezpieczeń programu Internet Explorer.
2.3.2 Korzystanie z pakietu Windows Media Services
Za pomocą pakietu Windows Media Services można dostarczać i archiwi-
zować zawartość typu Windows Media, taką jak strumieniowy dzwięk i wideo
oraz zarządzać tą zawartością, korzystając z intranetu lub Internetu. Pakiet
Windows Media Services obejmuje składniki serwera, takie jak Administra-
tor pakietu Windows Media Services dla sieci Web. Pakiet Windows Media
Services nie jest instalowany domyślnie. Aby zainstalować pakiet Windows
Media Services
" Otwórz Kreatora składników systemu Windows.
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 40
" W Kreatorze składników systemu Windows zaznacz pole wyboru Win-
dows Media Services, a następnie kliknij przycisk Szczegóły.
" W oknie dialogowym Windows Media Services zaznacz pole wyboru
Administrator usług Windows Media Services dla sieci Web.
2.3.3 Korzystanie z rozszerzeń serwera WWW - Front-
Page
Rozszerzenia serwera Microsoft FrontPage to zestaw programów umożli-
wiajÄ…cych administracjÄ™, tworzenie i przeglÄ…danie witryny sieci Web z roz-
szerzeniami programu FrontPage za pomocą Internetowych usług informacyj-
nych (IIS) firmy Microsoft. Użytkownicy korzystający z programu klienckiego
FrontPage mogą dzięki temu zestawowi tworzyć profesjonalnie wyglądające
witryny sieci Web oraz zarządzać nimi bez względu na to, czy tworzą osobistą
stronÄ™ sieci Web czy firmowÄ… witrynÄ™ internetowÄ… lub intranetowÄ…. Rozsze-
rzenia serwera FrontPage udostępniają administratorowi narzędzia do zarzą-
dzania zabezpieczeniami witryny, rozmieszczania zawartości w podwitrynach
sieci Web oraz sprawdzania stopnia wykorzystania witryny. Rozszerzenia ser-
wera Microsoft FrontPage nie są instalowane domyślnie podczas instalacji
systemu Windows.
Aby zainstalować Rozszerzenia serwera Microsoft FrontPage
" W Panelu sterowania otwórz aplet Dodaj lub usuń programy.
" Kliknij przycisk Dodaj/Usuń składniki systemu Windows.
" W Kreatorze składników systemu Windows kliknij dwukrotnie pozy-
cję Serwer aplikacji, a następnie zaznacz pozycję Internetowe usługi
informacyjne (IIS).
2.3.4 Omówienie Usług UDDI
Universal Description, Discovery and Integration (UDDI) jest przyjętą
przez przemysł komputerowy specyfikacją publikowania i lokalizowania in-
formacji o usługach sieci Web. Rodzina systemów Windows Server zawiera
Usługi UDDI składnik opcjonalny umożliwiający korzystanie z funkcji
UDDI wewnątrz firmy lub między partnerami biznesowymi. Usługi UDDI to
oparta na standardach usługa XML sieci Web umożliwiająca pracującym w
przedsiębiorstwach deweloperom efektywne publikowanie, wykrywanie, udo-
stępnianie i wielokrotne wykorzystywanie usług sieci Web bezpośrednio przez
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 41
ich narzędzia projektowe i aplikacje biznesowe. Dzięki wykorzystaniu syste-
mu Microsoft .NET Framework Usługi UDDI stanowią niezawodne i skalo-
walne rozwiązanie ułatwiające integrację narzędzi i technologii używanych
przez przedsiębiorstwa. Macierzysta obsługa pozwala menedżerom działów
informatyki na korzystanie ze standardowych schematów kategorii, serwera
Microsoft SQL Server i uwierzytelniania usługi Active Directory. Usługi UD-
DI sÄ… zgodne z wersjami 1.0 i 2.0 interfejsu API specyfikacji UDDI i zawierajÄ…
interfejs sieci Web przetłumaczony na wszystkie języki obsługiwane przez ro-
dzinę systemów Windows Server. Usługi UDDI nie są instalowane domyślnie
podczas instalacji systemu operacyjnego Windows Server. Aby zainstalować
Usługi UDDI lub dodać albo usunąć składnik
" Otwórz Kreatora składników systemu Windows.
" W Kreatorze składników systemu Windows zaznacz pole wyboru Usługi
UDDI, a następnie postępuj zgodnie z instrukcjami, aby zainstalować,
usunąć lub dodać składniki Usług UDDI.
Po zainstalowaniu Usług UDDI otwórz te usługi.
2.3.5 Usługi poczty e-mail
Dzięki usługom poczty e-mail można instalować na komputerze odpowied-
nie składniki w celu skonfigurowania go jako serwer poczty. W skład usług
poczty e-mail wchodzi usługa Post Office Protocol 3 (POP3) oraz usługa
Simple Mail Transfer Protocol (SMTP), za pomocą których poczta e-mail
jest odpowiednio odbierana i wysyłana. Aby użytkownicy mieli dostęp do
usług poczty e-mail, takich jak wysyłanie i odbieranie poczty e-mail, admi-
nistratorzy mogą tworzyć skrzynki pocztowe na serwerze.
Usługa SMTP (Simple Mail Transfer Protocol)
Protokół SMTP (Simple Mail Transfer Protocol) kontroluje sposób trans-
misji wiadomości e-mail i dostarczania jej przez Internet do serwera docelowe-
go. Usługa SMTP odbiera wiadomości e-mail i wysyła je do innych serwerów.
Usługa SMTP jest instalowana domyślnie wraz z usługą POP3, aby umożli-
wić świadczenie pełnych usług poczty e-mail. Usługa SMTP jest instalowana
automatycznie na komputerze, gdzie jest zainstalowana usługa POP3, aby
użytkownicy mogli wysyłać wychodzącą pocztę e-mail. W momencie tworze-
nia domeny korzystającej z usługi POP3 domena ta zostaje dodana także do
usługi SMTP, aby ze skrzynek pocztowych w tej domenie można było wysy-
łać wychodzącą pocztę e-mail. Usługa SMTP na serwerze poczty otrzymuje
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 42
przychodzÄ…cÄ… pocztÄ™ i dokonuje transferu poczty e-mail do magazynu pocz-
ty. Usługa SMTP (Simple Mail Transfer Protocol), która dokonuje transferu
poczty e-mail, jest instalowana jako część usług poczty e-mail wraz z usługą
POP3. Usługa SMTP kontroluje sposób transmisji wiadomości e-mail i do-
starczania jej poprzez Internet do serwera docelowego. Usługa SMTP wysyła i
odbiera wiadomość e-mail na odcinku między serwerami, podczas gdy usługa
POP3 pobiera wiadomość e-mail z serwera poczty na komputer użytkownika.
Aby uzyskać więcej informacji, zobacz dokumentację usługi SMTP firmy Mi-
crosoft. Usługą SMTP można zarządzać za pomocą przystawki Internetowe
usługi informacyjne (IIS) programu Microsoft Management Console (MMC).
Aby otworzyć przystawkę IIS, kliknij przycisk Start, a następnie kliknij pole-
cenie Uruchom. W polu Otwórz wpisz polecenie inetmgr, a następnie kliknij
przycisk OK. Jeśli przystawka IIS nie pojawi się, sprawdz, czy usługi IIS
zostały zainstalowane.
Konfigurowanie usługi SMTP (Simple Mail Transfer Protocol)
1. Uruchamianie lub zatrzymywanie usługi Simple Mail Transfer Protocol
Przy użyciu interfejsu systemu Windows
" Otwórz przystawkę Usługi. Aby otworzyć przystawkę Usługi, klik-
nij przycisk Start, kliknij polecenie Panel sterowania, kliknij dwu-
krotnie ikonę Narzędzia administracyjne, a następnie kliknij dwu-
krotnie ikonę Usługi.
" W okienku szczegółów kliknij prawym przyciskiem myszy pozy-
cję Simple Mail Transfer Protocol (SMTP), a następnie kliknij
odpowiedni stan usługi.
Przy użyciu wiersza polecenia
(a) Otwórz okno wiersza polecenia.
(b) Wpisz:
net {start|stop} smtpsvc
Konfigurowanie usługi Simple Mail Transfer Protocol do przekazy-
wania wiadomości e-mail
1. Aby otworzyć Internetowe usługi informacyjne (IIS), kliknij przycisk
Start, kliknij polecenie Uruchom, wpisz polecenie inetmgr, a następnie
kliknij przycisk OK. Jeśli przystawka Internetowe usługi informacyjne
(IIS) nie pojawi się, sprawdz, czy usługi IIS zostały zainstalowane.
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 43
2. W drzewie konsoli kliknij prawym przyciskiem myszy węzeł Domyślny
serwer wirtualny SMTP, a następnie kliknij polecenie Właściwości.
Internetowe Usługi Informacyjne/nazwa_komputera/
Domyślny serwer wirtualny SMTP
3. Kliknij przycisk Dostęp, kliknij przycisk Uwierzytelnianie, zaznacz opcję
Zintegrowane uwierzytelnianie systemu Windows i kliknij przycisk OK.
Uwagi
" Aby otworzyć Menedżera usług IIS, kliknij przycisk Start, kliknij pole-
cenie Panel sterowania, kliknij dwukrotnie ikonę Narzędzia administra-
cyjne, a następnie kliknij dwukrotnie ikonę Menedżer internetowych
usług informacyjnych (IIS).
" Wykonanie tej procedury w celu włączenia przekazywania wiadomo-
ści e-mail jest konieczne tylko w przypadku korzystania ze zintegro-
wanego uwierzytelniania usługi Active Directory lub uwierzytelniania
lokalnych kont systemu Windows. W przypadku korzystania z uwierzy-
telniania zaszyfrowanego pliku haseł zobacz w Tematach pokrewnych
temat zawierający informacje dotyczące przekazywania wiadomości e-
mail w protokole SMTP.
Konfigurowanie klientów poczty e-mail do przekazywania wiado-
mości e-mail
1. Kliknij przycisk Start, wskaż polecenie Wszystkie programy, a następ-
nie kliknij polecenie Outlook Express.
2. Kliknij menu Narzędzia, a następnie kliknij polecenie Konta.
3. Kliknij kartę Poczta, kliknij serwer poczty usługi POP3, a następnie
kliknij przycisk Właściwości.
4. W polu Serwer poczty wychodzÄ…cej kliknij opcjÄ™ Serwer wymaga uwie-
rzytelnienia, kliknij przycisk Ustawienia, a następnie zaznacz opcję Za-
loguj używając.
5. W polu Nazwa konta wpisz nazwÄ™ skrzynki pocztowej POP3 bez dome-
ny. Na przykład w przypadku skrzynki pocztowej osoba@przykład.com
należałoby wpisać: osoba
6. W polu Hasło wpisz hasło dostępu do skrzynki pocztowej POP3, a
następnie kliknij przycisk OK.
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 44
Usługa POP3
Protokół POP3 (Post Office Protocol 3) jest standardowym protokołem
pobierania poczty e-mail. Protokół POP3 kontroluje połączenie między klien-
tem poczty e-mail POP3 a serwerem, na którym poczta e-mail jest przecho-
wywana. Usługa POP3 wykorzystuje protokół POP3 do pobierania poczty
e-mail z serwera poczty na klienta poczty e-mail POP3. Protokół POP3 ma
trzy stany przetwarzania związane z obsługą połączenia między serwerem
poczty a klientem poczty e-mail POP3: stan uwierzytelniania, stan transak-
cji i stan aktualizacji. W stanie uwierzytelniania klient poczty e-mail POP3,
który łączy się z serwerem, musi zostać uwierzytelniony, aby użytkownicy mo-
gli pobrać swoją pocztę e-mail. Jeśli nazwa użytkownika i hasło podane przez
klienta poczty e-mail są takie same jak te na serwerze, użytkownik zostaje
uwierzytelniony i przechodzi do stanu transakcji. W przeciwnym wypadku
użytkownik otrzymuje komunikat o błędzie i nie wolno mu nawiązać połącze-
nia w celu pobrania poczty e-mail. Aby zapobiec uszkodzeniom magazynu
poczty po uwierzytelnieniu klienta, usługa POP3 zablokowuje skrzynkę pocz-
tową użytkownika. Pobranie nowej poczty e-mail, która została dostarczona
do skrzynki pocztowej użytkownika po uwierzytelnieniu użytkownika (i zablo-
kowaniu skrzynki pocztowej) nie jest możliwe, dopóki połączenie nie zostanie
zakończone. Ponadto w danej chwili ze skrzynką pocztową może być połączo-
ny tylko jeden klient; dodatkowe żądania połączenia ze skrzynką pocztową są
odrzucane. W stanie transakcji klient wysyła polecenia POP3, które serwer
odbiera i odpowiada na nie zgodnie z protokołem POP3. Wszystkie odebrane
przez serwer żądania klienta niezgodne z protokołem POP3 są ignorowane, a
użytkownikowi jest odsyłany komunikat o błędzie. Stan aktualizacji zamyka
połączenie między klientem a serwerem. Jest to ostatnie polecenie wysłane
przez klienta. Po zamknięciu połączenia magazyn poczty zostaje zaktuali-
zowany, aby uwzględnić zmiany wprowadzone w czasie, gdy użytkownik był
połączony z serwerem poczty. Gdy na przykład pobieranie wiadomości e-
mail przez użytkownika zostanie zakończone pomyślnie, pobrana wiadomość
e-mail zostaje zaznaczona do usunięcia, a następnie usunięta z magazynu
poczty, o ile klient poczty e-mail użytkownika nie jest skonfigurowany, aby
stało się inaczej.
Usługa POP3 jest usługą poczty e-mail, która pobiera pocztę e-mail. Ad-
ministratorzy mogą używać usługi POP3 do przechowywania kont e-mail na
serwerze poczty i zarządzania nimi. Po zainstalowaniu usługi POP3 na ser-
werze poczty użytkownicy mogą się łączyć z serwerem poczty i pobierać wia-
domości e-mail na swoje komputery za pomocą klienta poczty e-mail obsłu-
gującego protokół POP3 (na przykład programu Microsoft Outlook). Usługa
POP3 jest używana w połączeniu z usługą SMTP (Simple Mail Transfer Pro-
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 45
tocol), która wysyła wychodzącą pocztę e-mail. Komputer kliencki nadawcy
łączy się z Internetem za pośrednictwem usługodawcy internetowego. Nadaw-
ca wysyła wiadomość e-mail przy użyciu klienta poczty e-mail. Wiadomość
e-mail zostaje pobrana zgodnie z protokołem SMTP i przetransferowana do
usługodawcy internetowego nadawcy, który kieruje wiadomość e-mail do In-
ternetu. Wiadomość e-mail przechodzi przez Internet i po drodze do adresata
jest przekazywana przez różną liczbę serwerów pośredniczących. Gdy wiado-
mość e-mail dotrze do usługodawcy internetowego adresata, zostaje wrzucona
do skrzynki pocztowej adresata. W trakcie połączenia komputera adresata z
usługodawcą internetowym adresata wiadomość e-mail zostaje przetransfe-
rowana od usługodawcy internetowego do klienta poczty e-mail adresata na
komputerze lokalnym zgodnie z protokołem POP3. Usługa POP3 jest mecha-
nizmem umożliwiającym użytkownikom pobranie ich poczty e-mail z serwera
poczty.
Usługa POP3 oferuje trzy metody uwierzytelniania, umożliwiające we-
ryfikację użytkowników nawiązujących połączenie z serwerem poczty. Meto-
da uwierzytelniania musi zostać wybrana przed utworzeniem jakichkolwiek
domen poczty e-mail na serwerze poczty. Metodę uwierzytelniania można
zmienić tylko wtedy, gdy na serwerze poczty nie ma żadnych domen poczty
e-mail.
Uwierzytelnianie lokalnych kont systemu Windows
Jeśli usługa Active Directory nie jest używana, a konta użytkowników
mają być tworzone na komputerze lokalnym z zainstalowaną usługa POP3,
można powiązać usługę POP3 z kontami użytkowników systemu lokalnego
za pomocÄ… uwierzytelniania lokalnych kont systemu Windows. Z uwierzytel-
niania lokalnych kont systemu Windows należy korzystać w następujących
przypadkach:
" Serwer poczty nie jest członkiem domeny usługi Active Directory. - oraz
-
" Konta użytkowników mają znajdować się na tym samym komputerze
lokalnym co usługa POP3.
Uwierzytelnianie lokalnych kont systemu Windows integruje usługę POP3 z
Menedżerem kont zabezpieczeń (SAM) komputera lokalnego. Menedżer kont
zabezpieczeń pozwala użytkownikom mającym konta na komputerze lokal-
nym na uwierzytelnianie się tymi samymi nazwami użytkowników i hasłami
wobec usługi POP3 i komputera lokalnego. Uwierzytelnianie lokalnych kont
systemu Windows może służyć do obsługi wielu domen na serwerze, ale na-
zwy użytkowników na różnych domenach muszą być unikatowe. Na przykład
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 46
nie można mieć użytkownika o nazwie osoba@przykład.com i użytkownika o
nazwie osoba@firmahandlowa.com.
Grupa Użytkownicy usługi POP3 Menedżera kont zabezpieczeń Jeśli zo-
stanie utworzona skrzynka pocztowa z odpowiednim kontem użytkownika,
konto użytkownika zostanie dodane do grupy lokalnej Użytkownicy usługi
POP3 . Członkowie grupy Użytkownicy usługi POP3 nie mogą się logować
lokalnie do serwera, chociaż mają konto użytkownika na serwerze. Ogranicze-
nie lokalnego logowania jest egzekwowane przez lokalne zasady zabezpieczeń
komputera. Ograniczenie praw lokalnego logowania siÄ™ tylko do autoryzowa-
nych użytkowników podnosi bezpieczeństwo serwera. Niemożność lokalnego
zalogowania się na serwer nie pozbawia użytkowników możliwości korzystania
z usługi POP3.
Uwierzytelnianie klienta poczty e-mail
Uwierzytelnianie lokalnych kont systemu Windows obsługuje uwierzytel-
nianie klienta poczty e-mail zarówno w formie tekstu zwykłego, jak i przez
Bezpieczne uwierzytelnianie hasła. Ponieważ tekst zwykły oznacza, że po-
świadczenia użytkownika są przesyłane w niezabezpieczonym, niezaszyfro-
wanym formacie, korzystanie z tekstu zwykłego nie jest zalecane. Protokół
SPA wymaga natomiast, aby klient poczty e-mail przesyłał nazwę użytkow-
nika i hasło przy użyciu bezpiecznego uwierzytelniania, i dlatego ta metoda
jest preferowana wobec uwierzytelniania w formie tekstu zwykłego.
Zintegrowane uwierzytelnianie usługi Active Directory
Zintegrowane uwierzytelnianie usługi Active Directory umożliwia włącze-
nie usługi POP3 do istniejącej domeny usługi Active Directory. Jeśli tworzo-
ne skrzynki pocztowe odpowiadają istniejącym kontom użytkowników usługi
Active Directory, użytkownicy mogą wysyłać i odbierać pocztę e-mail, ko-
rzystając ze swoich istniejących kont użytkowników w domenie usługi Active
Directory. Ze zintegrowanego uwierzytelniania usługi Active Directory należy
korzystać jeśli serwer, na którym ma zostać zainstalowana usługa POP3, jest
członkiem domeny usługi Active Directory lub kontrolerem domeny usługi
Active Directory. Zintegrowane uwierzytelnianie usługi Active Directory mo-
że obsługiwać wiele domen poczty e-mail usługi POP3 i ta sama nazwa użyt-
kownika może być wykorzystywana w różnych domenach poczty e-mail usługi
POP3. Na przykład można mieć użytkownika o nazwie osoba@przykład.com
i użytkownika o nazwie osoba@firmahandlowa.com. W przypadku używania
zintegrowanego uwierzytelniania usługi Active Directory i stosowania więcej
niż jednej domeny poczty e-mail usługi POP3 podczas tworzenia skrzyn-
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 47
ki pocztowej należy pamiętać, aby uwzględnić, czy nowa skrzynka pocztowa
ma takÄ… samÄ… nazwÄ™, jak istniejÄ…ca skrzynka pocztowa w innej domenie pocz-
ty e-mail usługi POP3. Każda skrzynka pocztowa jest skojarzona z kontem
użytkownika usługi Active Directory, które zawiera zarówno nazwę logowania
użytkownika, jak i nazwę logowania użytkownika obsługującą systemy star-
sze niż Windows 2000. Nazwa logowania użytkownika jest nazwą konta użyt-
kownika usługi Active Directory i skrzynki pocztowej usługi POP3. Nazwa
logowania użytkownika, obsługująca systemy starsze niż Windows 2000, jest
zazwyczaj taka sama jak nazwa logowania użytkownika. Jeśli jednak istnieje
konto użytkownika z taką samą nazwą logowania użytkownika obsługującą
systemy starsze niż Windows 2000, próba utworzenia skrzynki pocztowej i
konta użytkownika spowoduje konflikt nazw. Usługa Active Directory nie
obsługuje więcej niż jednego konta z tą samą nazwą logowania użytkownika
obsługującą systemy starsze niż Windows 2000. Konflikt nazw nie ma wpły-
wu na nazwę skrzynki pocztowej i adres poczty e-mail, zmodyfikowana będzie
jedynie zawarta w koncie nazwa logowania obsługująca systemy starsze niż
Windows 2000, aby zapobiec konfliktowi nazw z istniejącym kontem. Jeśli
konflikt nazw wystąpi w przypadku używania Bezpiecznego uwierzytelnia-
nia hasła, do uwierzytelnienia klienta poczty e-mail musi zostać użyta nazwa
logowania obsługująca systemy starsze niż Windows 2000. Aby poznać zmo-
dyfikowaną nazwa logowania, otwórz przystawkę Użytkownicy i komputery
usługi Active Directory znajdującą się w menu Narzędzia administracyjne.
Przejdz do folderu Użytkownicy, kliknij prawym przyciskiem myszy konto
użytkownika, a następnie kliknij polecenie Właściwości. Kliknij kartę Konto.
Zmodyfikowana nazwa konta zostanie wyświetlona w polu Nazwa logowania
użytkownika (systemy starsze niż Windows 2000).
Uwierzytelnianie klienta poczty e-mail
Zintegrowane uwierzytelnianie usługi Active Directory obsługuje uwie-
rzytelnianie klienta poczty e-mail zarówno w formie tekstu zwykłego, jak i
przez Bezpieczne uwierzytelnianie hasła. Ponieważ tekst zwykły oznacza, że
poświadczenia użytkownika są przesyłane w niezabezpieczonym, niezaszyfro-
wanym formacie, korzystanie z uwierzytelniania w formie tekstu zwykłego
nie jest zalecane. Protokół SPA wymaga, aby klient poczty e-mail przesy-
łał nazwę użytkownika i hasło przy użyciu bezpiecznego uwierzytelniania, i
dlatego metoda ta jest preferowana wobec uwierzytelniania w formie tekstu
zwykłego.
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 48
Uwierzytelnianie zaszyfrowanego pliku haseł
Uwierzytelnianie zaszyfrowanego pliku haseł jest idealnym rozwiązaniem
w środowiskach wdrażanych na dużą skalę bez usługi Active Directory i gdy
istnieje prawdopodobieństwo, że duża liczba tworzonych kont utrudni zarzą-
dzanie nimi z jednego komputera lokalnego. Z uwierzytelniania zaszyfrowa-
nego pliku haseł należy korzystać w następujących przypadkach:
" Usługa Active Directory nie jest stosowana.
" Użytkownicy mają nie być tworzeni na komputerze lokalnym.
Dzięki uwierzytelnianiu zaszyfrowanego pliku haseł można używać identycz-
nej nazwy użytkownika w różnych domenach, ale nie można przypisać tej
samej nazwy użytkownika do więcej niż jednej skrzynki pocztowej w obrębie
domeny. Na przykład nie można mieć dwóch skrzynek pocztowych o nazwie
osoba@przykład.com, ale można mieć skrzynki osoba@przykład.com i oso-
ba@firmahandlowa.com. Uwierzytelnianie zaszyfrowanego pliku haseł two-
rzy zaszyfrowany plik zawierający hasło użytkownika. Plik ten jest przecho-
wywany w katalogu skrzynki pocztowej użytkownika na serwerze. Podczas
uwierzytelniania hasło podane przez użytkownika zostaje zaszyfrowane i po-
równane z zaszyfrowanym plikiem przechowywanym na serwerze. Jeśli zaszy-
frowane hasło i zaszyfrowane hasło przechowywane na serwerze są takie same,
użytkownik zostaje uwierzytelniony Konta użytkowników utworzone zgodnie
z metodą uwierzytelniania zaszyfrowanego pliku haseł można migrować do
kont użytkowników usługi Active Directory za pomocą narzędzia wiersza po-
lecenia winpop.exe. Uwierzytelnianie zaszyfrowanego pliku haseł obsługuje
uwierzytelnianie klienta poczty e-mail zarówno w formie tekstu zwykłego,
jak i za pomocą uwierzytelnionej usługi POP (APOP). Uwierzytelnianie w
formie tekstu zwykłego oznacza przesyłanie poświadczeń użytkownika bez
zabezpieczenia i szyfrowania. W zwiÄ…zku z tym uwierzytelnianie w formie
tekstu zwykłego nie jest zalecane. Uwierzytelnianie klienta poczty za pomocą
usługi APOP wymaga, aby klient poczty e-mail przesyłał nazwę użytkownika
i hasło przy użyciu bezpiecznego uwierzytelniania, i dlatego ta metoda jest
preferowana wobec uwierzytelniania w formie tekstu zwykłego.
Tworzenie domeny
Przy użyciu interfejsu systemu Windows
1. Otwórz aplet Usługa POP3.
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 49
2. W drzewie konsoli kliknij prawym przyciskiem myszy węzeł Nazwa-
Komputera, wskaż polecenie Nowy, a następnie kliknij polecenie Do-
mena.
Usługa POP3/NazwaKomputera
3. W polu Nazwa domeny wpisz nazwę domeny, która ma zostać utwo-
rzona, a następnie kliknij przycisk OK.
Przy użyciu wiersza polecenia
1. Otwórz okno wiersza polecenia.
2. Wpisz:
winpop add nazwa_domeny
Uwagi dotyczÄ…ce tworzenia domeny
" Aby otworzyć przystawkę Usługa POP3, kliknij przycisk Start, kliknij
polecenie Panel sterowania, kliknij dwukrotnie ikonę Narzędzia admi-
nistracyjne, a następnie kliknij dwukrotnie ikonę Usługa POP3.
" Usługa POP3 obsługuje nazwy domen najwyższego poziomu i trzeciego
poziomu. Obsługiwane są na przykład nazwy przykład.com i Serwer-
Poczty.przykład.com.
" Jeśli jest używane zintegrowane uwierzytelnianie usługi Active Direc-
tory, to aby wykonać tę procedurę, należy zalogować się do domeny
usługi Active Directory, a nie na komputerze lokalnym.
" Aby wyświetlić pełną składnię polecenia winpop , w wierszu polecenia
wpisz polecenie winpop help .
Tworzenie skrzynki pocztowej
1. Otwórz aplet Usługa POP3.
2. W drzewie konsoli kliknij węzeł NazwaKomputera.
Usługa POP3/NazwaKomputera
3. W okienku szczegółów kliknij prawym przyciskiem myszy domenę, w
której chcesz utworzyć nową skrzynkę pocztową, wskaż polecenie Nowy,
a następnie kliknij polecenie Skrzynka pocztowa.
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 50
4. Jeśli używasz uwierzytelniania lokalnych kont systemu Windows lub
zintegrowanego uwierzytelniania usługi Active Directory i nie zostało
jeszcze utworzone konto użytkownika o tej samej nazwie co skrzynka
pocztowa, którą chcesz utworzyć, zaznacz pole wyboru Utwórz użyt-
kownika skojarzonego dla tej skrzynki pocztowej. Wyczyść pole wybo-
ru, jeśli było wcześniej zaznaczone i istnieje już konto o takiej samej
nazwie, jak nazwa skrzynki pocztowej, którą chcesz utworzyć.
5. W polu Nazwa skrzynki pocztowej wpisz nazwÄ™ skrzynki pocztowej.
6. W polu Hasło wpisz hasło dla tej skrzynki pocztowej, a następnie wpisz
je ponownie w polu Potwierdz hasło.
W przypadku używania zintegrowanego uwierzytelniania usługi Active Direc-
tory i stosowania wielu domen poczty e-mail POP3, przy tworzeniu skrzynek
pocztowych należy uwzględnić, czy nazwa tworzonej skrzynki pocztowej jest
taka sama jak nazwa istniejÄ…cej skrzynki pocztowej w innej domenie poczty
e-mail POP3. Każda skrzynka pocztowa jest skojarzona z kontem użytkow-
nika usługi Active Directory, które zawiera zarówno nazwę logowania użyt-
kownika, jak i nazwę logowania użytkownika obsługującą systemy starsze niż
Windows 2000. Nazwa logowania użytkownika jest nazwą konta użytkownika
usługi Active Directory i skrzynki pocztowej usługi POP3. Nazwa logowania
użytkownika, obsługująca systemy starsze niż Windows 2000, jest zazwyczaj
taka sama jak nazwa logowania użytkownika. Jeśli istniejące konto użytkow-
nika ma taką samą nazwę logowania użytkownika obsługującą systemy starsze
niż Windows 2000, próba utworzenia skrzynki pocztowej i konta użytkownika
spowoduje konflikt nazw. Usługa Active Directory nie obsługuje więcej niż
jednego konta z tą samą nazwą logowania użytkownika obsługującą systemy
starsze niż Windows 2000. Konflikt nazw nie ma wpływu na nazwę skrzynki
pocztowej i adres poczty e-mail, zmodyfikowana będzie jedynie zawarta w
koncie nazwa logowania obsługująca systemy starsze niż Windows 2000, aby
zapobiec konfliktowi nazw z istniejącym kontem. Jeśli konflikt nazw wystąpi
podczas używania funkcji bezpieczne uwierzytelnianie hasła, do uwierzytel-
nienia klienta poczty e-mail musi zostać użyta nazwa logowania obsługująca
systemy starsze niż Windows 2000. Aby poznać zmodyfikowaną nazwa logo-
wania, otwórz przystawkę Użytkownicy i komputery usługi Active Directory
znajdującą się w menu Narzędzia administracyjne. Przejdz do folderu Użyt-
kownicy, kliknij prawym przyciskiem myszy konto użytkownika, a następnie
kliknij polecenie Właściwości. Kliknij kartę Konto. Zmodyfikowana nazwa
konta zostanie wyświetlona w polu Nazwa logowania użytkownika (systemy
starsze niż Windows 2000). Nazwę logowania obsługującą systemy starsze niż
Windows 2000 należy zanotować i udostępnić ją użytkownikowi. Aby uzyskać
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 51
więcej informacji o konfigurowaniu klientów poczty e-mail do używania funk-
cji Bezpieczne uwierzytelnianie hasła, zobacz sekcję Tematy pokrewne.
Uwagi dotyczÄ…ce tworzenia skrzynki pocztowej
" Aby otworzyć przystawkę Usługa POP3, kliknij przycisk Start, kliknij
polecenie Panel sterowania, kliknij dwukrotnie ikonę Narzędzia admi-
nistracyjne, a następnie kliknij dwukrotnie ikonę Usługa POP3.
" Opcja Utwórz użytkownika skojarzonego dla tej skrzynki pocztowej jest
dostępna tylko wówczas, gdy serwer używa zintegrowanego uwierzy-
telniania usługi Active Directory lub uwierzytelniania lokalnych kont
systemu Windows.
" Maksymalna długość nazwy skrzynki pocztowej wynosi 20 znaków w
przypadku uwierzytelniania kont lokalnych systemu Windows i 64 znaki
w przypadku uwierzytelniania zaszyfrowanego pliku haseł lub zintegro-
wanego uwierzytelniania usługi Active Directory. Minimalna długość
wynosi 1 znak.
" Jeśli jest używane zintegrowane uwierzytelnianie usługi Active Direc-
tory, to aby wykonać tę procedurę, należy zalogować się do domeny
usługi Active Directory, a nie na komputerze lokalnym.
Usługa POP3 oferuje trzy metody administracji lokalnej i dwie metody admi-
nistracji zdalnej. Administracja lokalna - usługa POP3 może być administro-
wana na komputerze lokalnym z przystawki Microsoft Management Console
(MMC), wiersza polecenia lub interfejsu sieci Web dla administracji zdal-
nej. Administracja zdalna - usługa POP3 może być administrowana na kom-
puterze zdalnym z przystawki Microsoft Management Console (MMC) lub
interfejsu sieci Web dla administracji zdalnej. Na zdalnym komputerze moż-
na ponadto skonfigurować usługi terminalowe, umożliwiając dostęp do tych
samych opcji administrowania co na komputerze lokalnym.
Magazyn poczty
Magazyn poczty jest katalogiem lub ścieżką UNC (Universal Naming Co-
nvention), gdzie usługa POP3 przechowuje wszystkie wiadomości e-mail, do-
póki użytkownicy nie pobiorą ich na swoje komputery klienckie. Podstawo-
wą strukturą magazynu poczty, czyli katalogu głównego poczty, jest katalog
na lokalnym dysku twardym, gdzie są przechowywane wszystkie wiadomości
e-mail. W momencie utworzenia domeny usługa POP3 tworzy odpowiedni
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 52
katalog w katalogu, który został wyznaczony na magazyn poczty Dla każ-
dego użytkownika, który ma skrzynkę pocztową w domenie, usługa POP3
tworzy katalog w katalogu domeny. Wiadomość e-mail otrzymywana przez
użytkownika jest przechowywana jako osobny plik w katalogu tego użytkow-
nika, dopóki użytkownik nie pobierze jej przy użyciu klienta poczty e-mail
POP3. Ścieżka do wiadomości e-mail e magazynie poczty może być na przy-
kład następująca:
C:\inetpub\KatalogGłównyPoczty\
mailbox\przykład.com\P3_osoba.mbx\P347865.eml
gdzie KatalogGłównyPoczty odpowiada katalogowi magazynu poczty, przy-
kład.com katalogowi domeny, P3-osoba.mbx katalogowi skrzynki pocz-
towej o nazwie osoba, a P347865.eml jednej z zapisanych wiadomości
e-mail. Uprawnienia pliku i katalogu są identyczne dla wszystkich katalogów
w magazynie poczty. W trakcie konfigurowania magazynu poczty uprawnie-
nia sÄ… tak ustawione, aby tylko administratorzy lokalni lub administratorzy
domeny oraz lokalna usługa sieciowa, pod kontrolą której ma zgodnie z
konfiguracją działać usługa POP3, mieli przypisane uprawnienia do kata-
logów. Uprawnienia zapisu i odczytu nie są przypisywane żadnemu innemu
użytkownikowi. Funkcjonowanie magazynu poczty zależy od tego, czy na
dysku twardym jest odpowiednia ilość wolnego miejsca. Aby zagwarantować
funkcjonowanie magazynu poczty, należy na podstawie liczby użytkowników
serwera, liczby otrzymywanych przez nich wiadomości e-mail oraz ich prze-
ciętnego rozmiaru skalkulować, ile miejsca na dysku jest wymagane.
2.3.6 Usługa inteligentnego transferu w tle
Usługa inteligentnego transferu w tle (BITS, Background Intelligent Trans-
fer Service ) pomaga w transferowaniu dużej ilości danych bez pogarszania
wydajności sieci. Jest to realizowane dzięki transferowi małych fragmentów
danych przy użyciu niewykorzystywanego pasma sieciowego, gdy staje się
ono dostępne, i odtwarzaniu danych w miejscu docelowym. Usługa BITS jest
R
obsÅ‚ugiwana przez systemy operacyjne z rodziny Microsoft© Windows Se-
rver. Usługa BITS przekazuje i pobiera zarówno nazwy plików jako adresy
URL, jak i dane. Transfery przerwane przez rozłączenia sieci lub wyłączenia
i ponowne uruchomienia komputera sÄ… automatycznie wznawiane po ponow-
nym nawiązaniu łączności sieciowej. Rozszerzenia serwera BITS są częścią
Internetowych usług informacyjnych (IIS) i zawierają następujące składniki:
" Przystawka konsoli zarządzania usługi BITS do konfigurowania usłu-
gi BITS i zarzÄ…dzania niÄ… za pomocÄ… konsoli Microsoft Management
Console (MMC).
Ćwiczenie 2 - Usługi internetowe i usługi poczty e-mail 53
" Interfejs ISAPI rozszerzeń serwera BITS, który jest używany do trans-
ferowania danych za pomocą usługi BITS.
Aby komputery klienckie mogły przekazywać pliki na serwer za pomocą usłu-
gi BITS, należy zainstalować i uaktywnić rozszerzenia serwera BITS na ser-
werze IIS.
Aby zainstalować rozszerzenia serwera BITS
1. Kliknij przycisk Start, a następnie kliknij polecenie Panel sterowania.
2. Kliknij polecenie Dodaj lub usuń programy, a następnie kliknij przycisk
Dodaj lub usuń składniki systemu Windows.
3. W Kreatorze składników systemu Windows zaznacz pole wyboru Ser-
wer aplikacji, a następnie kliknij przycisk Szczegóły.
4. W oknie dialogowym Serwer aplikacji zaznacz pole wyboru Internetowe
usługi informacyjne (IIS), a następnie kliknij przycisk Szczegóły.
5. W oknie dialogowym Internetowe usługi informacyjne (IIS) zaznacz
pole wyboru Rozszerzenia serwera usługi inteligentnego transferu w tle
(BITS). Domyślnie instalowany jest zarówno interfejs ISAPI rozszerzeń
serwera BITS, jak i przystawka BITS konsoli zarzÄ…dzania. Aby anulo-
wać zaznaczenie jednej z tych opcji, w oknie dialogowym Internetowe
usługi informacyjne (IIS) kliknij przycisk Szczegóły, aby otworzyć okno
dialogowe rozszerzenia serwera usługi inteligentnego transferu w tle.
6. Zamknij okno dialogowe IIS oraz okno dialogowe Serwer aplikacji i
powróć do Kreatora składników systemu Windows. Następnie kliknij
przycisk Dalej, aby rozpocząć instalowanie rozszerzeń serwera BITS
jako części serwera aplikacji. Kreator ukończy instalację.
Aby skonfigurować rozszerzenia serwera BITS
1. Kliknij przycisk Start, wskaż polecenie Narzędzia administracyjne, a
następnie kliknij polecenie Menedżer internetowych usług informacyj-
nych (IIS).
2. Klikaj, aby rozwinąć węzły w obszarze serwera, na którym zainstalowa-
no rozszerzenia serwera BITS, a następnie kliknij, aby rozwinąć węzeł
Witryny sieci Web.
Ćwiczenie 2 - Administrowanie połączeniami sieciowymi 54
3. Kliknij prawym przyciskiem myszy katalog wirtualny, dla którego chcesz
skonfigurować rozszerzenia serwera BITS, a następnie kliknij polecenie
Właściwości.
4. W oknie dialogowym Właściwości kliknij kartę Rozszerzenia serwera
usługi inteligentnego transferu w tle.
2.4 Administrowanie połączeniami sieciowy-
mi
Zarządzanie połączeniami sieciowymi z wiersza polecenia Za pomocą po-
lecenia net config można wyświetlać lub zmieniać ustawienia usługi Ser-
wer lub Stacja robocza w czasie, gdy usługa jest uruchomiona. Polecenie
net config umożliwia wyświetlanie listy uruchomionych usług, które moż-
na skonfigurować, albo wyświetlanie i zmienianie ustawień wybranej usługi.
Dostępne są dodatkowe Polecenia usług sieciowych.
" polecenie net accounts
" polecenie net computer
" polecenie Polecenie net continue
" polecenie Polecenie net file
" polecenie Polecenie net group
" polecenie Polecenie net help
" polecenie net helpmsg
" polecenie net localgroup
" polecenie net name
" polecenie net pause
" polecenie net print
" polecenie net send
" polecenie net session
" polecenie net share
Ćwiczenie 2 - Problemy do rozwiązania przed ćwiczeniem 55
" polecenie net start
" polecenie net statistics
" polecenie net stop
" polecenie net time
" polecenie net use
" polecenie net user
" polecenie net view
Polecenie netsh umożliwia lokalne lub zdalne wyświetlanie i modyfikowa-
nie konfiguracji sieciowej uruchomionego komputera. Konsola Netsh oferuje
również funkcję obsługi skryptów, która umożliwia uruchamianie na okre-
ślonym komputerze grupy poleceń w trybie wsadowym. Za pomocą konsoli
Netsh można również zapisać skrypt konfiguracyjny w pliku tekstowym w
celach archiwalnych lub aby ułatwić sobie konfigurowanie innych serwerów.
Literatura
1. Materiały powstałe przy współudziale wykładowców autoryzowanych ośrod-
ków szkoleniowych Microsoft Poradnik Administratora Windows Server
2008, Microsoft TechNet 2008.
2. Microsoft Technet - Windows Server TechCenter Biblioteki techniczni sys-
temów Windows Server,
(http://technet.microsoft.com/pl-pl/library/cc728909.aspx)
3. Rand Morimoto, Michael Noel, Omar Droubi, Ross Mistry, Chris Amaris
Windows Server 2008 PL. Księga eksperta, Helion 2009.
4. Jeffrey R. Shapiro Windows Server 2008 PL. Biblia, Helion 2009.
5. William R. Stanek Vademecum Administratora Internet Information Se-
rvices (IIS) 7.0. Edycja polska Microsoft Press, APN Promise 2008.
2.5 Problemy do rozwiązania przed ćwicze-
niem
1. Zapoznać się z treścią instrukcji pozostałych ćwiczeń laboratoryjnych,
które dotyczą systemu sieciowego Windows Server;
Ćwiczenie 2 - Program ćwiczenia 56
2. Zapoznać się z Przewodnikiem po pomocy i sposobach uzyskiwania
informacji , udostępnionym na stronach Windows Server TechCenter
(http://technet.microsoft.com/pl-pl/library/cc728909.aspx);
3. Uzupełnić wiadomości dotyczące systemu Windows 2008 Serwer oraz
zapoznać się z treścią Biblioteki technicznej Windows Server 2008 i
Windows Server 2008 R2 , udostępnionej na stronach Microsoft Tech-
net - Windows Server TechCenter
(http://technet.microsoft.com/pl-pl/library/dd349801(WS.10).aspx);
4. Uzupełnić swoją wiedzę i zapoznać się z treścią artykułów zgromadzo-
nych na Internetowym Portalu Społeczności Windows Server System
(http://www.wss.pl/ArticlesList.aspx);
5. Uzupełnić swoją wiedzę i zapoznać się z treścią artykułów zgromadzo-
nych na Internetowym Portalu Jama Mastaha
(http://infojama.pl/Artykuly.aspx);
6. Skopiować z Platformy Zdalnej Edukacji Instytutu Elektroniki
(http://platforma.polsl.pl/rau3) udostępnione pliki i zapoznać się
z ich zawartością - w tym z prezentacją multimedialną dotyczącą po-
krewnego serwera sieciowego - Microsoft Small Business 2003 Server.
7. Zapoznać się z Przewodnikiem operacyjnym usług IIS w wersji 7.0
udostępnionym na stronach Windows Server TechCenter
(http://technet.microsoft.com/en-us/library/cc732976(WS.10).aspx);
8. Zapoznać się z narzędziem Kreator konfigurowania serwera oraz Me-
nedżer internetowych usług informacyjnych (IIS) .
2.6 Program ćwiczenia
2.6.1 Uruchamianie i konfiguracja protokołu TCP/IP
do adresowania statycznego
Przy użyciu apletu Połączenia sieciowe skonfigurować protokół TCP/IP
do adresowania statycznego.
2.6.2 Konfiguracja protokołu TCP/IP do korzystania
z filtrowania TCP/IP
Przy użyciu apletu Połączenia sieciowe skonfiguruj protokołu TCP/IP
do korzystania z filtrowania TCP/IP.
Ćwiczenie 2 - Program ćwiczenia 57
2.6.3 Instalacja usługi poczty elektronicznej na serwe-
rze Windows
1. Uruchomić Kreator konfigurowania serwera i zainstalować serwer pocz-
ty (POP3, SMTP). Nazwa serwera DELTA.
2. Przy użyciu narzędzia Usługa POP3 :
" zainstalować nową domenę - na przykład
delta.aei.polsl.pl
" dodać (zainstalować) oraz skonfigurować nowe skrzynki pocztowe,
o nazwach odpowiadającym następującym użytkownikom: S?xx,
gdzie ? to numer sekcji, a xx to inicjały ćwiczącego. W razie po-
krywania się inicjałów - konto o nazwie S?xx1, S?xx2 czy S?xx3.
Należy pamiętać, iż użytkownicy pocztowi winni należeć do gru-
py POP3 Users .
3. Przy użyciu narzędzia Menedżera internetowych usług informacyjnych
(IIS) skonfigurować aplet Domyślny serwer wirtualny SMTP - Do-
mena Zgodnie z przyjętą wcześniej konwencją nazewnictwa utwórz (o
ile nie zostały utworzone wcześniej - w procesie instalacji lub konfigu-
racji narzędziem Usługa POP3 ) domeny:
" lokalnÄ… - delta
" domyślną - delta.aei.polsl.pl
Następnie należy skonfigurować katalog poczty odebranej dla domeny
lokalnej.
4. Skonfigurować dowolny program pocztowy celem odbioru poczty elek-
tronicznej.
2.6.4 Instalacja rozszerzenia serwera Microsoft Front-
Page - serwer WWW
1. W Panelu sterowania otwórz aplet Dodaj lub usuń programy.
2. Kliknij przycisk Dodaj/Usuń składniki systemu Windows.
3. W Kreatorze składników systemu Windows kliknij dwukrotnie pozy-
cję Serwer aplikacji, a następnie zaznacz pozycję Internetowe usługi
informacyjne (IIS).
Ćwiczenie 2 - Program ćwiczenia 58
2.6.5 Instalacja, konfiguracja oraz uruchamianie pod-
stawowej usługi WWW na serwerze Windows
1. Uruchomić Kreator konfigurowania serwera .
2. Zainstalować Serwer aplikacji (IIS, ASP.NET).
3. Uruchomić Menedżera internetowych usług informacyjnych (IIS) -
Witryny sieci Web i go odpowiednio skonfigurować.
2.6.6 Instalacja, konfiguracja oraz uruchamianie usłu-
gi WWW) na serwerze Windows dla dowolnego
użytkownika systemu
1. Założyć i skonfigurować użytkownika o nazwie podanej przez prowa-
dzÄ…cego.
2. Założyć i skonfigurować katalog domowy użytkownika. Lokalizacja i
nazwa zostana podane przez prowadzÄ…cego.
3. Uruchomić Kreator konfigurowania serwera .
4. Zainstalować Serwer aplikacji (IIS, ASP.NET).
5. Uruchomić Menedżera internetowych usług informacyjnych (IIS) -
Witryny sieci Web i go odpowiednio skonfigurować (zgodnie z zale-
ceniami podanymi poniżej).
" Założyć Witrynę sieci Web - jedną dla sekcji. Nazwa witryny -
SEKCJA?, numer portu 8? - gdzie ? to numer sekcji;
" Założyć Nowy katalog wirtualny WWW dla każdego utworzone-
go uprzednio użytkownika. Katalog domowy użytkownika uczynić
katalogiem serwisu WWW użytkownika;
" Opublikować i skonfigurować stronę WWW użytkownika - nazwa
pliku ze stronÄ… WWW - index.html;
" w pliku index.html (zwykły plik ASCII) umieścić następujące
informacje:
Imię i Nazwisko ćwiczącego;
Informacje o grupie dziekańskiej oraz sekcji;
6. W dowolnej przeglądarce WWW otworzyć opublikowaną stronę WWW.
Ćwiczenie 2 - Program ćwiczenia 59
7. Zabezpieczyć hasłem dostęp przez WWW do katalogu użytkownika z
serwisem WWW.
8. na dowolnej przeglądarce WWW otworzyć zabezpieczoną stronę WWW
podajÄ…c odpowiednie dane logowania.
2.6.7 Odinstalowanie i usunięcie usługi WWW z ser-
wera Windows
1. Uruchomić Menedżera internetowych usług informacyjnych (IIS) -
Witryny sieci Web i usunąć wprowadzone zmiany.
2. Uruchomić Kreator konfigurowania serwera .
3. Odinstalować Serwer aplikacji (IIS, ASP.NET).
2.6.8 Instalacja, konfiguracja oraz uruchamianie pod-
stawowej usługi FTP na serwerze Windows
1. Uruchomić Kreator konfigurowania serwera .
2. Zainstalować Serwer aplikacji (IIS, ASP.NET).
3. Uruchomić Menedżera internetowych usług informacyjnych (IIS) -
Witryny FTP i go odpowiednio skonfigurować.
2.6.9 Instalacja, konfiguracja oraz uruchamianie usługi
FTP na serwerze Windows dla dowolnego użyt-
kownika systemu
1. Założyć i skonfigurować użytkownika o nazwie podanej przez prowa-
dzÄ…cego.
2. Założyć i skonfigurować katalog domowy użytkownika. Lokalizacja i
nazwa zostana podane przez prowadzÄ…cego.
3. Uruchomić Kreator konfigurowania serwera .
4. Zainstalować Serwer aplikacji (IIS, ASP.NET).
5. Uruchomić Menedżera internetowych usług informacyjnych (IIS) -
Witryny FTP i go odpowiednio skonfigurować (zgodnie z zalaceniami
podanymi poniżej). .
Ćwiczenie 2 - Program ćwiczenia 60
" Założyć Witrynę FTP - jedną dla sekcji. Nazwa witryny oraz
numer portu na którym zostanie uruchomiona witryna FTP, zo-
stanie podana przez prowadzÄ…cego.
" Założyć Nowy katalog wirtualny FTP dla każdego utworzone-
go uprzednio użytkownika. Katalog domowy użytkownika uczynić
katalogiem serwisu FTP.
6. W dowolnej przeglądarce WWW zalogować się do serwisu FTP.
2.6.10 Odinstalowanie i usunięcie usługi FTP z serwe-
ra Windows
1. Uruchomić Menedżera internetowych usług informacyjnych (IIS) -
Witryny FTP i usunąć wprowadzone zmiany.
2. Uruchomić Kreator konfigurowania serwera .
3. Odinstalować Serwer aplikacji (IIS, ASP.NET).
2.6.11 Uruchamianie i konfiguracja serwera DNS
Uruchomić Kreator konfigurowania serwera i zainstalować serwer DNS.
Przy użyciu konsoli DNS uruchomić i skonfigurować serwer DNS.
2.6.12 Instalacja serwera DHCP
Uruchomić Kreator konfigurowania serwera i zainstalować serwer DHCP.
Przy użyciu Kreatora składników - Usługi sieciowe Zainstalować serwer
DHCP. Zakres oraz odpowiednie adresy IP zostanÄ… podane przez prowadzÄ…-
cego.
2.6.13 Uruchamianie i konfiguracja protokołu TCP/IP
do korzystania z usługi WINS
Uruchomić Kreator konfigurowania serwera i zainstalować serwer WINS.
Przy użyciu apletu Połączenia sieciowe skonfigurować protokół TCP/IP do
korzystania z usługi WINS.
2.6.14 Monitor sieci
Zainstalować Monitor sieci , przechwycić i wyświetlić określone przez
prowadzÄ…cego ramki sieciowe.
Ćwiczenie 2 - Program ćwiczenia 61
2.6.15 Instalacja na serwerze protokołu IPv6
Przy użyciu apletu Połączenia sieciowe zainstaluj protokołu na serwerze
protokołu IPv6.
2.6.16 Instalowanie harmonogramu pakietów QoS
Przy użyciu apletu Połączenia sieciowe zainstaluj harmonogram pakie-
tów QoS.
2.6.17 Instalacja i konfigurowanie protokołu IPX oraz
oprogramowania NWLink
Przy użyciu apletu Połączenia sieciowe zainstaluj i skonfiguruj protokół
IPX oraz oprogramowanie NWLink.
Wyszukiwarka
Podobne podstrony:
instrukcja TM cw02 ASMinstrukcja prezentacja2instrukcja bhp przy obsludze euro grillaDS1000PL InstrukcjaBlaupunkt CR5WH Alarm Clock Radio instrukcja EN i PLInstrukcja do cwiczenia 4 Pomiary oscyloskopoweInstrukcja F (2010)Instrukcja Programowania Zelio Logic 2 wersja polskaInstrukcja kociol MODERATOR 75 200kW plInstrukcje 2Instrukcjawięcej podobnych podstron