skrot kursu Windows NT4


Skrót materiałów szkoleniowych MS Windows NT 4.0

1 Rozdział 1: Środowisko systemu Windows NT 4.0

W rozdziale tym zostały pokazane podobieństwa i różnice systemów operacyjnych Microsoft® Windows 95, Microsoft Windows NT® Workstation i Microsoft Windows NT Server. Zawarte zostało w nim także krótkie omówienie architektury systemu Windows NT oraz porównanie środowisk grupy roboczej i domeny.

Systemy operacyjne Microsoft Windows

Systemy operacyjne Microsoft Windows obejmują system Windows 95, system Windows NT Workstation i system Windows NT Server. Większość środowisk roboczych może korzystać przynajmniej z jednego spośród tych systemów operacyjnych. Chociaż istnieją podobieństwa między systemami Windows 95, Windows NT Workstation i Windows NT Server, istnieją również między nimi istotne różnice.

System Windows 95

Celem systemu operacyjnego Windows 95 jest zapewnienie 32-bitowej platformy, spełniającej jednocześnie krytyczne wymagania typowego pulpitowego systemu operacyjnego. Poniższa tabela wymienia funkcje pomagające w spełnieniu tego celu.

Funkcja

Zaleta

Wydajne pełnienie roli pulpitu

Obsługa wielozadaniowości z wywłaszczaniem dla aplikacji systemów Microsoft Win32® i Microsoft MS-DOS®. System Windows 95 nie obsługuje wielu mikroprocesorów, zapewniających wielozadaniowość fizyczną.

Profile sprzętu

Tworzenie i zachowywanie listy konfiguracji sprzętu, spełniających określone wymagania komputera.

Eksplorator Internetu firmy Microsoft

Szybka i łatwa w użytkowaniu przeglądarka, zgodna z istniejącymi standardami.

Obsługa wiadomości systemu Windows

Odbieranie i przechowywanie poczty elektronicznej, w tym plików i obiektów utworzonych w innych aplikacjach.

Zgodność z istniejącym oprogramowaniem

Wykonywanie 32- i 16-bitowych aplikacji systemu Windows i aplikacji MS-DOS. Obejmuje to aplikacje bezpośredniego dostępu do sprzętu lub zależne od nieudokumentowanych projektów poprzednich systemów operacyjnych.

Zgodność z istniejącym sprzętem

Uruchamianie na większości komputerów, w tym na sprzęcie kilka lat starszym. System Windows 95 ma następujące, minimalne wymagania sprzętowe:

komputer z mikroprocesorem 386DX/20 lub szybszym,

4 MB pamięci RAM (zalecane — 8 MB),

40 MB wolnego miejsca na dysku (typowo).

Obsługa mechanizmu Plug and Play („włącz i używaj”)

Obsługa zarządzania energią w komputerach typu laptop, natomiast mechanizmu Plug and Play zarówno w komputerach przenośnych, jak i stacjonarnych.

System Windows NT Workstation

System Windows NT Workstation może funkcjonować jako samodzielny, pulpitowy system operacyjny. Może być również częścią sieci w środowisku grupy roboczej lub w środowisku domeny systemu Windows NT Server. System Windows NT Workstation może być wykorzystywany dla potrzeb dostępu do zasobów na dowolnym produkcie rodziny Microsoft BackOffice™. Poniższa tabela zawiera funkcje systemu Windows NT Workstation.

Funkcja

Zaleta

Wydajne pełnienie roli pulpitu

Obsługa wielozadaniowości z wywłaszczaniem dla wszystkich aplikacji. System Windows NT Workstation obsługuje wiele mikroprocesorów, zapewniających wielozadaniowość fizyczną.

Profile sprzętu

Tworzenie i zachowywanie listy konfiguracji sprzętu, spełniających określone wymagania komputera.

Eksplorator Internetu firmy Microsoft

Szybka i łatwa w użytkowaniu przeglądarka, zgodna z istniejącymi standardami.

Obsługa wiadomości systemu Windows

Odbieranie i przechowywanie poczty elektronicznej, w tym plików i obiektów utworzonych w innych aplikacjach.

Usługi internetowe sieci równoprawnej

Dostarczają osobisty serwer sieci Web, zoptymalizowany do uruchamiania w systemie Windows NT Workstation 4.0.

Zabezpieczenia

Zapewniają lokalne zabezpieczenia plików, folderów, drukarek i innych zasobów. W celu uzyskania dostępu do dowolnych zasobów na komputerze lub w sieci, użytkownicy muszą być uwierzytelniani przez komputer lokalny albo kontroler domeny.

Stabilność systemu operacyjnego

Obsługa każdej aplikacji w jej własnej przestrzeni adresowej. Źle funkcjonujące aplikacje nie mają wpływu na inne aplikacje ani na system operacyjny.

System Windows NT Workstation ma następujące, minimalne wymagania sprzętowe:

Komputer z mikroprocesorem 486DX/33, typu MIPS R4400, typu Digital Alpha AXP lub typu PowerPC (zgodnym ze specyfikacją PReP).

12 MB pamięci RAM (16 MB jest zalecane dla procesora x86, a wymagane dla procesora RISC).

110 MB wolnego miejsca na dysku.

Porównanie systemów Windows 95 i Windows NT Workstation

Windows 95 i Windows NT Workstation są 32-bitowymi, pulpitowymi systemami operacyjnymi. System Windows 95 cechuje obniżony zestaw wymagań, wszechstronna zgodność i łatwa instalacja. System Windows NT Workstation 4.0 jest najskuteczniejszym 32-bitowym systemem pulpitowym, o wysokiej wydajności, niezawodności i zabezpieczeniach. Mieszanina tych dwóch systemów operacyjnych zwykle spełnia większość oczekiwań firmy.

Funkcje wspólne

Windows 95 i Windows NT Workstation mają następujące wspólne funkcje:

Wspólny interfejs użytkownika.

Wspólne narzędzia, np. eksplorator Internetu firmy Microsoft.

Założenia systemowe, profile użytkownika i profile sprzętu.

Różnice techniczne

Poniższe punkty krótko opisują te różnice:

System Windows 95 ma mniejsze wymagania sprzętowe.

System Windows 95 cechuje szersza zgodność z aplikacjami i urządzeniami.

System Windows 95 oferuje szerszą obsługę przenośności, dzięki zaawansowanemu zarządzaniu energią (APM, Advanced Power Management) i mechanizmowi Plug and Play.

System Windows NT Workstation ma wyższą wydajność, większą niezawodność i lepsze zabezpieczenia.

Uwaga Więcej informacji dotyczących wyboru 32-bitowego systemu Windows znajduje się w dodatku „ The Best Way to a 32-bit Windows Desktop”. W menu Start należy wskazać kolejno pozycje Programs i Microsoft Windows NT 4.0 Core Technologies Training, a następnie wybrać polecenie Appendixes.

Kluczowe kryteria decyzyjne

Podstawą wyboru 32-bitowego systemu operacyjnego, odpowiedniego dla środowiska firmy, są następujące kryteria:

Czy system Windows NT Workstation obsługuje cały istniejący sprzęt i aplikacje?

Czy jest na miejscu sprzęt niezbędny dla systemu Windows NT?

Jeśli odpowiedź na oba te pytania jest pozytywna, najlepszym wyborem może być system Windows NT Workstation.

Jeśli jedna odpowiedź jest negatywna, takim wyborem może być Windows 95.

Środowiska mieszane

Mieszane środowisko systemów Windows 95 i Windows NT Workstation może być najlepszym rozwiązaniem potrzeb firmy w przypadku wielu odbiorców, zwłaszcza polegających na komputerach przenośnych.

Wiele wspólnych funkcji tych dwóch systemów upraszcza zadania instalacji, zarządzania i korzystania z mieszanego środowiska systemów operacyjnych.

Firma Microsoft oferuje informacje, pozwalające użytkownikom na właściwy dobór różnych systemów. (Źródła informacji obejmują podręczniki rozpowszechniania [Deployment Guide] systemów Windows 95 i Windows NT Workstation, możliwe do pobrania pod adresem www.microsoft.com/.)

Poniższa tabela zawiera porównanie systemów Windows 95 i Windows NT Workstation.

Zakres techniczny

Windows 95

Windows NT Workstation

Minimalne zalecane
standardy sprzętu

Niższe: Procesor 486 i 8-16 MB pamięci.

Wyższe: Procesor Pentium
i 16-32 MB pamięci.

Zgodność oprogramowania

Bardzo wysoka: Obsługa większości aplikacji systemów Windows i MS-DOS.

Wysoka: Brak obsługi aplikacji naruszających zabezpieczenia systemu Windows NT (o dostępie bezpośrednim do sprzętu).

Zgodność sprzętu i urządzeń

Bardzo wysoka: Obsługa większej ilości urządzeń starszego typu.

Wysoka: Obsługa większości aktualnych urządzeń.

Instalacja i rozpowszechnianie

Wszechstronny kod wykrywania i dynamiczna obsługa konfiguracji urządzeń, dokładnie rozpoznająca, konfigurująca i obsługująca sprzęt.

Mniej wszechstronny kod wykrywania i statyczna obsługa sterowników urządzeń.

Zarządzanie APM i mechanizm Plug and Play

Wbudowana obsługa zarządzania APM dla komputerów typu laptop, a mechanizmu Plug and Play dla systemów przenośnych i stacjonarnych.

Nie wbudowana: Częściową obsługę APM i Plug and Play można uzyskać od producentów oryginalnego sprzętu (OEM).

Wydajność

Wysoka: Wielozadaniowość z wywłaszczaniem aplikacji 32-bitowych.

Bardzo wysoka: Ta sama funkcja dotycząca wszystkich aplikacji.

Niezawodność/stabilność

Wysoka: Zwiększona w stosunku do Windows 3.11 i Windows for Workgroups.

Bardzo wysoka: Praca aplikacji w chronionej przestrzeni adresowej.

Zabezpieczenia

Wysokie: Obsługa weryfikacji procesu logowania, opartej na serwerze.

Bardzo wysokie: Całkowita ochrona, aż do poziomu plików.

System Windows NT Server

System Windows NT Server może optymalnie pełnić rolę serwera plików, wydruku i aplikacji w organizacjach z zakresu od grup roboczych do sieci przemysłowych.

System Windows NT Server jest podstawą nowej generacji aplikacji i narzędzi serwerowych, a także obsługi plików i drukarek. Jego platforma klient/serwer łączy aktualne technologie i jest konkurencyjna dzięki lepszemu dostępowi do informacji.

Windows NT Server jest systemem operacyjnym wymaganym przez inne serwery rodziny BackOffice, obejmującej Microsoft SQL Server, Microsoft Systems Management Server (SMS), Microsoft SNA Server i Microsoft Exchange Server. Poniższa tabela opisuje zalety oferowane przez system Windows NT Server.

Funkcja

Zaleta

Wydajne pełnienie roli serwera

Dostosowanie do pełnienia roli serwera plików, wydruku lub aplikacji. Wersja detaliczna systemu Windows NT Server obsługuje cztery mikroprocesory w środowisku wieloprzetwarzania symetrycznego. (Implementacje dostarczane przez producentów OEM obsługują w środowisku wieloprzetwarzania symetrycznego maksymalnie 32 mikroprocesory.)

256 sesji usługi RAS (Remote Access Service)

Obsługa 256 sesji wchodzących usługi RAS.

Odporność na uszkodzenia

Obsługa technologii RAID (Redundant Array of Inexpensive Disks), służącej do ochrony danych.

Serwer IIS (Internet Information Server) firmy Microsoft

Integracja serwera IIS z systemem Windows NT Server 4.0 powoduje, że instalacja i zarządzanie serwerem sieci Web jest po prostu dodatkową częścią systemu operacyjnego. Serwer IIS 2.0 lub nowszy umożliwia zdalne administrowanie witryną sieci Web z dowolnego komputera posiadającego przeglądarkę sieci Web oraz zapewnia szybką i bezpieczną platformę dla usług HTTP, FTP i Gopher.

Kreatory administracyjne

Kreatory pomocne w wykonywaniu typowych zadań.

Obsługa klientów Macintosh

Zapewnienie udostępniania plików i drukarek klientom z systemem Macintosh.

Dodatkowe usługi sieciowe

Zapewnienie dodatkowych usług sieciowych, w tym routingu (wyboru trasy) wieloprotokołowego, Serwera DNS (DNS Server), DHCP i WINS.

Usługi katalogowe systemu Windows NT (NTDS, Windows NT Directory Services)

Zarządzanie bezpieczną, rozproszoną katalogową bazą danych i dostarczanie usług użytkownikom oprogramowania i administratorom sieci.

Minimalne wymagania sprzętowe systemu Windows NT Server dla komputera z procesorem Intel x86 są następujące:

Komputer osobisty z mikroprocesorem 486DX/33 lub szybszym.

16 MB pamięci RAM.

125 MB wolnego miejsca na dysku.

Uwaga Wszyscy klienci wykorzystywani do uzyskania dostępu do systemu Windows NT Server jako serwera plików i wydruku, ewentualnie za pomocą usługi RAS, wymagają licencji dostępu klienta (CAL). Więcej wiadomości na temat licencjonowania w systemie Windows NT znajduje się w paragrafie „Wybór trybu licencjonowania” Rozdziału 2 tego kursu, „Instalacja systemu Windows NT” oraz w Rozdziale 15 tego kursu, „Implementacja klientów sieciowych”.

Porównanie systemów Windows NT Workstation i Windows NT Server

Przyjrzyjmy się wspólnym funkcjom systemów Windows NT Workstation i Windows NT Server oraz głównym różnicom między tymi systemami.

Zarówno Windows NT Workstation, jak i Windows NT Server są 32-bitowymi systemami operacyjnymi tworzącymi szybkie środowiska wielozadaniowe. Systemy te mają wiele wspólnego, ale także funkcje jedyne w swoim rodzaju.

Funkcje wspólne

Obydwa systemy zapewniają zalety wielu funkcji sieciowych, systemowych i aplikacyjnych. Poniższa tabela zawiera niektóre wspólne funkcje i zalety.

Funkcja

Zaleta

Wiele platform

Obsługa komputerów z procesorami 80486, Pentium i Pentium Pro firmy Intel, ponadto komputerów o zredukowanym zbiorze rozkazów (RISC, Reduced Instruction Set Computer), takich jak komputery z procesorami MIPS R4x00, DEC Alpha AXP i PowerPC (zgodnymi ze specyfikacją PReP). Dodatkowo, obydwa systemy obsługują wiele mikroprocesorów i są systemami operacyjnymi wieloprzetwarzania symetrycznego (SMP, Symmetric Multiprocessing).

Działania wielozadaniowe i wielowątkowe

Różne aplikacje mogą pracować w tym samym czasie. Aplikacje tła mogą kontynuować działanie w trakcie pracy użytkownika na pierwszym planie. Wiele wątków jednej aplikacji może działać równocześnie.

Zabezpieczenia

Funkcje zabezpieczeń chronią zasoby lokalne i sieciowe. Obejmuje to obowiązkowe logowanie, kontrolę indywidualnego dostępu, ochronę pamięci i prowadzenie inspekcji.

Obsługa aplikacji systemów MS-DOS, Win16, Win32, OS/2 i zgodnych z POSIX

W systemie Windows NT można uruchamiać większość aplikacji. Użytkownicy mogą pracować z aplikacjami napisanymi dla innych systemów operacyjnych.

Wbudowana obsługa sieci

Obydwa systemy operacyjne zostały zaprojektowane do pracy w sieci. Zawierają one wszystkie narzędzia umożliwiające dodawanie sterowników sieciowych i stosów protokołów, spełniających wymagania łączności. Oba systemy zawierają wbudowaną przeglądarkę sieci Web.

Obsługa 4 GB pamięci RAM i 16 eksabajtów (EB) miejsca na dysku twardym

Przy aktualnym sprzęcie faktycznie nie istnieją ograniczenia pojemności, dotyczące zasobów.

Systemy plików

System operacyjny Windows NT obsługuje system plików tablicy rozmieszczenia plików (FAT, File Allocation Table), system plików Windows NT (NTFS, Windows NT File System) oraz system plików CD-ROM (CDFS, CD-ROM File System).

Niezawodność

W systemie Windows NT aplikacje obsługiwane są w oddzielnych przestrzeniach adresowych pamięci. W efekcie aplikacje źle funkcjonujące nie mają wpływu na inne aplikacje ani na system operacyjny. Ponadto architektura systemu Windows NT chroni system operacyjny przed aplikacjami próbującymi zużywać zbyt wiele czasu przetwarzania lub korzystać z przestrzeni adresowej pamięci systemu operacyjnego.

Różnice

Podstawową różnicą między systemami Windows NT Workstation i Windows NT Server jest to, że system Windows NT Workstation został zaprojektowany i dostosowany jako wielozadaniowy, pulpitowy system operacyjny. System Windows NT Server zawiera dodatkowe, rozszerzone funkcje, przekształcające go w skuteczny system operacyjny serwera sieciowego, zapewniający działanie aplikacji opartych na serwerze, takich jak SQL Server, SMS, SNA Server i Microsoft Exchange Server.

W systemie Windows NT Workstation istnieje ograniczenie do 10 równoległych sesji wejściowych. W systemie Windows NT Server liczba równoległych sesji wejściowych jest ograniczona jedynie liczbą licencji dostępu klienta.

Omówienie architektury systemu Windows NT

Praktyczna znajomość systemu Windows NT rozpoczyna się od zrozumienia architektury tego systemu. W niniejszym temacie wprowadzane są kluczowe aspekty architektury systemów Windows NT Workstation i Windows NT Server, wpływające na działanie i wydajność tych systemów operacyjnych.

Tryb użytkownika kontra tryb jądra

System Windows NT do zachowywania efektywności i integralności działań posługuje się dwoma trybami, trybem użytkownikatrybem jądra.

Tryb użytkownika

Aplikacje i obsługujące je podsystemy pracują w trybie użytkownika. Procesy trybu użytkownika mają następujące ograniczenia:

Brak dostępu bezpośredniego do sprzętu.

Ograniczenie do przypisanej przestrzeni adresowej.

Potencjalne korzystanie z miejsca na dysku jako wirtualnej pamięci RAM.

Przetwarzanie o niższym priorytecie niż składniki trybu jądra.

Procesy trybu użytkownika nie mają dostępu bezpośredniego do zasobów systemowych takich, jak sprzęt. Żądania dostępu do zasobów muszą zostać obsłużone przez składnik trybu jądra. Zapewnia to ochronę przed źle funkcjonującymi aplikacjami lub nieupoważnionym dostępem użytkowników. Procesy trybu użytkownika mają niższy priorytet, a więc mają mniejszy dostęp do cykli procesora niż procesy pracujące w trybie jądra.

Tryb jądra

Egzekutor Windows NT pracuje w trybie jądra, chroniąc usługi Egzekutora (Executive services) przed aplikacjami i podsystemami trybu użytkownika. Tryb jądra zapewnia dostęp do całej pamięci komputera oraz do sprzętu. Jednak pamięć systemu operacyjnego jest chroniona — aplikacje nie mają dostępu bezpośredniego do pamięci żadnej usługi trybu jądra.

Uwaga Więcej informacji na temat trybu jądra znajduje się w dodatku „Kernel Mode, User and GDI White Paper”. W menu Start należy wskazać Programs, Microsoft Windows NT 4.0 Core Technologies Training oraz Appendixes.

Egzekutor Windows NT

W celu zapewnienia obsługi aplikacjom, system Windows NT pracuje poniżej aplikacji i podsystemów środowiskowych użytkownika. Te składniki systemu operacyjnego mieszczą się w Egzekutorze Windows NT.

Składniki Egzekutora Windows NT

W Egzekutorze Windows NT znajdują się trzy typy składników trybu jądra: usługi Egzekutora, mikrojądro (microkernel) i warstwa oddzielania sprzętu (HAL, Hardware Abstraction Layer).

Poniższa tabela pokazuje funkcje składników Egzekutora Windows NT.

Składnik

Funkcja

Usługi Egzekutora

Usługi Egzekutora składają się z menedżerów i sterowników urządzeń.

Menedżery są różnymi modułami zarządzającymi operacjami We/Wy, obiektami, zabezpieczeniami, procesami, komunikacją międzyprocesową (IPC), pamięcią wirtualną oraz oknami i grafiką.

Sterowniki urządzeń są modułami kontrolującymi dostęp do sprzętu.

Mikrojądro

Składnik zapewniający najbardziej podstawowe usługi systemu operacyjnego, takie jak szeregowanie wątków i obsługa przerwań.

Warstwa HAL

Kod oddzielający od systemu Windows NT większość różnic interfejsów sprzętowych, zwiększając jego przenośność.

Uwaga Więcej informacji na temat architektury systemu Windows NT znajduje się w treści Kursu 693: Troubleshooting Windows NT Server 4.0 in the Enterprise Environment.

Model pamięci systemu Windows NT

Architektura pamięci systemu operacyjnego Windows NT jest systemem pamięci wirtualnej, stronicowanej na żądanie. Jest on oparty na płaskiej, liniowej przestrzeni adresów 32-bitowych, umożliwiającej każdemu procesowi w systemie Windows NT dostęp do maksymalnie 4 GB pamięci.

Architektura pamięci wirtualnej

Dzięki pamięci wirtualnej wszystkie aplikacje funkcjonują tak, jakby miały dostęp do pełnego zakresu adresów pamięci. Odbywa się to przez nadanie każdej aplikacji prywatnego zakresu pamięci, zwanego przestrzenią pamięci wirtualnej, i odwzorowanie tej pamięci wirtualnej na pamięć fizyczną.

System Windows NT odwzorowuje adresy pamięci fizycznej i wirtualnej stronami, tj. blokami po 4 KB. Każda przestrzeń pamięci wirtualnej zawiera miejsce na 4 GB adresów. Przestrzeń ta jest utworzona powyżej 1 MB, ze stron o rozmiarze 4 KB.

Ponieważ niewiele systemów zawiera pamięć RAM wystarczającą do zapewnienia każdej aplikacji 4 GB pamięci, system operacyjny przydziela dostępne strony fizycznej pamięci RAM przestrzeniom pamięci wirtualnej. Podczas gdy aplikacja działa tak, jak gdyby miała wystarczającą ilość pamięci RAM, w rzeczywistości każda strona przestrzeni pamięci wirtualnej aplikacji może charakteryzować się jedną z trzech następujących cech:

Większość stron jest aktualnie pusta, ponieważ aplikacja z nich nie korzysta.

Strony użytkowane są przekierowywane do fizycznej pamięci RAM za pomocą wskaźnika, niewidocznego dla aplikacji.

Niektóre strony, ostatnio nie używane, zawierają inny, także niewidoczny dla aplikacji, wskaźnik do sekcji 4 KB pliku stronicowania na dysku twardym.

Uwaga Informacje dotyczące konfiguracji pamięci wirtualnej znajdują się w rozdziale tego kursu pt. „Konfiguracja środowiska systemu Windows NT”.

Działanie pamięci wirtualnej

Pamięć wirtualna korzysta z plików stronicowania, znajdujących się na dyskach twardych (Pagefile.sys). Dzięki pamięci wirtualnej systemu Windows NT część kodu aplikacji i inne informacje przetrzymywane są w pamięci RAM, podczas gdy inne informacje mogą zostać tymczasowo przeniesione na strony pamięci wirtualnej (zestronicowane). Gdy zestronicowane informacje będą wymagane ponownie, system Windows NT z powrotem wczyta je do pamięci RAM, stronicując w miarę konieczności do pamięci wirtualnej inne informacje.

Proces zarządzania tym, które strony będą przechowywane w pamięci RAM, a które w pliku stronicowania, nazywa się stronicowaniem na żądanie.

Procedura stronicowania na żądanie w systemie Windows NT składa się z następujących etapów:

Aplikacja próbuje przechować dane w pamięci.

Menedżer pamięci wirtualnej (Virtual Memory Manager) przechwytuje to żądanie, określa ilość stron koniecznych do spełnienia tego żądania, a następnie zgodnie z potrzebą odwzorowuje nieużywaną pamięć fizyczną na puste przestrzenie adresowe w przestrzeni pamięci wirtualnej danej aplikacji.

Menedżer pamięci wirtualnej ukrywa przed aplikacją organizację pamięci fizycznej. Gdy aplikacja wysyła zapotrzebowanie na przydział pamięci, Menedżer pamięci wirtualnej odwzorowuje to żądanie na nie konfliktowy adres pamięci.

Jeżeli brakuje wystarczającej ilości nieużywanej pamięci fizycznej, Menedżer pamięci wirtualnej wykorzystuje stronicowanie na żądanie do znalezienia ostatnio nie używanych stron 4 KB pamięci RAM, a następnie kopiuje ich dane na dysk twardy — do pliku stronicowania (Pagefile.sys). Świeżo uwolniona pamięć RAM jest ponownie odwzorowywana w celu spełnienia żądania aplikacji.

Gdy potrzebne są dane przechowywane w pliku stronicowania, strony te z powrotem kopiowane są do pamięci RAM. Nowy przydział pamięci RAM jest odwzorowywany z powrotem na ten sam adres wirtualny, wymagany przez aplikację.

Zalety modelu pamięci systemu Windows NT

Schemat adresowania liniowego wykorzystywany przez Menedżer pamięci wirtualnej pomaga w zapewnieniu przenośności systemu Windows NT, gdyż jest on zgodny z adresowaniem pamięci przez mikroprocesory takie, jak MIPS R4000, IBM RS/6000 i DEC Alpha AXP.

Model pamięci systemu Windows NT pozwala również użytkownikom na jednoczesne uruchamianie większej ilości aplikacji, niż pozwalałaby na to pamięć fizyczna systemu w przypadku braku pamięci wirtualnej.

Uwaga Więcej informacji na temat architektury systemu Windows NT znajduje się w Rozdziale 5, „ Windows NT 4.0 Workstation Architecture”, publikacji Microsoft Windows NT Workstation Resource Kit.

Domeny i grupy robocze

Komputer z systemem Windows NT pracuje w domenie albo w grupie roboczej. Domeny i grupy robocze częściowo są podobne, ale zawierają też istotne różnice. W domenie wszystkie komputery mają dostęp do centralnej, katalogowej bazy danych kont użytkowników i informacji o zabezpieczeniach. W grupach roboczych każdy komputer ma dostęp tylko do swojej własnej katalogowej bazy danych kont użytkowników i informacji o zabezpieczeniach.

Model domeny

Domena jest logicznym zgrupowaniem komputerów i użytkowników. Wszystkie komputery w domenie mają dostęp do centralnej, katalogowej bazy danych, przechowującej informacje o zabezpieczeniach i kontach użytkowników w domenie. Baza ta jest zarządzana przez przynajmniej jeden kontroler domeny systemu Windows NT Server.

Komputer z systemem Windows NT, będący członkiem domeny, może udostępniać zasoby, ale domena zapewnia scentralizowane podejście do administracji i zachowywania kont.

Komputery w domenie

Komputery z systemem Windows NT Server pracują w domenie jako kontrolery domeny albo serwery członkowskie. Każda domena zachowuje swoją własną katalogową bazę danych. Administrator tylko raz musi tworzyć konto użytkownika — w katalogowej bazie danych podstawowego kontrolera domeny (PDC). W trakcie logowania się użytkownika w domenie, kontroler domeny weryfikuje logowanie, szukając w katalogowej bazie danych domeny konta, hasła i ograniczeń logowania użytkownika.

Wszystkie zmiany informacji o kontach występują na serwerze PDC. Serwer ten kopiuje swoją katalogową bazę danych na inne komputery z systemem Windows NT Server pracujące w domenie, pełniące rolę zapasowych kontrolerów domeny (BDC). Serwer BDC może uwierzytelniać logowanie użytkowników domeny. Jeśli serwer PDC zawiedzie, wówczas jeden z serwerów BDC domeny można promować do roli serwera PDC.

Gdy na komputerze z systemem Windows NT udostępniany jest zasób, można przypisać do niego uprawnienia kontom użytkowników, istniejącym w katalogowej bazie danych domeny.

Poniższa tabela zawiera streszczenie zalet i wad domeny.

Zalety

Wady

Scentralizowana administracja kontami i zabezpieczeniami.

Wymóg przynajmniej jednego kontrolera domeny systemu Windows NT Server.

Pojedyncze logowanie użytkownika zapewnia dostęp do zasobów całej sieci.

Wymóg dodatkowego planowania przed wprowadzeniem.

Usługi katalogowe

Domena jest jednostką administracyjną usług katalogowych systemu Windows NT, centralizującą administrację i zabezpieczenia. Istnieje wspólna katalogowa baza danych informacji o kontach i zabezpieczeniach. Komputery z systemem Windows NT, pracujące w domenie, wykonują następujące zadania:

Uzyskują weryfikację kont użytkowników z katalogowej bazy danych.

Pozwalają użytkownikom zdefiniowanym w katalogowej bazie danych na dostęp do zasobów.

Funkcjonują jako część grupy centralnie administrowanej.

Usługi katalogowe Windows NT (NTDS, Windows NT Directory Services) zarządzają bezpieczną, rozproszoną katalogową bazą danych i zapewniają usługi zarówno użytkownikom oprogramowania, jak i administratorom sieci. Usługi NTDS zapewniają użytkownikom obsługę uwierzytelniania, zezwalającą każdemu użytkownikowi na posiadanie pojedynczego identyfikatora (ID) i hasła, możliwego do wprowadzania z dowolnego pulpitu w sieci i zapewniającego dostęp do usług, aplikacji i zasobów położonych w dowolnym miejscu sieci. Administratorom usługi te zapewniają graficzną obsługę zarządzania i zabezpieczeń, upraszczającą tworzenie i zachowywanie kont i praw użytkowników w przypadku populacji użytkowników z zakresu od grup roboczych do dużych sieci wielodomenowych.

Usługi NTDS posługują się elastyczną architekturą, przystosowującą się do takich organizacji, w których każdy użytkownik jest jednocześnie członkiem wielu grup, odzwierciedlających w wymagany sposób jego miejsce pracy, funkcje kierownicze, przypisane zadania lub inne funkcje.

Model grupy roboczej

Grupa robocza również jest logicznym zgrupowaniem komputerów i użytkowników. Komputer z systemem Windows NT będący częścią grupy roboczej zawiera swoją własną katalogową bazę danych. Zasobami i kontami użytkowników zarządza się na każdym komputerze. Grupy robocze funkcjonują dobrze dla małej liczby komputerów, wykorzystywanych do współdzielenia zasobów przez użytkowników różnych komputerów i nie wymagających scentralizowanych zabezpieczeń. Model grupy roboczej jest takim układem pracy w sieci, w którym zasoby, administracja i zabezpieczenia są rozproszone w całej sieci. Każdy komputer w grupie roboczej zawiera swoje własne założenia dotyczące kont, administracji i zabezpieczeń.

Administracja każdego komputera z systemem Windows NT jest odrębna od administracji innych komputerów w grupie roboczej. Dla każdego komputera wymagana jest osoba tworząca i zachowująca konta użytkowników komputera.

Model grupy roboczej zapewnia następujące zalety i wady:

Zalety

Wady

Brak wymogu kontrolera domeny systemu Windows NT Server.

Brak scentralizowanego zarządzania kontami.

Proste projektowanie i implementacja.

Nieskuteczność w sieciach zawierających wiele komputerów.

Wygoda przy ograniczonej liczbie komputerów, położonych blisko siebie.

Ograniczenie scentralizowanej kontroli administracyjnej.

Logowanie się na komputerze z systemem Windows NT

W systemie Windows NT, do zalogowania się na komputerze lub w domenie musi zostać wykorzystana unikalna nazwa i hasło użytkownika. Proces logowania jest obowiązkowy i nie można go wyłączyć.

Logowanie zapewnia użytkownikom indywidualną konfigurację, obejmującą pulpit i połączenia sieciowe, zachowywaną i odtwarzaną w trakcie każdego logowania.

W trakcie logowania dostęp do aplikacji trybu użytkownika jest zawieszony. Uniemożliwia to utworzenie aplikacji wykradającej nazwę i hasło logowania użytkownika.

Proces logowania na komputerze

Proces logowania systemu Windows NT składa się z następujących pięciu etapów:

Program (okno dialogowe) WinLogon żąda podania nazwy i hasła użytkownika. Nazwa i hasło użytkownika są wysyłane do lokalnego źródła zabezpieczeń (LSA, Local Security Authority) w podsystemie zabezpieczeń.

Źródło LSA wysyła zapytanie do menedżera zabezpieczeń kont (SAM, Security Accounts Manager) w celu określenia, czy nazwa i hasło są aprobowane.

Menedżer SAM porównuje nazwę i hasło użytkownika z informacjami znajdującymi się w katalogowej bazie danych.

Jeśli dostęp zostanie potwierdzony, źródło LSA tworzy znacznik dostępu (access token), zawierający przyznane prawa dostępu, a następnie przekazuje ten znacznik z powrotem procesowi WinLogon.

Proces WinLogon wywołuje nowy proces użytkownika, zwykle program Explorer.exe, do którego jest dołączany znacznik użytkownika.

Logowanie się w domenie

Jeżeli komputer jest członkiem domeny, proces logowania zawiera dodatkowe etapy. W przeciwieństwie do procesu logowania na komputerze, proces logowania w domenie jest rozdzielony między dwa komputery. Zanim komputer lokalny pozwoli użytkownikowi na zalogowanie, żądanie użytkownika musi zostać zaaprobowane przez kontroler domeny.

Istnieje 10 etapów pomyślnego procesu logowania w domenie.

Okno WinLogon żąda podania nazwy i hasła użytkownika. Są one wysyłane do źródła LSA w podsystemie zabezpieczeń.

Podsystem zabezpieczeń przekazuje to żądanie do usługi logowania sieciowego (Net Logon) klienta.

Usługa logowania sieciowego klienta wysyła żądanie do usługi logowania sieciowego na kontrolerze domeny.

Usługa logowania sieciowego kontrolera domeny przekazuje to żądanie do menedżera SAM kontrolera domeny.

Menedżer SAM wysyła zapytanie do katalogowej bazy danych domeny, dotyczące zaaprobowania nazwy i hasła użytkownika.

Menedżer SAM kontrolera domeny przekazuje wynik próby logowania do usługi logowania sieciowego tego kontrolera domeny.

Usługa logowania sieciowego kontrolera domeny przekazuje ten wynik do usługi logowania sieciowego klienta.

Usługa logowania sieciowego klienta przekazuje wynik do źródła LSA klienta.

Jeżeli dostęp został zaaprobowany, źródło LSA klienta tworzy znacznik dostępu, zawierający przyznane prawa dostępu, a następnie przekazuje ten znacznik z powrotem procesowi WinLogon klienta.

Proces WinLogon wywołuje nowy proces użytkownika, a następnie dołącza do tego nowego procesu znacznik użytkownika.

Tworzenie konta komputera

Do skonfigurowania domen i grup roboczych należy wykorzystać program Sieć (Network) z Panelu sterowania (Control Panel). Zanim komputer będzie mógł dołączyć się do domeny, musi mieć on konto w tej domenie. Konto komputera można utworzyć z kontrolera domeny lub z komputera pracującego w systemie Windows NT — w trakcie jego dołączania się do domeny.

Z kontrolera domeny

W celu dodania konta komputera do katalogowej bazy danych domeny należy posłużyć się programem Server Manager (Menedżer serwerów). Użytkownik będzie wówczas mógł uzyskać dostęp do domeny bez konieczności określania konta administracyjnego — za pomocą programu Sieć z Panelu sterowania.

Z innych komputerów z systemem Windows NT

W celu dołączenia się do domeny komputerów z systemem Windows NT Workstation lub serwerów członkowskich systemu Windows NT Server, należy wykorzystać program Sieć z Panelu sterowania. Należy określić nazwę domeny, a jeśli konto nie istnieje w bazie danych domeny, zaznaczyć pole wyboru Create Computer Account in the Domain (Utwórz konto komputera w domenie). Wymagana jest nazwa konta, której zostało przyznane prawo użytkownika Add workstations to domain (Dodawanie stacji roboczych do domeny).

Jeśli komputer jest instalowany ponownie lub z jakiegokolwiek powodu musi ponownie dołączyć się do domeny, nazwa tego komputera musi zostać usunięta, a następnie ponownie utworzona. Gdy nie zostanie to dokonane, komunikat o błędzie poinformuje administratora o konieczności sprawdzenia konta komputera w domenie.

Ostrzeżenie Wszystkie sesje między serwerem PDC a komputerem próbującym dołączyć się do domeny muszą zostać zamknięte. Jeśli komputer ma sesję na serwerze PDC tej domeny, do której próbuje się dołączyć, proces nie powiedzie się i zostanie wyświetlony komunikat wskazujący na już istniejące podłączenie.

Lab.1: Dodawanie komputerów do domeny

Powtórzenie Dla swojego komputera musisz wybrać pomiędzy systemami Windows 95 i Windows NT Workstation. Masz procesor Pentium-120, 24 MB pamięci RAM i dysk twardy o pojemności 1,6 GB. Cały sprzęt znajduje się na listach zgodności sprzętowej (HCL) obu tych systemów i jest dokładnie wykrywany przez oba z nich. Musisz uruchamiać 32-bitowe aplikacje pomyślnie przetestowane w obu systemach operacyjnych, wybierać numer połączenia z Internetem, udostępniać pliki i foldery, chronić swój komputer za pomocą założeń systemowych oraz umożliwiać innym użytkownikom korzystanie z tego komputera z zachowaniem ich własnych ustawień pulpitu. Który system operacyjny powinieneś wybrać?

Windows NT. Chociaż oba systemy operacyjne spełniają wszystkie wymagania tego scenariusza, system Windows NT Workstation zapewnia większą stabilność i większy potencjał rozwoju w przyszłości.

Redaktor działu graficznego poddaje edycji fotografie za pomocą pakietu programowego edycji fotografii, intensywnie korzystającego z pamięci RAM. Dział graficzny posiada system Pentium Pro o 32 MB pamięci RAM i dysku twardym 1 GB. Ostatnio nie udało się poddać edycji dużych fotografii, z którymi praca w przeszłości odbywała się poprawnie. Obecnie wyświetlane są komunikaty o błędach, typu „brak pamięci”. Nie były zmieniane wersje żadnego oprogramowania ani nie było dodawane żadne oprogramowanie. Nie były dokonywane żadne zmiany sprzętu. Co teraz powinieneś sprawdzić?

Sprawdzić wolne miejsce na dysku. Duże zadanie edycyjne mogło wyczerpać wolną pamięć RAM, a następnie posłużyć się plikiem stronicowania. Zapełniony dysk mógł zmniejszyć całkowitą ilość pamięci wirtualnej, dostępnej w systemie.

Próbujesz dokonać migracji swojego komputera z systemem Windows NT Workstation do nowej domeny, ale nie udaje Ci się. Co powinieneś sprawdzić?

Upewnić się, że poprawnie wpisałeś nazwę nowej domeny oraz że serwer PDC tej nowej domeny jest dostępny.

Podczas migracji komputera do nowej domeny, w domenie tej musi istnieć konto twojego komputera. Upewnij się, że serwer PDC zawiera konto twojego komputera, ewentualnie, jeśli konto komputera tworzysz w trakcie migracji, upewnij się, że wprowadzasz administracyjną nazwę i hasło użytkownika właściwe dla tej nowej domeny.

Omówienie

W tym rozdziale opisany został proces instalacji systemu Microsoft® Windows NT® oraz niektóre ważne zagadnienia, które należy wziąć pod uwagę przed i w trakcie procesu instalacji.

Przygotowanie do instalacji

Oto elementy, które powinno się wziąć pod uwagę przed instalacją systemu Windows NT. Każdy z nich omówimy bardziej szczegółowo w trakcie tego tematu. Pierwszym elementem, który należy wziąć pod uwagę, są…

Decyzje dotyczące instalacji systemu Windows NT muszą opierać się na istniejącej konfiguracji komputera. Elementy wpływające na instalację to m. in. sprzęt komputera, schemat podziału dysków na partycje oraz istniejące systemy plików i systemy operacyjne. Na instalację wpływa także planowane usytuowanie komputera w grupie roboczej lub w domenie.

Wymagania sprzętowe

Podkreślić znaczenie listy HCL w trakcie wybierania sprzętu.

Przed instalacją systemu Windows NT należy sprawdzić, czy proponowany sprzęt znajduje się na liście HCL (Hardware Compatibility List) tego systemu. Firma Microsoft zapewnia obsługę wyłącznie sprzętu obecnego na tej liście. Jeśli proponowanego sprzętu nie ma na tej liście, należy skontaktować się z producentem sprzętu w celu określenia, czy dla danego składnika istnieje sterownik dla systemu Windows NT.

Lista HCL jest regularnie uaktualniana. Najbardziej aktualna jej wersja znajduje się w Internecie, pod adresem http://www.microsoft.com/isapi/hwtest/hsearchn4.idc.

W poniższej tabeli wymienione są minimalne wymagania instalacyjne składników w systemie Windows NT.

Składnik

Wymagania instalacyjne

Procesor (CPU)

Jeden z następujących mikroprocesorów:

32-bitowy mikroprocesor typu x86 (80486/33 lub szybszy) firmy Intel lub zgodny z nim;

mikroprocesor typu Pentium lub Pentium Pro firmy Intel;

mikroprocesor typu MIPS R4x00 lub szybszy;

mikroprocesor typu Digital Alpha AXP;

mikroprocesor typu PowerPC zgodny ze specyfikacją PReP.

Pamięć

Komputery z procesorem typu Intel x86: 16 MB pamięci RAM dla systemu Windows NT Server; 12 MB pamięci RAM dla systemu Windows NT Workstation.

Komputery z procesorem typu RISC: 16 MB pamięci RAM dla systemów Windows NT Server i Windows NT Workstation.

Do twojej wiadomości

Wymienione obok wymagania dotyczące dysków twardych są tylko przybliżone. Wymagania te mogą różnić się znacząco w zależności od instalowanych składników systemu operacyjnego.

Wymagana ilość wolnego miejsca na dysku twardym zależy także od rozmiaru klastra używanego na partycji rozruchowej. Na przykład instalacja systemu Windows NT Server na partycji używającej klastrów o rozmiarze 16 KB wymaga około 120 MB wolnego miejsca na dysku twardym. Dla porównania, instalacja systemu Windows NT Server na partycji używającej klastrów o rozmiarze 32 KB wymaga około 200 MB wolnego miejsca na dysku twardym. Większy rozmiar klastra powoduje marnotrawstwo miejsca dlatego, że nie cały klaster jest wykorzystywany do przechowywania danych. Z tego powodu nieużywana część klastra jest marnowana.

Składnik

Wymagania instalacyjne

Miejsce na dysku twardym

Przynajmniej jeden dysk twardy oraz następujące wymagania dotyczące wolnego miejsca:

Komputery z procesorem typu Intel x86: 110 MB dla systemu Windows NT Workstation, a 125 MB dla systemu Windows NT Server;

Komputery z procesorem typu RISC: 110 MB dla systemu Windows NT Workstation, a 160 MB dla systemu Windows NT Server.

Ekran

Karta graficzna o rozdzielczości karty VGA lub wyższej.

Inne dyski

Komputery z procesorem typu Intel x86 wymagają obecności napędu dyskietek 3,5-calowych o dużej gęstości oraz napędu CD-ROM (dla komputerów bez napędu CD-ROM system Windows NT należy instalować przez sieć).

Komputery z procesorem typu RISC wymagają obecności napędu CD-ROM.

Składniki dodatkowe

Karta sieciowa i odpowiednie okablowanie sieciowe.

Mysz Microsoft lub inne urządzenie wskazujące.

Kwalifikator sprzętu NT

Na instalacyjnej płycie kompaktowej systemu Windows NT zawarty jest kwalifikator sprzętu NT (NTHQ, NT Hardware Qualifier). Kwalifikator NTHQ jest narzędziem identyfikującym sprzęt zainstalowany w komputerze. Ponieważ kwalifikator NTHQ identyfikuje cały wykryty sprzęt, może on pomóc w usuwaniu problemów instalacji i rozruchu. Kwalifikator NTHQ jest instalowany na dyskietce sformatowanej w systemie Microsoft MS-DOS®, wykorzystywanej później do rozruchu systemu. Kwalifikator NTHQ jest dostępny tylko dla komputerów z procesorem Intel x86.

Specjalne wymagania procesora PowerPC

Wersja systemu Windows NT, skompilowana dla potrzeb uruchamiania na platformie PowerPC, została zaprojektowana do uruchamiania wyłącznie na komputerach zgodnych ze specyfikacją PReP (PowerPC Reference Platform [Platforma referencyjna PowerPC]), utworzoną przez firmę IBM.

Migracja z systemu Windows 95 do systemu Windows NT 4.0

Nie istnieje ścieżka uaktualnienia systemu Windows 95 do systemu Windows NT 4.0.

Ze względu na różnice rejestrów i obsługi urządzeń sprzętowych nie istnieje ścieżka uaktualnienia systemu Windows 95 do systemu Windows NT 4.0. System Windows 95 można ręcznie zastąpić systemem Windows NT 4.0, instalując system Windows NT 4.0 w oddzielnym katalogu. Żadne ustawienia systemu ani aplikacji nie będą współdzielone ani nie zostanie dokonana ich migracja. Każda aplikacja będzie musiała zostać zainstalowana ponownie po instalacji systemu Windows NT. Poza tym po instalacji systemu Windows NT należy usunąć katalog systemu Windows 95.

Podwójny rozruch (Dual Boot)

Możliwa jest konfiguracja podwójnego rozruchu z wyborem między systemami Windows 95 a Windows NT, ale nie jest ona zalecana. Aplikacje należy instalować dwukrotnie, oddzielnie dla każdego systemu operacyjnego.

Podział dysków na partycje

Program Instalator Windows NT (Windows NT Setup) oferuje kilka opcji tworzenia lub konwersji partycji dysków twardych w trakcie instalacji. Dokonany wybór systemu operacyjnego będzie miał wpływ na decyzje dotyczące podziału dysków na partycje.

W tym paragrafie został omówiony podział dysków na partycje wyłącznie w kontekście instalacji. Nie jest to pełne omówienie zagadnień systemów plików i podziału na partycje.

Partycje mają swoje własne litery dysków i umożliwiają rozdział systemu operacyjnego i danych użytkownika pomiędzy jednostki logiczne. W trakcie instalacji systemu Windows NT można wykorzystać Instalator do tworzenia partycji na dyskach.

Partycja systemowa

System Windows NT wymaga obecności partycji systemowej, zawierającej pliki specyficzne dla sprzętu — konieczne do rozruchu systemu. Na komputerach z procesorem typu Intel x86 partycją systemową jest partycja aktywna (zwykle dysk C). Na komputerach z procesorem typu RISC partycję systemową wyznacza program konfiguracyjny.

Podkreśl, że partycją systemową na komputerze każdego słuchacza (z systemem Windows NT Workstation) jest dysk C. Partycją rozruchową oprogramowania systemowego Windows NT Workstation, zainstalowanego na komputerze słuchaczy, jest dysk E.

Partycja rozruchowa

System Windows NT wymaga także obecności partycji rozruchowej, zawierającej pliki systemu operacyjnego. Rozmiar partycji rozruchowej zależy od zainstalowanego oprogramowania. Na przykład usługa RAS wymaga dodatkowego miejsca. Jeśli system Windows NT znajduje się na partycji systemowej, wówczas jest ona także partycją rozruchową. System Windows NT Workstation musi mieć przynajmniej 110 MB miejsca na dysku dla potrzeb partycji systemowej i rozruchowej. System Windows NT Server musi mieć120 MB.

Nieznane typy partycji

Dowolne zestawy paskowe, zestawy woluminowe lub woluminy z odpornością na uszkodzenia, istniejące na dysku twardym, wyświetlane są na ekranie Instalatora jako partycje nieznanego typu. W celu dokonania zmian na nieznanej partycji — bez utraty zawartych na niej danych — należy wykonać następujące działania:

Utworzyć kopię zapasową wszystkich danych.

Uruchomić program instalacyjny (Setup), a następnie podzielić dysk na partycje.

Odtworzyć dane na nową partycję.

Uwaga Więcej informacji na temat zestawów paskowych i zestawów woluminowych znajduje się w Rozdziale 6, „Zarządzanie partycjami”. Więcej informacji na temat woluminów z odpornością na uszkodzenia znajduje się w Rozdziale 7, „Zarządzanie odpornością na uszkodzenia”.

Wybór systemu plików

System operacyjny Windows NT obsługuje zarówno system plików NTFS, jak i system plików FAT.

Przed instalacją systemu operacyjnego Windows NT należy podjąć decyzję odnośnie wykorzystywanych systemów plików. System operacyjny Windows NT obsługuje następujące systemy plików na dyskach twardych:

system plików tablicy rozmieszczenia plików (FAT, File Allocation Table);

system plików Windows NT (NTFS, Windows NT File System).

Pomiędzy tymi dwoma systemami plików istnieją znaczące różnice.

System plików FAT

System plików FAT jest dostępny z systemów operacyjnych Windows NT, Windows 95, MS-DOS i OS/2. Jeżeli ma istnieć wybór między rozruchem systemu Windows NT a rozruchem innego systemu operacyjnego, partycja systemowa Windows NT musi być sformatowana w systemie plików FAT.

Uwaga System operacyjny Windows NT nie obsługuje systemu plików FAT32 systemu operacyjnego Windows 95.

System plików NTFS

System plików NTFS wymaga obecności systemu operacyjnego Windows NT. Jeżeli komputer jest uruchamiany w innym systemie operacyjnym, system ten nie będzie mógł uzyskać dostępu do partycji z systemem plików NTFS.

System plików NTFS należy wybierać wtedy, gdy:

Windows NT jest jedynym wykorzystywanym systemem operacyjnym.

Wymagane są zabezpieczenia na poziomie plików.

W trakcie migracji katalogów i plików z serwera systemu Novell NetWare muszą zostać zachowane uprawnienia.

Wymagana jest kompresja plików, dostępna w systemie Windows NT.

Do udostępniania plików będą wykorzystywane usługi dla komputerów Macintosh (Services for Macintosh).

Planowanie instalacji systemu plików

Instalator automatycznie przeprowadza formatowanie w systemie plików FAT, w którym maksymalny rozmiar partycji wynosi 4 GB. Jeśli podczas instalacji tworzona jest partycja NTFS, Instalator najpierw formatuje tę partycję w systemie plików FAT, a następnie oznacza ją jako przeznaczoną do konwersji na system plików NTFS po instalacji.

Uwaga System Windows NT można zainstalować na istniejącej partycji NTFS dowolnego rozmiaru, aż do maksymalnych ograniczeń systemu plików NTFS.

Istotne znaczenie ma rozważne planowanie instalacji systemu plików. Mimo, że po zakończeniu pracy Instalatora można zmieniać systemy plików na dowolnej partycji, jednak w celu zachowywania danych na partycjach NTFS należy przeprowadzać operacje archiwizacji i odtwarzania. Na przykład zachowanie danych przy zmianie partycji NTFS na dowolny inny system plików wymaga podjęcia następujących działań:

Zarchiwizowania wszystkich plików.

Ponownego sformatowania tej partycji (powodującego usunięcie wszystkich plików).

Odtworzenia plików z kopii zapasowej.

Partycje FAT można konwertować na partycje NTFS bez wykonywania powyższej procedury, posługując się programem narzędziowym Convert.exe.

Inne kwestie dotyczące systemów plików

Są to między innymi następujące zagadnienia:

Możliwość wielokrotnego rozruchu (multiple boot). Jeżeli jest konieczne dokonywanie wyboru między rozruchem systemu Windows NT a rozruchem 16-bitowego systemu Windows bądź systemu MS-DOS, wówczas dysk C musi korzystać z systemu plików FAT.

Instalacja na komputerach z procesorem typu RISC. Specyfikacja sprzętu wymaga sformatowania dysku C w systemie plików FAT i istnienia na nim przynajmniej 2 MB wolnego miejsca.

Zabezpieczenia lokalne. NTFS jest jedynym systemem plików zapewniającym lokalne zabezpieczenia plików i folderów.

Uwaga Więcej informacji na temat systemów plików znajduje się w Rozdziale 5 tego kursu, „Zarządzanie systemami plików”.

Wybór roli serwera

W trakcie instalacji systemu Windows NT Server na komputerze, należy wybrać dla tego komputera jedną z trzech ról. Komputer z systemem Windows NT Server może spełniać jedną z trzech ról:

podstawowego kontrolera domeny (PDC, Primary Domain Controller);

zapasowego kontrolera domeny (BDC, Backup Domain Controller);

serwera wolnostojącego (stand-alone) lub członkowskiego (member).

Podczas instalacji systemu Windows NT Server należy wybrać jedną z tych ról.

Podczas instalacji dowolnego innego komputera w domenie, musi być dostępny serwer PDC.

Podstawowy kontroler domeny

Za zachowywanie kont w każdej domenie jest odpowiedzialny jeden komputer, nazywany podstawowym kontrolerem domeny (PDC). Serwer PDC jest określany w trakcie instalacji i musi być dostępny przed instalacją każdego innego komputera w domenie.

Serwer PDC zawiera główną kopię katalogowej bazy danych domeny. Wszystkie zmiany informacji o kontach mają miejsce na serwerze PDC. Serwer ten weryfikuje logowanie użytkowników.

Zapasowy kontroler domeny

Serwer PDC okresowo kopiuje swoją katalogową bazę danych na inne komputery w domenie, pracujące w systemie Windows NT Server. Komputery te podczas instalacji zostały wyznaczone na zapasowe kontrolery domeny (BDC). Serwer BDC również może weryfikować i logować użytkowników domeny. Zalecane jest posiadanie przynajmniej jednego serwera BDC w każdej domenie, a sytuacją typową jest posiadanie więcej niż jednego takiego serwera.

Jeżeli serwer PDC zawiedzie, można wówczas promować serwer BDC domeny do roli serwera PDC. Jedynymi danymi kont użytkowników, które zostaną utracone, będą ostanie zmiany — nie zreplikowane jeszcze na serwery BDC.

Każdy serwer BDC może weryfikować żądania logowania, pochodzące od następujących klientów:

Windows NT,

Windows 95,

Windows for Workgroups,

Microsoft LAN Manager,

MS-DOS z zainstalowanym rozszerzonym programem przeadresowującym (redirector).

Serwer wolnostojący lub członkowski

Serwer wolnostojący posiada wszystkie funkcje systemu Windows NT Server. Jednak — w przeciwieństwie do kontrolerów domeny — serwery wolnostojące nie uczestniczą w replikacji kont ani w weryfikacji żądań logowania użytkowników domeny. Z tego powodu serwery wolnostojące mogą zapewniać obsługę plików, wydruku i aplikacji bardziej efektywnie niż kontrolery domeny.

Serwer wolnostojący może być członkiem grupy roboczej bądź domeny. Serwer wolnostojący będący częścią domeny nazywany jest również serwerem członkowskim.

Serwerów członkowskich, podobnie jak komputerów pracujących w systemie Windows NT Workstation, nie można promować ani do roli serwera BDC, ani serwera PDC, bez ponownej instalacji systemu Windows NT Server.

Uwaga Serwery systemu LAN Manager mogą współistnieć w domenie z kontrolerami domeny systemu Windows NT Server, ale nie mogą weryfikować żądań logowania pochodzących od klientów z systemem Windows NT.

Planowanie domen

Zaplanowanie przydziału kontrolerów domeny jest istotne, gdyż po instalacji serwera PDC lub BDC systemu Windows NT Server nie będzie można przenieść go do innej domeny bez ponownej instalacji systemu.

Planując domeny należy wziąć pod uwagę następujące czynniki, wpływające na strukturę domeny:

Nie można dokonać migracji kontrolerów domeny do innych domen.

Można dokonywać migracji komputerów z systemem Windows NT Workstation (stacji roboczych) i serwerów wolnostojących.

Można zmieniać nazwy domen.

Nie można dokonać migracji kontrolerów domeny

Zagadnienie kluczowe

Podkreśl, że kiepskie planowanie może być przyczyną konieczności ponownego instalowania systemu Windows NT Server.

Po instalacji serwera PDC lub BDC systemu Windows NT Server, komputer ten musi pozostać w wyznaczonej domenie albo należy ponownie zainstalować system.

Chociaż mogą istnieć powody przeniesienia serwerów PDC lub BDC do innej domeny, do takiej zmiany wymagany byłby nowy identyfikator zabezpieczeń (SID, Security Identifier) domeny. Ponieważ identyfikator SID domeny jest tworzony w trakcie instalacji, jedynym sposobem jego zmiany jest ponowna instalacja systemu. Najlepszym sposobem uniknięcia ponownej instalacji jest takie zaplanowanie serwerów PDC i BDC, aby pozostały one częścią tej domeny, do której zostały pierwotnie przypisane.

Komputery, których migracji można dokonać

W przeciwieństwie do serwera PDC lub BDC, można dokonać migracji komputera z systemem Windows NT Workstation lub serwera członkowskiego, z tego względu, że każdy taki komputer ma swoją własną, lokalną bazę danych kont oraz swój własny identyfikator SID.

Zmiana nazwy domeny

Nazwy domen można zmieniać. Najpierw należy zmienić nazwę domeny na serwerze PDC, a następnie na każdym komputerze będącym członkiem tej domeny. Ze względu na to, że domenę identyfikuje identyfikator SID domeny, a nie jej nazwa, nazwę domeny można zmieniać zgodnie z potrzebą. Nowa nazwa zostanie skojarzona z istniejącym identyfikatorem SID.

Wybór trybu licencjonowania

Podczas instalacji systemu wymagany jest wybór trybu licencjonowania dla własnego środowiska pracy.

Licencjonowanie jest kwestią prawną. Jednak brak poprawnej konfiguracji licencjonowania może być przyczyną braku dostępu użytkowników.

W trakcie instalacji systemu Windows NT Server, Instalator (Setup) wyświetla okno dialogowe Choose Licensing Mode (Wybór trybu licencjonowania). Dodatkowo, za pomocą przycisku Help (Pomoc), można uzyskać dostęp do podręcznych wersji umów licencji dostępu klienta (CAL, Client Access License) i licencji serwera (Server License) firmy Microsoft. W celu kontynuacji pracy Instalatora należy wybrać opcję licencjonowania i zaakceptować warunki umowy licencyjnej. Okno dialogowe Choose Licensing Mode należy wykorzystać do określenia, czy system Windows NT Server powinien zostać zainstalowany w trybie licencjonowania Per Server (Na serwer), czy w trybie Per Seat (Na miejsce).

Uwaga Więcej informacji na temat licencjonowania znajduje się w Rozdziale 15 tego kursu, „Implementacja klientów sieciowych”.

W trybie licencjonowania Per Server podłączenie składa się z jednej sesji pomiędzy klientem a serwerem. Klient z wieloma mapowaniami dysków i drukarek na jeden serwer jest traktowany tak, jakby korzystał z jednego podłączenia do tego serwera.

Licencjonowanie Per Server

Przy licencjonowaniu Per Server każda licencja CAL jest przypisana do konkretnego serwera i umożliwia jedno podłączenie do tego serwera dla potrzeb podstawowych usług sieciowych (plików, wydruku i komunikacji). Należy zwrócić uwagę, że w trybie licencjonowania Per Server podłączenie ma miejsce do serwera, a nie tylko do pojedynczego, udostępnionego folderu lub drukarki na tym serwerze. Jeżeli, na przykład, istnieje podłączenie z jednego komputera do udziałów \\Produkt\Nowy i \\Produkt\Stary, dla celów licencjonowania jest ono traktowane jak tylko jedno podłączenie.

Musi istnieć przynajmniej tyle licencji CAL przeznaczonych dla serwera, ile wynosi maksymalna liczba klientów, którzy będą jednocześnie podłączać się do tego serwera. Jeśli w trakcie instalacji systemu została wybrana opcja Per Server, musi także zostać określona liczba licencji CAL (odpowiadająca liczbie podłączeń równoczesnych), zakupionych dla tego serwera.

Uwaga Gdy serwer osiąga maksymalną liczbę podłączeń równoczesnych, a inny klient próbuje podłączyć się do tego serwera, w systemie Windows NT Server zostanie wyświetlony komunikat o błędzie — informujący o próbie podłączenia tego klienta — i żadne nowe podłączenie nie zostanie uwzględnione. Zanim inny klient będzie mógł podłączyć się do danego serwera, będzie musiało zostać zamknięte podłączenie istniejące lub serwer będzie musiał zostać skonfigurowany za pomocą dodatkowych licencji CAL. Gdy zachodzi próba przekroczenia maksymalnej liczby podłączeń, w Dzienniku aplikacji (Application log) zapisywane jest zdarzenie. Administrator może utworzyć podłączenie i zlikwidować sytuację blokady.

Tryb licencjonowania Per Seat może być tańszy w sytuacji, gdy klienci muszą mieć dostęp do przynajmniej dwóch komputerów z systemem Windows NT Server.

Licencjonowanie Per Seat

Przy licencjonowaniu Per Seat licencja CAL dotyczy określonego klienta lub miejsca. Dzięki temu wyborowi do serwera może mieć dostęp nieograniczona liczba klientów, przy założeniu, że każdy klient ma odpowiednią licencję CAL. Gdy klient ma licencję dla systemu Windows NT Server, ma on wymagane uprawnienia dostępu do wszystkich komputerów z systemem Windows NT Server, zainstalowanych w obrębie całej organizacji.

Przed podłączeniem się i uzyskaniem przez klienta dostępu do zasobów na komputerze z systemem Windows NT Server, wymagana jest oddzielna licencja CAL dla każdego takiego klienta. Licencja CAL jest wymagana bez względu na to, czy firma korzysta z systemu Windows NT Workstation lub Windows 95, czy z innego oprogramowania klienckiego dostarczanego przez firmę Microsoft lub przez firmy trzecie.

Zagadnienie kluczowe

Istnieje możliwość konwersji z trybu Per Server na tryb Per Seat. Konwersja odwrotna (z trybu Per Seat na Per Server) nie jest dopuszczalna.

Ostrzeżenie Jeżeli nie ma pewności co do wyboru trybu licencjonowania, należy wybrać tryb Per Server. Istnieje możliwość dokonania jednorazowej konwersji z licencji Per Server na licencję Per Seat, nie pociągająca za sobą żadnych kosztów (za pomocą ikony Licensing [Licencjonowanie] z Panelu sterowania). Nie ma potrzeby powiadamiania firmy Microsoft o dokonaniu tej zmiany. Jest to konwersja w jedną stronę. Można dokonać konwersji z trybu Per Server na tryb Per Seat, ale nie na odwrót.

Scenariusz licencjonowania

Jeżeli firma posiada jeden serwer i 30 licencji CAL dla 30 klientów, serwer ten należy skonfigurować za pomocą opcji Per Server. Gdy zostanie zainstalowany drugi serwer, będzie istniał następujący wybór:

Kupno 30 dodatkowych licencji CAL i skonfigurowanie drugiego serwera za pomocą opcji Per Server.

Konwersja pierwszego serwera na opcję Per Seat i skonfigurowanie drugiego serwera także za pomocą opcji Per Seat. W ten sposób klientom zostanie przypisanych 30 licencji CAL, umożliwiając im dostęp do każdego serwera.

Instalacja systemu Windows NT

Chociaż instalacja jest łatwa do przeprowadzenia, istnieje jednak pewna liczba opcji i działań, które należy wziąć pod uwagę.

W trakcie instalacji systemu Windows NT istnieje wiele opcji, które należy wziąć pod uwagę, oraz wiele decyzji, które należy podjąć.

System Windows NT można zainstalować z płyty kompaktowej lub przez sieć. Procedury początkowe są takie same dla obu metod instalacji. W bieżącym temacie zostały opisane zagadnienia i procedury wspólne dla instalacji z płyty kompaktowej i instalacji przez sieć.

Rozpoczynanie instalacji systemu Windows NT

Sposób rozpoczynania procesu instalacji zależy od platformy sprzętowej, na której instalowany jest system Windows NT.

Pierwsze etapy instalacji zależą od platformy sprzętowej systemu Windows NT. Na każdej platformie proces instalacji rozpoczyna się w nieco inny sposób.

Komputery z procesorem typu Intel x86

System Windows NT oprócz płyty kompaktowej zawiera trzy dyskietki. Są one wykorzystywane do zainicjowania Instalatora na komputerach z procesorem typu Intel x86. Pierwsze trzy dyski Instalatora zawierają minimalną wersję systemu Windows NT, w której uruchamiany jest początkowy proces instalacji. Rozruch komputera odbywa się z dysku Instalatora Windows NT, kontynuowany jest za pomocą dwóch pozostałych dysków, a następnie pozostała część instalacji odbywa się dzięki dostępowi do napędu CD-ROM.

Uwaga System Windows NT można zainstalować na komputerach z systemem Windows 95 lub MS-DOS nawet wtedy, gdy napęd CD-ROM nie jest w systemie Windows NT obsługiwany. Zamiast korzystania z trzech dyskietek należy uruchomić komputer, uzyskać dostęp do płyty kompaktowej i do zainstalowania systemu Windows NT posłużyć się programem Winnt.exe. Program ten jest opisany w dalszej części tego rozdziału, w temacie „Przeprowadzanie instalacji opartej na serwerze”.

Komputery z procesorem typu RISC

Na komputerach z procesorem typu RISC, Instalator musi być wywoływany bezpośrednio z płyty kompaktowej — za pomocą programu Setupldr. W zależności od wersji oprogramowania sprzętowego (firmware) komputera może to być tak proste, jak wybór polecenia Install Windows NT from CD-ROM (Zainstaluj Windows NT z dysku CD-ROM) z uzupełniającego menu oprogramowania sprzętowego. Jeśli komputer nie zawiera tej opcji, należy w menu uzupełniającym wybrać polecenie Run a Program (Uruchom program) lub równoważne, a następnie wprowadzić ścieżkę do programu Setupldr. Program ten załaduje się, a następnie zainicjuje z płyty kompaktowej minimalną wersję systemu Windows NT.

Po uruchomieniu Instalatora proces instalacji jest identyczny — bez względu na platformę. Instalator ładuje i konfiguruje minimalną wersję systemu Windows NT oraz wyświetla okno dialogowe Welcome (Zapraszamy). W celu kontynuacji procesu instalacji należy nacisnąć klawisz ENTER.

Opcje instalacji systemu Windows NT

System Windows NT zawiera pewne dodatkowe programy i składniki.

Instalacja systemu Windows NT obejmuje zarówno dodatkowe składniki, jak i dodatkowe metody instalacji. Dostępnych jest kilka składników dodatkowych, przeznaczonych do instalacji na wszystkich platformach. W systemie Windows NT Workstation składniki te można zainstalować za pomocą czterech opcji instalacji. W systemie Windows NT Server istnieje tylko jedna taka opcja.

Składniki dodatkowe

W trakcie instalacji należy podjąć decyzję odnośnie zainstalowania następujących składników:

Opcji systemu Ułatwienia (Accessibility options), przeznaczonych dla osób niewidomych, głuchych lub niedosłyszących, bądź inwalidów ruchu;

Akcesoriów (Accessories), w tym programów WordPad, Paint, Zegar (Clock) i innych;

programów Komunikacji (Communications), wykorzystywanych wraz z modemem;

Gier (Games), obejmujących Freecell („wolna-komórka”), Pinball („szybka-piłka”) i Solitaire („tasiemiec”);

Windows Messaging (Obsługa wiadomości systemu Windows) — klienta poczty elektronicznej;

programów i przykładów Multimediów.

Metody instalacji

System Windows NT Workstation oferuje cztery metody instalacji składników dodatkowych: Standardową (Typical), Laptop (Portable), Minimalną (Compact) i Niestandardową (Custom). Instalacje Standardowa, Laptop i Minimalna są automatyczne. Podczas instalacji Niestandardowej osoba ją przeprowadzająca wybiera odpowiednie składniki.

Instalator Windows NT Server korzysta tylko z instalacji Niestandardowej.

Instalacja Standardowa

Instalacja Standardowa została przeznaczona dla większości sytuacji. Powoduje ona zainstalowanie następujących składników:

Opcji systemu Ułatwienia;

wszystkich akcesoriów systemu Windows NT, za wyjątkiem Tapety pulpitu (Desktop Wallpaper) i Wskaźników myszy (Mouse Pointers);

wszystkich programów komunikacyjnych;

wszystkich składników multimedialnych, za wyjątkiem Schematów dźwiękowych (Sound Schemes).

Instalacja Standardowa nie powoduje zainstalowania gier ani składników Windows Messaging, zawartych w systemie Windows NT Workstation.

Instalacja Laptop

Instalacja Laptop została przeznaczona dla notebooków (komputerów „notatnikowych”) i innych komputerów przenośnych.

Domyślna konfiguracja Instalacji Laptop powoduje zainstalowanie składników pożytecznych dla komputerów przenośnych. Obejmuje ona następujące składniki:

Opcje systemu Ułatwienia;

wszystkie akcesoria systemu Windows NT, za wyjątkiem Tapety pulpitu i Wskaźników myszy;

wszystkie programy komunikacyjne;

wszystkie składniki multimedialne obsługiwane przez sprzęt;

program Dial-Up Networking.

Instalacja Laptop nie powoduje zainstalowania gier ani składników Windows Messaging.

Instalacja Minimalna

Instalacja Minimalna została przeznaczona do oszczędzania miejsca na dysku twardym. Instaluje ona automatycznie jedynie niezbędne składniki systemu Windows NT. Instalacja ta nie powoduje zainstalowania żadnych składników dodatkowych.

Instalacja Niestandardowa

Instalacja Niestandardowa pozwala użytkownikowi przeprowadzającemu instalację na wybór poszczególnych składników dodatkowych. Opcja ta jest pożyteczna wtedy, gdy użytkownik chce mieć konfigurację nie zapewnianą przez żadną z trzech metod instalacji automatycznej.

Tworzenie i dołączanie się do domeny

Podczas procesu instalacji należy zadecydować, czy komputer jest dołączany do grupy roboczej, czy do domeny oraz wybrać (w drugim przypadku) odpowiednią domenę. Jeżeli instalowany jest serwer PDC, należy zdefiniować nazwę domeny.

Instalator wyświetla okno dialogowe, służące do tworzenia lub dołączania się do grupy roboczej lub domeny.

Tworzenie domeny

Jeśli komputer ma być serwerem PDC, wymagana jest unikalna nazwa domeny, nie kłócąca się z żadną inną nazwą istniejącego komputera lub domeny. Instalator systemu Windows NT Server wyświetla monit dotyczący unikalnej nazwy domeny. Wprowadzenie nazwy domeny powoduje automatyczne utworzenie nowej domeny. Po utworzeniu domeny tworzony jest identyfikator zabezpieczeń (SID, Security Identifier) domeny. Identyfikator SID domeny jest unikalną wartością liczbową identyfikującą domenę, zawartą we wszystkich kontach użytkowników, grup i komputerów tworzonych w domenie.

Gdy słuchacze o to zapytają odpowiedz, że po zmianie nazwy domeny należy ponownie ustanowić wszystkie relacje zaufania z innymi domenami.

Zmiana nazw domen

Nazwę domeny można zmieniać bez ponownej instalacji systemu Windows NT Server. Zmiana ta jest możliwa ze względu na fakt, że domenę identyfikuje identyfikator SID tej domeny, a nie jej nazwa. Nowa nazwa domeny jest kojarzona z istniejącym identyfikatorem SID. Jeżeli nazwa domeny zostanie zmieniona na serwerze PDC, należy także zmienić tę nazwę na wszystkich, pracujących w domenie, komputerach z systemem Windows NT Workstations i serwerach.

Uwaga Domena i grupa robocza mogą współdzielić tę samą nazwę. Należy jednak wziąć pod uwagę następujące fakty:

Komputery grupy roboczej nie są członkami domeny i nie należą do administracji domeny.

Komputery grupy roboczej będą wyświetlane w programie Windows NT Explorer (Eksplorator Windows NT) wraz z komputerami domeny.

Postaw tezę dotyczącą zabezpieczeń. Administrator domeny może utworzyć konto dla komputera z systemem Windows NT przed jego dołączeniem się do domeny. W trakcie dołączania się tego komputera do domeny nie jest wymagane konto i hasło administratora. Zmniejsza to liczbę osób, które muszą znać konto i hasło administratora.

Dołączanie się do domeny

Zanim komputer z systemem Windows NT będzie mógł dołączyć się do domeny, konto tego komputera musi zostać utworzone lub dodane do bazy danych tej domeny. Konta komputerów mogą tworzyć jedynie użytkownicy posiadający prawo użytkownika Add workstations to domain (Dodawanie stacji roboczych do domeny). Członkowie grup Administrators (Administratorzy), Domain Admins (Administratorzy domeny) i Account Operators (Operatorzy kont) domyślnie posiadają to prawo użytkownika.

Do tworzenia kont komputerów można wykorzystać następujące opcje:

W celu dodania konta komputera przed instalacją, posłużyć się poleceniem Add to Domain (Dodaj do domeny) programu Server Manager (Menedżer serwerów), a następnie przekazać zadanie instalacji systemu Windows NT innej osobie, dostarczając jej nazwę konta komputera. Jest to działanie typowe w takich organizacjach, w których użytkownicy oprogramowania lub technicy biura pomocy instalują system Windows NT, ale nie posiadają przywilejów konta Administrator. Po dodaniu konta komputera do domeny, komputer ten musi dołączyć się do tej domeny.

W trakcie instalacji systemu Instalator wyświetla monit dotyczący nazwy domeny, do której komputer ma zostać dołączony. Jeżeli osobie instalującej system zostało przyznane odpowiednie prawo lub dostęp do konta posiadającego takie prawo, w tym momencie również można utworzyć konto instalowanego komputera.

Kliknąć dwukrotnie ikonę Sieć (Network) w Panelu sterowania (Control Panel) komputera lokalnego. Na karcie Identyfikacja (Identification) wybrać przycisk Zmień (Change). Zostaną wyświetlone opcje zmiany nazwy komputera, dołączenia się do grupy roboczej lub domeny i utworzenia konta komputera w domenie. Jeżeli komputer został skonfigurowany jako serwer PDC, program Sieć może zostać zastosowany wyłącznie do zmiany nazwy komputera w domenie.

Inicjowanie instalacji

Istnieją cztery fazy instalacji systemu Windows NT. Program instalacyjny (Instalator) automatycznie przechodzi przez każdą fazę, w razie potrzeby pytając o wprowadzenie informacji. Pierwszą fazą jest Inicjowanie instalacji

Porada metodyczna

Wykorzystaj symulację Windows NT Server Setup Simulation (Symulacja Instalatora systemu Windows NT Server) do zademonstrowania procesu instalacji. Jeśli nie korzystasz z symulacji, do opisu wymagań i opcji instalacji możesz posłużyć się slajdami z bieżącej i następnych stron.

Instalacja systemu Windows NT odbywa się w czterech fazach. W każdej fazie wykonywana jest określona seria zadań.

Pierwsze pliki, kopiowane ze źródła instalacyjnego w fazie Inicjowania instalacji, zawierają ograniczoną wersję systemu Windows NT, ładowaną do pamięci. Proces ten zwiększa wydajność Instalatora z tego względu, że wielowątkowy program Setup (Instalator) korzysta z zalet wielozadaniowości systemu Windows NT.

W trakcie fazy Inicjowania, Instalator wymaga następujących informacji:

Jeśli na komputerze jest już zainstalowana pewna wersja systemu Windows NT — udzielenia odpowiedzi na pytanie, czy należy uaktualnić ją do systemu Windows NT 4.0, czy zainstalować nową wersję tego systemu.

Potwierdzenia wykrytego sprzętu.

Normalną rzeczą jest rozpoznanie w tym momencie karty graficznej komputera jako karty VGA. Zapewnia to najprostszy sposób wyświetlania. Pod koniec instalacji będzie dostępna druga możliwość skonfigurowania bardziej zaawansowanej karty graficznej.

Partycji, na której ma zostać zainstalowany system Windows NT.

Systemu plików, w którym ma zostać zainstalowany system Windows NT.

Domyślnie zachowywany jest istniejący system plików wybranej partycji, ale Instalator oferuje także opcję konwersji partycji FAT na partycje NTFS.

Położenie plików systemu Windows NT.

Położeniem domyślnym jest folder Winnt wybranej partycji.

Inicjowanie instalacji jest identyczne dla obu systemów operacyjnych — Windows NT Workstation i Windows NT Server.

Zbieranie informacji

Po ponownym uruchomieniu komputera rozpoczyna się faza Zbierania informacji procesu instalacji.

Faza Zbierania informacji rozpoczyna się od wyświetlenia okna Kreatora instalacji systemu Windows NT (Windows NT Setup wizard). Informacje wymagane przez Instalator obejmują następujące elementy:

Tylko dla systemu Windows NT Workstation: Metodę instalacji, np. Standardową lub Niestandardową.

Nazwę i organizację osoby posiadającej licencję kopii systemu Windows NT.

Tylko dla systemu Windows NT Server: Tryb licencjonowania — Per Server lub Per Seat.

Nazwę komputera, składającą się z 15 lub mniej znaków, unikalną w stosunku wszystkich nazw komputerów, grup roboczych i domen w sieci.

Tylko dla systemu Windows NT Server: Typ instalowanego serwera —PDC, BDC lub wolnostojący (stand-alone).

Hasło konta Administrator.

Wybór — lub nie — tworzenia Awaryjnego dysku naprawczego (Emergency Repair disk).

Dla systemu Windows NT Server lub po wybraniu opcji instalacji Niestandardowej systemu Windows NT Workstation: Wybór instalowanych składników.

Instalowanie obsługi sieci Windows NT

Następną fazą procesu instalacji jest Instalowanie obsługi sieci Windows NT.

Kreator instalacji przechodzi do fazy Instalowania obsługi sieci Windows NT, wymagającej następujących informacji:

Czy należy instalować obsługę sieci, a jeśli tak, czy komputer będzie znajdował się w sieci lokalnej (LAN), wybierał numer do sieci zdalnej, czy spełniał oba te warunki. Jeśli obsługa sieci nie zostanie wybrana, ta faza instalacji zakończy się.

Czy powinien zostać zainstalowany serwer informacji internetowych (IIS, Internet Information Server) firmy Microsoft, przeznaczony dla systemu Windows NT Server.

Jakie karty sieciowe są zainstalowane w komputerze oraz — jeśli jest to możliwe — jakie są ich parametry konfiguracyjne.

Instalator domyślnie oferuje automatyczne wykrycie karty sieciowej. Należy pozwolić procedurze wykrywania na określenie karty sieciowej, chyba że rzeczywistość pokazuje, że karta sieciowa nie została poprawnie wykryta. W tym przypadku należy ręcznie wybrać kartę sieciową.

Jakie protokoły transportowe sieci należy zainstalować: TCP/IP, Transport zgodny z NWLink IPX/SPX i/lub NetBEUI.

Dodatkowo instalowane usługi sieciowe.

Grupa robocza lub domena, do której komputer ma się dołączyć.

Jeśli komputer jest klientem lub serwerem członkowskim, dołączającym się do domeny, należy utworzyć konto dla tego komputera, o ile takie konto nie istnieje. Należy zaznaczyć pole wyboru Create computer account in domain (Utwórz konto komputera w domenie), a następnie wprowadzić nazwę i hasło użytkownika, będącego administratorem domeny.

Zakończenie instalacji

Faza Zakończenia instalacji systemu Windows NT obejmuje następujace opcje…

Kreator instalacji przechodzi do fazy Zakończenia instalacji, w której wykonywane są pewne końcowe zadania konfiguracyjne, wymagające dostarczenia następujących informacji:

Strefy czasowej, daty i godziny.

Konfiguracji Skrzynki odbiorczej programu Exchange (jeżeli w trakcie fazy Zbierania informacji został on wybrany jako składnik dodatkowy).

Sterownika i konfiguracji karty graficznej.

Monitor może nie obsługiwać wszystkich konfiguracji rozdzielczości, obsługiwanych przez kartę graficzną. Jeżeli Instalator nie rozpoznaje karty graficznej, należy po zakończeniu pracy Instalatora ręcznie zainstalować odpowiedni sterownik, korzystając z programu Ekran (Display) w Panelu sterowania (Control Panel).

Przeprowadzanie instalacji opartej na serwerze

System Windows NT może zostać zainstalowany z serwera. Istnieje kilka narzędzi i technik upraszczających ten proces.

System Windows NT może zostać zainstalowany przez sieć. Pliki instalacyjne przechowywane są na serwerze, natomiast instalacja jest przeprowadzana na kliencie. Tę metodę opartą na serwerze można wykorzystać do zainstalowania systemu Windows NT na wielu komputerach posiadających dostęp do sieci. Instalacja oparta na serwerze działa dla dowolnego oprogramowania klientów sieciowych systemów Windows NT, Windows 95 lub MS-DOS.

Tworzenie serwera dystrybucyjnego

Instalacja systemu Windows NT przez sieć wymaga umieszczenia plików dystrybucyjnych systemu Windows NT na sieciowym serwerze dystrybucyjnym.

Zagadnienie kluczowe

W zależności od natężenia ruchu w sieci, skopiowanie plików z dysku twardego na serwerze może być szybsze od ich skopiowania z płyty kompaktowej na komputerze lokalnym.

Przed rozpoczęciem instalacji systemu Windows NT opartej na serwerze, pliki dystrybucyjne tego systemu muszą zostać zainstalowane w udostępnionym miejscu w sieci, czyli na serwerze dystrybucyjnym. Istnieją dwa sposoby przygotowania serwera dystrybucyjnego:

Wykorzystanie programu Windows NT Explorer (Eksplorator Windows NT) lub polecenia xcopy do skopiowania folderu I386, Mips, Ppc lub Alpha z płyty kompaktowej do udostępnionego folderu. Jeśli trzeba, do skopiowania folderu Drvlib należy wykorzystać polecenie xcopy. W celu zapewnienia skopiowania podfolderów należy zastosować przełącznik /s.

Uwaga Jeżeli do kopiowania plików stosowany jest Eksplorator, w celu umożliwienia wyświetlania plików z takimi rozszerzeniami, jak .dll, .sys i .vxd należy zmienić jego domyślne ustawienia. Pliki nie wyświetlane nie zostaną skopiowane. W celu zmiany ustawień domyślnych należy z menu View (Widok) wybrać polecenie Options (Opcje), a następnie w polu Hidden Files (Pliki ukryte) wybrać opcję Show all files (Pokaż wszystkie pliki).

Udostępnienie folderu I386, Mips, Ppc lub Alpha na płycie kompaktowej systemu Windows NT Server. Metoda ta jest powolniejsza od instalacji z twardego dysku serwera, ale wymaga mniejszej ilości miejsca na dyskach.

Po udostępnieniu plików dystrybucyjnych należy podłączyć się do plików udostępnionych na serwerze dystrybucyjnym z tego komputera, na którym zostanie zainstalowany system Windows NT.

Uwaga Na komputerach z procesorem typu RISC omawiana metoda instalacji opartej na serwerze może zostać wykorzystana wyłącznie do uaktualnienia lub ponownej instalacji systemu operacyjnego w sytuacji, gdy system Windows NT jest już zainstalowany.

Instalowanie systemu Windows NT za pomocą programu Winnt.exe

Program instalacyjny Winnt.exe można wykorzystać do rozpoczęcia instalacji opartej na serwerze, przeprowadzanej na komputerach z procesorem typu Intel x86.

Po udostępnieniu plików instalacyjnych należy rozpocząć instalację za pomocą programu instalacji opartej na serwerze (Winnt.exe). Do sterowania procesem instalacji można wykorzystać kilka przełączników programu Winnt.exe.

Program instalacyjny Winnt.exe

Program instalacyjny (Winnt.exe) wykonuje następujące działania:

Tworzy zestaw dysków rozruchowych Instalatora, przeznaczonych dla napędu A komputera. Są to kopie dysków stosowanych do przeprowadzania instalacji z płyty kompaktowej, opisanej we wcześniejszej części tego rozdziału. Do tego etapu wymagane są trzy puste, sformatowane dyski.

Tworzy folder tymczasowy $Win_nt$.~ls, a następnie kopiuje do niego pliki instalacyjne systemu Windows NT Server z udostępnionego katalogu sieciowego.

Wyświetla monit dotyczący ponownego uruchomienia komputera z pierwszego dysku Instalatora.

Modyfikacja procesu instalacji

Wykorzystaj program Winnt32.exe na komputerach aktualnie pracujących w systemie Windows NT do uaktualnienia albo zainstalowania systemu.

Do sterowania procesem instalacji należy posłużyć się przełącznikami programu Winnt.exe, opisanymi w poniższej tabeli.

Przełącznik

Działanie

/x

Uniemożliwia programowi instalacyjnemu utworzenie dysków rozruchowych Instalatora. Przełącznik /x należy stosować wtedy, gdy dyski rozruchowe Instalatora już istnieją.

/ox

Tworzy wyłącznie dyski rozruchowe: powoduje, że program Winnt.exe tworzy zestaw dysków rozruchowych , możliwych do wykorzystania podczas instalacji z płyty kompaktowej.

/b

Instalacja bez dyskietek: umożliwia wykorzystanie programu Winnt.exe do zainstalowania lub uaktualnienia systemu bez trzech dysków Instalatora. Przełącznik /b powoduje, że trzy dyski Instalatora nie są tworzone ani nie są wymagane po ponownym uruchomieniu komputera i rozpoczęciu instalacji systemu Windows NT Server. Przełącznik /b wymaga dodatkowo 4-5 MB wolnego miejsca na dysku twardym. Służy ono do utworzenia pliku $Ldr$ i folderu tymczasowego $Win_nt$.~bt.

/u

Instalacja nie pilnowana: umożliwia przeprowadzenie bez opieki tej części instalacji lub uaktualnienia, która wykonywana jest przez program Winnt.exe. Odbywa się to przez pominięcie ekranów pytających o położenie plików źródłowych, przy czym do określenia położenia (źródła) plików systemu Windows NT wymagany jest przełącznik /s. Przełącznik /u automatycznie wykorzystuje przełącznik /b i nie tworzy dysków rozruchowych. Przełącznik /u powoduje także pominięcie końcowego ekranu, dotyczącego ponownego uruchomienia komputera, występującego w części programu Winnt.exe wykonywanej w trybie tekstowym, dając w efekcie automatyczne ponowne uruchomienie komputera. Po przełączniku /u może występować plik odpowiedzi, służący do pełnego zautomatyzowania instalacji.

/udf

Stosowany do określania pliku bazy danych unikalności (UDF, Uniqueness Database File). Plik UDF jest wykorzystywany w trakcie instalacji nie pilnowanej do zidentyfikowania ustawień unikalnych dla konkretnego komputera.

/s

Pliki źródłowe systemu Windows NT: umożliwia określenie położenia plików źródłowych systemu Windows NT. Może zostać wykorzystany wraz z przełącznikiem /u do pominięcia normalnego monitu dotyczącego położenia plików źródłowych.

/f

Przełącznik ten zapobiega weryfikacji przez program Winnt.exe plików w trakcie kopiowania.

/i:plinf

Stosowany do określania nazwy pliku (bez ścieżki) dla pliku informacji Instalatora. Nazwą domyślną jest nazwa Dosnet.inf.

/c

Stosowany do pominięcia sprawdzania wolnego miejsca na dyskach rozruchowych Instalatora.

/t:dysktymcz

Stosowany do określania dysku przeznaczonego na pliki tymczasowe instalatora. Jeżeli nie zostanie określony, Instalator wykorzysta tę partycję, na której znajduje się najwięcej wolnego miejsca.

/l

Stosowany do tworzenia pliku dziennika o nazwie $Winnt.log. Plik ten wymienia wszystkie błędy napotkane w trakcie kopiowania plików przez program Winnt.exe do katalogu tymczasowego.

Uwaga Program Winnt32.exe jest podobny do programu Winnt.exe, ale jest stosowany na komputerach już pracujących w systemie Windows NT. Program Winnt32.exe jest wykorzystywany do uaktualniania wcześniejszych wersji systemu Windows NT (to znaczy do instalacji systemu Windows NT w tym samym folderze) lub do instalacji systemu Windows NT w innym folderze. Program Winnt32.exe nie obsługuje przełączników /f, /c oraz /l.

Przeprowadzanie instalacji nie pilnowanej

Do ułatwienia instalacji nie pilnowanych można wykorzystywać pliki odpowiedzi i pliki UDF.

Podczas instalacji nie pilnowanej Instalator uruchamiany jest przez sieć, za pomocą programu Winnt.exe lub Winnt32.exe z opcją /u. Opcja /u stosowana jest do wybierania pliku odpowiedzi. Plik odpowiedzi zawiera odpowiedzi na niektóre lub wszystkie monity, na które użytkownik musiałby w przeciwnym razie odpowiadać w trakcie instalacji.

Plik odpowiedzi można wykorzystać do określenia ustawień wspólnych dla wielu komputerów.

Plik UDF jest wykorzystywany w trakcie instalacji nie pilnowanej do określenia ustawień unikalnych dla konkretnego komputera.

Pliki odpowiedzi (Unattend.txt)

Mogą istnieć różne pliki odpowiedzi instalacji nie pilnowanych, przeznaczone dla różnych konfiguracji instalacyjnych, stosowanych w danej organizacji. Pliki odpowiedzi można w razie potrzeby dodatkowo dostosowywać za pomocą plików UDF (Uniqueness Database File). Na przykład może istnieć jeden plik odpowiedzi dla każdego położenia geograficznego lub dla każdego oddziału firmy. W celu przystosowania informacji do poszczególnych użytkowników należy utworzyć plik UDF zawierający sekcję dla każdego użytkownika lub komputera, wyszczególniającą nazwę tego użytkownika i nazwę komputera. Każdy użytkownik będzie wówczas mógł uzyskać przystosowaną instalację dzięki wybraniu w trakcie instalacji pliku odpowiedzi i pliku UDF — zarówno podczas uruchamiania programu Winnt.exe, jak i programu Winnt32.exe.

Uwaga Pliki odpowiedzi i pliki UDF są plikami tekstowymi, zawierającymi określone nazwy sekcji i klucze. Pliki UDF są wykorzystywane w trakcie instalacji nie pilnowanej do identyfikacji ustawień unikalnych dla komputera. Opis tych sekcji i kluczy oraz operacji dostosowywania wykonywanych w tych plikach znajduje się w publikacji Microsoft Windows NT Workstation Deployment Guide.

Tworzenie pliku odpowiedzi instalacji nie pilnowanej

Pliki odpowiedzi instalacji nie pilnowanej można tworzyć edytując kopię pliku Unattend.txt, zawartego w pakiecie Microsoft Windows NT Workstation 4.0 Resource Kit lub korzystając z programu narzędziowego Setup Manager (Menedżer instalacji), dostępnego na płycie kompaktowej systemu Windows NT. Plik ten należy zmodyfikować za pomocą dowolnego edytora tekstu, a następnie zapisać zmodyfikowany plik jako plik tekstowy. Zmodyfikowanemu plikowi Unattend.txt można nadać dowolną, dopuszczalną nazwę.

Przystosowywanie instalacji za pomocą plików UDF

W trakcie wprowadzania pełnej, nie pilnowanej instalacji systemu Windows NT na wielu komputerach, niektóre informacje dostarczane za pomocą plików odpowiedzi, np. nazwa komputera, muszą być unikalne dla każdego komputera. W systemie Windows NT należy posługiwać się jednym plikiem odpowiedzi, przeznaczonym na informacje dotyczące wszystkich użytkowników, oraz jednym lub większą ilością plików UDF, służących do dostarczenia informacji specyficznych dla pojedynczego komputera lub małej grupy komputerów.

Pliki UDF służą do zastępowania sekcji pliku odpowiedzi lub dostarczania sekcji dodatkowych. Sekcje zastępcze określane są w pliku tekstowym, podobnym do pliku odpowiedzi. Plik ten jest indeksowany za pomocą ciągów znaków, zwanych identyfikatorami ID unikalności (uniqueness ID).

Plik UDF jest wykorzystywany do określenia zestawu tych sekcji, które powinny zostać wcielone do pliku odpowiedzi na początku pracy Instalatora w trybie interfejsu GUI. Wcielenie to ma miejsce zanim zainteresowane składniki faktycznie odczytają wewnętrzną reprezentację pliku odpowiedzi. W ten sposób cały mechanizm jest przejrzysty.

Wybieranie pliku UDF w trakcie instalacji

W celu określenia identyfikatora ID unikalności w trakcie instalacji, należy uruchomić program Winnt.exe lub Winnt32.exe z następującymi parametrami:

WINNT /U:nazwapliku_odpowiedzi /UDF:ID[,nazwapliku_bazydanych]

Identyfikator ID należy zastąpić identyfikatorem ID unikalności, wykorzystywanym w trakcie instalacji systemu Windows NT na danym komputerze, natomiast nazwę nazwapliku_bazydanych należy zastąpić nazwą pliku UDF, zawierającą pełną ścieżkę.

Uwaga Więcej informacji na temat plików odpowiedzi instalacji nie pilnowanych znajduje się w dodatkach „Sample Unattend.txt File” i „Sample Uniqueness Database File”. W menu Start należy wskazać kolejno polecenia Programs i Microsoft Windows NT 4.0 Core Technologies Training, a następnie wybrać polecenie Appendixes. Dodatkowe informacje dostępne są także w dokumentacji Microsoft Windows NT Workstation Resource Kit.

Usuwanie problemów związanych z instalacją

Czasami w trakcie instalacji mogą powstać problemy.

Czasami w trakcie instalacji systemu Windows NT mogą powstać problemy. Poniższa tabela wymienia typowe problemy instalacji i ich możliwe rozwiązania.

Problem

Możliwe rozwiązanie

Błędy nośnika

Należy wypróbować inną płytę kompaktową lub — w przypadku instalacji opartej na serwerze — inny zestaw udostępnionych plików instalacyjnych. W celu wymiany płyty kompaktowej należy skontaktować się z firmą Microsoft lub jej lokalnym przedstawicielstwem.

Nieobsługiwana karta SCSI

Należy uruchomić komputer w innym systemie operacyjnym, potrafiącym dokonywać odczytu z karty SCSI i napędu CD-ROM, przejść na dysk CD-ROM, a następnie uruchomić program Winnt.exe z folderu I386.

Można spróbować innej metody instalacji, np. opartej na serwerze, a następnie dodać sterownik danej karty.

Zastąpić daną kartę kartą obsługiwaną.

Za mało wolnego miejsca na dysku

W celu zwiększenia ilości miejsca należy za pomocą Instalatora sformatować istniejącą partycję.

Usunąć lub zmienić układ plików lub folderów.

Skompresować partycję NTFS.

Usunąć istniejące i utworzyć nowe partycje, wystarczające do przeprowadzenia instalacji.

Niepowodzenie uruchomienia usługi zależnej

Należy powrócić do okna dialogowego Network Settings (Ustawienia sieci), a następnie sprawdzić, czy instalowany jest właściwy protokół i karta sieciowa. Sprawdzić, czy karta sieciowa ma właściwe ustawienia konfiguracyjne, takie jak typ nadajnika-odbiornika (transceiver) oraz czy nazwa komputera lokalnego jest unikalna w sieci.

Brak możliwości podłączenia się do kontrolera domeny

Należy sprawdzić, czy nazwa domeny jest poprawna. Sprawdzić poprawność nazwy konta i hasła administratora (jeśli w trakcie instalacji tworzone jest konto komputera).

Sprawdzić, czy dostępny jest serwer PDC.

Sprawdzić, czy ustawienia karty sieciowej i protokołu są poprawne.

W przypadku ponownej instalacji systemu Windows NT konto powinno zostać ustanowione ponownie, tzn. komputer należy ponownie dodać do domeny.

Błąd przypisania nazwy domeny

Jeżeli instalowany jest serwer PDC, należy sprawdzić, czy nazwa nowej domeny jest unikalną nazwą w sieci (nie może być ona taka sama, jak dowolna inna nazwa domeny ani komputera).

Niepowodzenie instalacji lub uruchomienia systemu Windows NT

Należy wykorzystać kwalifikator NTHQ do sprawdzenia, czy został wykryty cały sprzęt i czy cały sprzęt znajduje się na liście HCL.

Uaktualnianie do systemu Windows NT 4.0

Gdy program instalacyjny znajdzie istniejące kopie systemu Windows NT, zaproponuje ich uaktualnienie.

W trakcie procesu instalacji systemu Windows NT, jeżeli obecna jest taka wersja systemu operacyjnego Windows NT, która może zostać uaktualniona, Instalator zaoferuje jej uaktualnienie do systemu Windows NT 4.0. Poniższa tabela opisuje opcje uaktualnienia systemów operacyjnych Windows NT 3.51.

Uaktualnienie systemu

Do kontrolera domeny systemu Windows NT Server 4.0

Do serwera członkowskiego systemu Windows NT Server 4.0

Do systemu Windows NT Workstation 4.0

Windows NT Workstation 3.51

Nie

Tak

Tak

Windows NT Server 3.51, serwer członkowski

Nie

Tak

Nie

Windows NT Server 3.51, kontroler domeny

Tak

Nie

Nie

Gdy system Windows NT 3.x jest uaktualniany do systemu Windows NT 4.0, proces uaktualnienia zachowuje istniejące ustawienia rejestru, w tym ustawienia następujące:

konta użytkowników i grup,

ustawienia i konfigurację sieci,

środowisko pulpitu,

preferencje ustawione dla narzędzi administracyjnych.

W celu uaktualnienia systemu Windows NT 3.x do systemu Windows NT 4.0, należy w trakcie instalacji na pytanie o uaktualnienie udzielić odpowiedzi pozytywnej, a następnie postępować zgodnie z wyświetlanymi instrukcjami.

Program narzędziowy uaktualniania — Winnt32.exe

Program Winnt32.exe jest wersją instalacyjnego programu narzędziowego Winnt.exe, przeznaczoną dla podsystemu Microsoft Win32®. Program Winnt32.exe jest szybszy od programu Winnt.exe, ale musi być uruchamiany w systemie operacyjnym Windows NT. Ponieważ pracuje on w tle podczas pracy serwera, program Winnt32.exe minimalizuje ilość czasu przestoju wymaganą do uaktualnienia serwera. W celu uaktualnienia bieżącego systemu operacyjnego Windows NT do systemu Windows NT 4.0 należy najpierw uruchomić komputer, a następnie uruchomić program Winnt32.exe.

Wskazówka W celu określenia wielu serwerów zawierających pliki źródłowe należy zastosować wiele przełączników /s programu Winnt32.exe. Program Winnt32.exe skopiuje te pliki ze wszystkich wyszczególnionych serwerów, równoważąc obciążenie i znacząco zwiększając wydajność.

Pliki parametrów początkowych

W trakcie korzystania z programu Winnt.exe lub Winnt32.exe do przeprowadzania instalacji lub uaktualniania systemu Windows NT 4.0, tworzony jest plik parametrów początkowych.

W trakcie posługiwania się programem Winnt.exe lub Winnt32.exe do przeprowadzania instalacji lub uaktualniania systemu Windows NT 4.0, tworzony jest plik parametrów początkowych.

Plik parametrów początkowych zawiera informacje dotyczące sposobu przeprowadzenia instalacji lub uaktualnienia. Informacje te uzyskiwane są albo z przełączników wiersza poleceń, stosowanych dla programów Winnt lub Winnt32, albo z pliku Unattend.txt. Z tego powodu, jeżeli instalacja lub uaktualnienie nie powiedzie się, wówczas w celu określenia konfiguracji wykorzystywanej przez instalację lub uaktualnienie można zbadać zawartość pliku parametrów początkowych.

Faktycznie tworzone są dwa pliki, jeden dla części procesu instalacji odbywającej się w trybie tekstowym i jeden dla części tego procesu odbywającej się w trybie graficznym.

Plik parametrów początkowych trybu tekstowego

Plikiem parametrów początkowych trybu tekstowego jest plik Winnt.sif. Położenie tego pliku zależy od architektury instalowanego lub uaktualnianego komputera.

Komputery z procesorem typu x86: Jeżeli stosowany jest przełącznik /b (instalacja bezdyskowa), plik ten jest położony w katalogu $win_nt$.~bt\Winnt.sif. Jeżeli przełącznik /b nie jest stosowany i dyski są tworzone, plik Winnt.sif jest umieszczany na drugim dysku.

Komputery z procesorem typu RISC: Plik ten jest położony w katalogu $win_nt$.~ls\architecture.

Zawartość pliku parametrów początkowych trybu tekstowego

Typowy plik Winnt.sif zawiera następujące pozycje:

[data]

msdosinitiated="1"

floppyless="1"

uniqueid="C:\WINNT\LCK"

Poniższa tabela opisuje parametry wymienione w powyższym pliku Winnt.sif.

Zmienna

Funkcja

msdosinitiated

Wskazuje na to, czy Instalator został uruchomiony przez program Winnt/Winnt32, czy z dysku CD-ROM. Wartość 1 wskazuje na uruchomienie przez program Winnt/Winnt32.

floppyless

Wskazuje na to, czy jest to instalacja bezdyskietkowa. Wartość 1 wskazuje na zastosowanie przełącznika /b.

uniqueid

Identyfikuje instalację przeznaczoną do uaktualnienia, o ile komputer zawiera wiele instalacji systemu Windows NT.

Plik parametrów początkowych trybu graficznego

Plikiem parametrów początkowych trybu graficznego jest plik $winnt$.inf, położony w katalogu głównykatalogsystemowy\system32.

Typowy plik $winnt$.inf zawiera następujące informacje:

[setupparams]

userexecute = "notepad"

[data]

unattendedinstall = "no"

floppylessbootpath = "\Device\HardDisk0\partition1"

producttype = "lanmannt"

standardserverupgrade = "no"

winntupgrade = "yes"

win31upgrade = "no"

sourcepath = "\device\harddisk0\partition1\$win_nt$.~ls"

msdosinitiated = "1"

floppyless = "1"

uniqueid = "C:\WINNT\LCK"

dospath=C:\$WIN_NT$.~LS

Plik $winnt$.inf zawiera m.in. następujące informacje: czy było przeprowadzane uaktualnienie, czy nie; czy produkt był instalowany czy uaktualniany; gdzie są położone pliki źródłowe.

Narzędzia instalacji producentów OEM

System Microsoft Windows NT w wersji 4.0 posiada możliwość instalacji aplikacji i usług normalnie nie instalowanych w trakcie procesu instalacji.

Wersja 4.0 systemu Microsoft Windows NT posiada możliwość instalacji aplikacji i usług normalnie nie instalowanych w trakcie procesu instalacji. Instalację plików aplikacji i usług można wykonać w trakcie przeprowadzania instalacji systemu Windows NT z udostępnionego katalogu sieciowego. Dokonuje się tego przez utworzenie katalogu o nazwie $oem$\Oemfiles i dodanie do niego plików składników uzupełniających.

Instalowana w ten sposób aplikacja lub usługa musi obsługiwać instalację korzystającą ze skryptów. Jeśli taka instalacja nie jest obsługiwana, należy posłużyć się programem Sysdiff.exe do wykonania instalacji w trakcie pracy Instalatora Windows NT.

Katalog $oem$\Oemfiles

Katalog $oem$\Oemfiles należy utworzyć w udziale sieciowym używanym do instalacji. Typ składnika instalowanego w trakcie pracy Instalatora ma wpływ na położenie, do którego muszą zostać skopiowane pliki tego składnika.

Plik zależne od sprzętu

Istnieją pliki, które muszą zostać załadowane w trakcie części procesu instalacji odbywającej się w trybie tekstowym, np. sterownik interfejsu SCSI. Dla takich typów plików należy utworzyć katalog o nazwie $oem$\Oemfiles\Textmode, a w nim utworzyć po jednym katalogu dla każdego urządzenia.

Jeśli instalowany jest taki sterownik dla warstwy HAL, karty SCSI, klawiatury, monitora lub urządzenia wskaźnikowego, który nie jest zawarty w systemie Windows NT, katalog dla tego sterownika urządzenia powinien zawierać także plik Txtsetup.oem. Plik ten zawiera wskaźniki do wszystkich plików wymaganych przez moduł ładowania Instalatora (Setup Loader) i Instalator trybu tekstowego do załadowania i zainstalowania uzupełniających sterowników. Na komputerach z procesorem typu x86 plik Txtsetup.oem i wszystkie wymienione w nim pliki (warstwy HAL i sterowniki) muszą być także wymienione w sekcji [OEMBootFiles] pliku odpowiedzi instalacji nie pilnowanej.

Pliki systemowe

Są to pliki które albo zastąpią, albo uzupełnią pliki systemowe Windows NT, takie jak sterownik innego systemu plików. Pliki te należy umieszczać we właściwej strukturze katalogów systemowych Windows NT, w folderze $oem$\Oemfiles\$$winnt. Jeżeli, na przykład, pewien sterownik ma zostać zainstalowany w folderze System32\Drivers, należy dla niego utworzyć folder Drivers. Jeśli dowolny z tych plików używa długiej nazwy, należy utworzyć plik $$Rename.txt. Plik ten musi wymieniać wszystkie pliki o długich nazwach wraz z odpowiadającymi im krótkimi nazwami.

Pliki składników sieci

Pliki składników sieci, np. sterowniki kart sieciowych, protokoły lub usługi, umieszczane są w oddzielnych folderach katalogu $oem$\Oemfiles\Network.

Pliki aplikacji

Aplikacje obsługujące instalacje korzystające ze skryptów, podobnie jak inne pliki wymagające skopiowania na komputer docelowy, można umieszczać w katalogu o nazwie $oem$\Oemfiles\$$root. Należy w nim utworzyć katalog dla każdego dysku logicznego tego komputera, na którym aplikacja zostanie zainstalowana. Następnie dla każdej aplikacji należy utworzyć katalog w katalogu dysku logicznego i skopiować do niego wszystkie pliki instalacyjne aplikacji z uwzględnieniem struktury katalogów. Na przykład w celu zainstalowania edytora Microsoft Word 95 należy utworzyć dla niego następującą strukturę katalogów: $oem$\Oemfiles\$$root\C\Word95.

Oprócz tego, dla aplikacji należy wykonać następujące działania:

Poddać edycji plik Unattend.txt, dodając do sekcji [Unattended] wiersz OemPreinstall = Yes.

Dodać do pliku Cmdlines.txt, umieszczonego w katalogu $oem$\Oemfiles, polecenia instalacji aplikacji.

Uwaga Nie da się zainstalować w ten sposób aplikacji wymagających instalacji interakcyjnej — musi zostać do tego wykorzystany program Sysdiff.exe.

Program narzędziowy Sysdiff.exe

Aplikacje nie obsługujące instalacji korzystającej ze skryptów można zainstalować w trakcie instalacji systemu Windows NT, korzystając z programu narzędziowego Sysdiff.exe.

Procedura korzystania z programu Sysdiff.exe jest następująca:

Zastosowanie polecenia sysdiff /snap plik_migawki do utworzenia migawki komputera odwołania. Komputer odwołania musi mieć ten sam typ procesora (x86, MIPS, Alpha lub PowerPC) co komputery docelowe. Oprócz tego katalog %systemroot%, np. C:\Winnt, musi być taki sam na komputerze odwołania i komputerach docelowych.

Zainstalowanie na komputerze odwołania tych aplikacji, które będą instalowane przez Instalator Windows NT.

Zastosowanie polecenia sysdiff /diff plik_migawki plik_różnicowy do utworzenia pliku różnicowego na komputerze odwołania. Utworzony plik różnicowy zawiera pliki binarne dla wszystkich zainstalowanych aplikacji oraz wszystkie ustawienia plików .ini lub rejestru dla tych aplikacji.

Uwaga Program Sysdiff.exe posługuje się plikiem Sysdiff.inf do określenia wszystkich plików, katalogów lub dysków, które nie powinny zostać uwzględnione w trakcie pracy tego programu.

Po wykorzystaniu programu Sysdiff.exe istnieją dwie potencjalne metody dodawania aplikacji.

W trakcie pracy Instalatora należy posłużyć się następującą metodą:

Umieścić plik różnicowy w katalogu $oem$\Oemfiles\$$root, a następnie dodać do pliku $oem$\Oemfiles\Cmdlines.txt polecenie sysdiff /apply plik_różnicowy.

W przypadku już istniejącej instalacji systemu Windows NT należy posłużyć się następującą metodą:

Przejść do wiersza poleceń i w celu zastosowania pliku różnicowego posłużyć się poleceniem sysdiff /apply plik_różnicowy.

W celu przejrzenia zawartości pliku różnicowego można posłużyć się poleceniem sysdiff /dump plik_różnicowy plik_zrzutu, powodującym zrzut pliku różnicowego do postaci łatwej do odczytu.

Plik różnicowy programu Sysdiff.exe

W zależności od liczby instalowanych aplikacji i ich rozmiaru plik różnicowy może osiągnąć bardzo duży rozmiar, dlatego, że zawiera on wszystkie pliki aplikacji, ustawienia plików .ini oraz pozycje rejestru. Zastosowanie dużego pliku różnicowego może znacząco zwiększyć czas zajmowany na ukończenie ostatnich stadiów pracy Instalatora. Z tego powodu istnieje możliwość wykorzystania programu Sysdiff.exe do utworzenia pliku .inf i struktury katalogów kopiowanej w trakcie początkowego stadium wykonywania programu Winnt lub Winnt32.

Wykonanie polecenia sysdiff /inf plik_różnicowy $oem$\ścieżka_Oemfiles spowoduje utworzenie niezbędnego pliku .inf, zawierającego pozycje plików .ini i rejestru, a także spowoduje rozpakowanie (wyodrębnienie) wszystkich plików z pliku różnicowego i umieszczenie ich w katalogu $oem$\Oemfiles. Jeżeli aplikacje mają zostać zainstalowane całkowicie, w pliku $oem$\Oemfiles\Cmdlines.txt musi zostać utworzona pozycja dla pliku .inf.

Uwaga Więcej informacji na temat programu Sysdiff znajduje się w przewodniku „Deployment Guide”. W menu Start należy wskazać kolejno pozycje Programs, Microsoft Windows NT 4.0 Core Technologies Training oraz Appendixes, a następnie wybrać polecenie Automating Windows NT Setup.

Korzystanie z Książek podręcznych

Po zainstalowaniu Książek podręcznych (Books Online) będziecie mogli Państwo gruntownie poznać pełny zestaw dokumentacji systemu Windows NT Server.

Dokumentacja zawarta w obu systemach, Windows NT Workstation i Windows NT Server, znajduje się na odpowiadających im płytach kompaktowych, w folderze Support\Books. Dokumentacja systemu Windows NT Workstation jest dostarczona w formacie .doc, służącym do przeglądania w programie Wordpad.exe.

Dokumentacja systemu Windows NT Server jest dostarczona w formacie plików Pomocy (.hlp). Wraz z systemem Windows NT Server 4.0 zawarta jest przeglądarka o nazwie Books Online (Książki podręczne). Przeglądarka ta nie jest instalowana z systemem Windows NT Workstation.

Inicjowanie Książek podręcznych

Podczas pierwszego uruchamiania przeglądarki Books Online, wyświetlane jest pytanie dotyczące ścieżki do plików dokumentacji. Mogą one znajdować się na płycie kompaktowej lub mogły zostać skopiowane na serwer plików. Przeglądarka ta będzie ponownie wyświetlać monit tylko wtedy, gdy omawiane pliki nie zostaną znalezione w trakcie kolejnego uruchomienia.

Usuwanie systemu Windows NT

Kiedy może zaistnieć potrzeba usunięcia z komputera systemu Windows NT?

Procedura usuwania systemu Windows NT zależy od systemu plików istniejącego na partycji.

Powody usuwania systemu Windows NT mogą być następujące:

Czas oceny (ewaluacji), przeznaczony na testowanie konfiguracji systemu Windows NT, zakończył się.

Administrator zainstalował nowy sprzęt i obecnie chce zmienić rolę komputera (na przykład z serwera członkowskiego na serwer BDC).

Usuwanie systemu Windows NT z partycji FAT

Jeżeli komputer został przygotowany do uruchamiania z partycji FAT systemu Windows 95, MS-DOS lub Windows NT, można przywrócić konfigurację do systemu Windows 95 lub tylko do systemu MS-DOS.

Aby usunąć moduł ładowania rozruchu (Boot Loader) i pliki systemu Windows NT:

Uruchom komputer z dysku systemowego Windows 95 lub MS-DOS, zawierającego plik Sys.com.

Na dysku A wpisz polecenie sys c:.

Spowoduje to transfer plików systemowych Windows 95 lub MS-DOS na ścieżkę rozruchową dysku C.

Po pomyślnym wykonaniu transferu plików systemowych, uruchom ponownie komputer z dysku twardego.

W celu uwolnienia miejsca na dysku twardym usuń następujące pliki:

wszystkie pliki stronicowania (C:\Pagefile.sys i dowolne inne);

plik c:\boot.ini (oznaczony jako Ukryty [Hidden], Systemowy [System] i Tylko-do-odczytu [Read-only]);

pliki c:\nt*.* (oznaczone jako Ukryte, Systemowe i Tylko-do-odczytu);

plik c:\bootsect.dos (oznaczony jako Ukryty, Systemowy i Tylko-do-odczytu);

folder kataloggłówny_winnt;

folder Program Files\Windows NT.

Usuwanie systemu Windows NT przez usunięcie partycji NTFS

Do usunięcia partycji NTFS można wykorzystać dowolne z następujących narzędzi:

Program instalacyjny systemu Windows NT.

System MS-DOS 6.0 lub nowszy (usunie partycję NTFS, ale nie usunie dysku logicznego NTFS z rozszerzonej partycji MS-DOS).

Dysk instalacyjny A systemu OS/2 1.x (usuwa wszystkie partycje na pierwszym dysku fizycznym).

Do usunięcia systemu Windows NT, przez usunięcie partycji NTFS za pomocą Instalatora Windows NT, należy wykorzystać niżej opisaną procedurę.

Aby usunąć system Windows NT przez usunięcie partycji NTFS:

Uruchom komputer z dysku rozruchowego Instalatora.

Gdy zostanie wyświetlony monit dotyczący utworzenia lub wyboru partycji, zaznacz tę partycję NTFS, na której położone są pliki systemu Windows NT, a następnie — w celu usunięcia zaznaczonej partycji — naciśnij klawisz D.

Gdy zostanie wyświetlony monit, w celu zakończenia pracy Instalatora naciśnij klawisz f3 (w tym momencie partycja NTFS zostanie usunięta z komputera).

Starsze wersje programu fdisk nie usuwają partycji NTFS.

Lab.2: Instalacja i eksploracja systemu Windows NT Server

Powtórzenie

Chcesz zainstalować system Windows NT Server na komputerze z procesorem typu Alpha. Chcesz chronić swoje pliki i foldery za pomocą zabezpieczeń lokalnych oraz będziesz obsługiwał klientów z systemem Macintosh. W jaki sposób powinieneś podzielić swój dysk lub dyski na partycje?

Bardzo mała partycja systemowa FAT (komputery z procesorem typu Alpha wymagają partycji systemowej FAT), a reszta sformatowana jako NTFS.

Instalujesz system Windows NT Workstation i chcesz zawrzeć w instalacji opcję Windows Messaging. Jaki typ instalacji powinieneś wybrać?

Niestandardową.

Powiedziano Ci, że masz zautomatyzować instalację systemu Windows NT Workstation 4.0 na dużej ilości komputerów w swoim dziale. Masz 40 komputerów o 5 różnych konfiguracjach. Jak możesz tego dokonać w najprostszy możliwy sposób?

Utworzyć pięć plików odpowiedzi dla pięciu różnych konfiguracji i jeden plik UDF do obsługi konfiguracji specyficznych dla komputera, takich jak nazwa komputera.

Próbujesz zainstalować system Windows NT Server jako serwer BDC, ale Instalator zgłasza, że nie można odnaleźć serwera PDC. Co powinieneś sprawdzić?

Sprawdzić pisownię nazwy domeny, upewnić się, że serwer PDC jest dostępny, upewnić się, że serwer BDC korzysta z tego samego protokołu, co serwer PDC oraz upewnić się, że ustawienia karty sieciowej dla serwera BDC są poprawne.

Na twoim komputerze zainstalowany jest tylko system Windows NT Server 3.51. Dysk twardy komputera jest całkowicie sformatowany w systemie plików NTFS. Chcesz uaktualnić system operacyjny do wersji 4.0 przy jednoczesnej minimalizacji ilości czasu przestoju, koniecznej do przeprowadzenia uaktualnienia. Jaki jest najszybszy i powodujący najkrótszą przerwę w pracy sposób uaktualnienia serwera?

Wykorzystanie programu Winnt32.exe, dlatego, że kopiuje on wszystkie pliki na dysk twardy z płyty kompaktowej lub przez sieć, a serwer nadal pracuje. Posłużenie się dyskami Instalatora i płytą kompaktową spowoduje, że serwer będzie nieczynny przez dłuższy okres czasu.

Użytkownik wysłał do Ciebie wiadomość poczty elektronicznej, zadając pytanie, na które nie potrafisz odpowiedzieć. W jaki sposób możesz uzyskać odpowiedź w formie elektronicznej tak, abyś mógł ją wkleić do odpowiedzi na otrzymaną wiadomość.

Wyszukać ten temat w Książkach podręcznych (Books Online), podświetlić jego tekst, a następnie skopiować i wkleić go do wiadomości poczty elektronicznej.

Omówienie

W systemach operacyjnych Microsoft® MS-DOS® i Microsoft Windows® 3.x, informacje o konfiguracji były przechowywane w wielu różnych plikach, np. Config.sys i Win.ini. System Windows NT® przechowuje informacje o konfiguracji tylko w jednym miejscu — w rejestrze.

Modyfikacje rejestru zmieniają konfigurację środowiska systemu Windows NT. Do modyfikacji rejestru można wykorzystać następujące narzędzia:

Panel sterowania (Control Panel),

Edytor założeń systemowych (System Policy Editor),

Edytor Rejestru (Registry Editor).

Uwaga Edytor założeń systemowych jest wykorzystywany do konfigurowania elementów środowiska systemu Windows NT. Zapewnia on bezpośrednią edycję części rejestru, ale zasadniczo jest wykorzystywany do definiowania i zarządzania założeniami systemowymi. Edytor założeń systemowych został szczegółowo opisany w Rozdziale 4, „Zarządzanie założeniami systemowymi”.

Uwaga Informacje proceduralne dotyczące tematów tego rozdziału znajdują się w Pomocy (Help) oraz dokumentacji produktu dla systemu Windows NT.

Rejestr — omówienie

Rejestr jest zunifikowaną bazą danych, w której system Windows NT przechowuje wszystkie informacje o konfiguracji sprzętu i oprogramowania komputera lokalnego. Rejestr kontroluje system operacyjny Windows NT, dostarczając odpowiednich informacji inicjujących, służących do uruchamiania aplikacji i ładowania składników takich, jak sterowniki urządzeń i protokoły sieciowe.

Poniższa lista opisuje typy informacji zawartych w rejestrze:

Sprzęt zainstalowany w komputerze, w tym procesor (CPU), typ magistrali, urządzenie wskazujące lub mysz oraz klawiatura.

Zainstalowane sterowniki urządzeń.

Zainstalowane aplikacje.

Zainstalowane protokoły sieciowe.

Ustawienia karty sieciowej. Na przykład numer przerwania, adres bazowy pamięci, adres bazowy portu We/Wy, gotowy kanał We/Wy i typ nadajnika-odbiornika (transceiver).

Informacje o kontach użytkowników. Na przykład członkostwo danego użytkownika w grupach, prawa i uprawnienia.

Składniki korzystające z rejestru

Rejestr upraszcza obsługę systemu, oferując bezpieczny, strukturalny zbiór zapisów. Umożliwia on administratorom obsługę lokalną lub zdalną — za pomocą narzędzi administracyjnych systemu Windows NT.

Poniższa tabela opisuje sposób korzystania z rejestru przez składniki systemu.

Składnik

Opis

Jądro systemu Windows NT

W trakcie uruchamiania, jądro systemu Windows NT (Ntoskrnl.exe) wydobywa informacje z rejestru, w tym informacje o ładowanych sterownikach urządzeń i kolejności ich ładowania. Jądro przekazuje z powrotem informacje na swój temat, np. numer swojej wersji.

Sterowniki urządzeń

Sterowniki urządzeń przekazują dane do rejestru, a także otrzymują z rejestru parametry konfiguracji i ładowania. Sterownik urządzenia informuje rejestr o tym, z jakich korzysta zasobów systemowych, np. przerwań sprzętowych lub kanałów bezpośredniego dostępu do pamięci (DMA, Direct Memory Access). Sterowniki urządzeń mogą także zgłaszać wykryte dane konfiguracyjne.

Programy instalacyjne

W trakcie instalacji aplikacji lub urządzenia sprzętowego, program instalacyjny może dodać do rejestru nowe dane konfiguracyjne. Może on także wysyłać do rejestru zapytania, w celu sprawdzenia, czy zostały zainstalowane wymagane składniki.

Dane sprzętu

Nietrwałe dane konfiguracji sprzętu zbierane są w trakcie uruchamiania systemu, a następnie przechowywane. Na komputerach z procesorem typu x86 wykrywanie sprzętu dokonywane jest przez program Ntdetect.com. Na komputerach z procesorem typu RISC są one wydobywane z oprogramowania sprzętowego komputera.

Profile sprzętu

Profil sprzętu jest listą wybranego sprzętu. Profile można tworzyć dla komputerów przełączających się między przynajmniej dwoma konfiguracjami sprzętu. W trakcie uruchamiania systemu Windows NT użytkownik wybiera profil sprzętu, a następnie system Windows NT konfiguruje się zgodnie z tym profilem.

Profile użytkowników

System Windows NT tworzy i zachowuje ustawienia środowiska pracy użytkownika w profilu użytkownika. Gdy użytkownik loguje się na komputerze z systemem Windows NT, profil tego użytkownika jest buforowany w rejestrze. Zmiany dokonane w konfiguracji użytkownika najpierw zapisywane są w rejestrze, a następnie w profilu użytkownika.

Hierarchiczna struktura rejestru

Rejestr ma strukturę hierarchiczną, podobną do hierarchicznej struktury folderów i plików na dysku.

Poniższa tabela opisuje elementy hierarchicznej struktury rejestru.

Element

Opis

Poddrzewo

Poddrzewo (lub klucz poddrzewa) jest analogiczny do głównego folderu dysku. Rejestr zawiera z góry zdefiniowane poddrzewa: HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_USER, HKEY_CLASSES_ROOT i HKEY_CURRENT_CONFIG.

Gałąź (Hive)

Gałąź jest wydzieloną grupą kluczy, podkluczy i wartości. Każda gałąź posiada odpowiadający jej plik rejestru i plik .log, położony w katalogu kataloggłówny_winnt\System32\Config. Plik .log jest wykorzystywany do zapisywania zmian w rejestrze i do zapewniania integralności rejestru.

Klucze i podklucze

Klucze i podklucze są analogiczne do folderów i podfolderów. Każda gałąź może zawierać klucze i podklucze, podobnie jak folder może zawierać podfoldery.

Wartości

Wartości są analogiczne do plików z tego względu, że znajdują się na samym dole hierarchii. Klucze i podklucze mogą zawierać przynajmniej jedną wartość. Pozycja wartości składa się z trzech części: nazwy, typu danych i samej wartości (lub parametru konfiguracji).

Typy danych wartości

REG_DWORD — Dozwolona jest tylko jedna wartość, która musi być ciągiem 1-8 cyfr szesnastkowych.

REG_SZ — Dozwolona jest tylko jedna wartość, która jest interpretowana jako przechowywany ciąg.

REG_EXPAND_SZ — Podobny do typu REG_SZ, z tym wyjątkiem, że tekst może zawierać zmienną, możliwą do zastępowania. Na przykład w ciągu %SystemRoot%\ntvdm.exe, zmienną %SystemRoot% należałoby zastąpić ścieżką do folderu System32 systemu Windows NT.

REG_BINARY — Dozwolona jest tylko jedna wartość, będąca ciągiem cyfr szesnastkowych, których każda para jest interpretowana jako wartość bajtu.

REG_MULTI_SZ — Dozwolonych jest wiele wartości. Każda wartość jest ciągiem i jest interpretowana jako składnik elementu multi_sz. Pozycje rozdzielane są znakiem NULL (pustym).

Poddrzewa rejestru

Klucze rejestru pogrupowane są za pomocą zagnieżdżonych nagłówków, zwanych poddrzewami. Dostęp do każdego klucza rejestru odbywa się przez tych pięć poddrzew.

Poddrzewo

Opis

HKEY_LOCAL_MACHINE

Zawiera wszystkie dane konfiguracji dotyczące komputera lokalnego. Dane te wykorzystywane są przez aplikacje, sterowniki urządzeń i system operacyjny Windows NT do ustawienia konfiguracji komputera. Część danych jest wykorzystywana do rozruchu systemu Windows NT. Dane tego poddrzewa określają, które sterowniki urządzeń i usługi należy załadować w trakcie rozruchu. Dane tego poddrzewa są stałe, bez względu na użytkownika.

HKEY_USERS

Zawiera dwa podklucze:

.DEFAULT — zawiera ustawienia domyślne systemu (profil domyślny systemu), wykorzystywane w trakcie wyświetlania ekranu logowania CTRL+ALT+DEL.

Identyfikator zabezpieczeń (SID) aktualnie zalogowanego użytkownika.

HKEY_CURRENT_USER

Zawiera dane dotyczące użytkownika aktualnie zalogowanego w sposób interakcyjny. Dla każdego konta użytkownika, które kiedykolwiek zostało wykorzystane do zalogowania się na danym komputerze, przechowywana jest kopia tego poddrzewa w katalogu głównykatalog_winnt\Profiles\nazwaużytkownika — w pliku o nazwie Ntuser.dat. Poddrzewo to wskazuje na te same dane, do których dostęp można uzyskać w gałęzi HKEY_USERS\identyfikatorSID_ aktualnie_zalogowanego_użytkownika. Poddrzewo to ma pierwszeństwo przed poddrzewem HKEY_LOCAL_MACHINE dla wartości zduplikowanych.

HKEY_CLASSES_ROOT

Zawiera dane konfiguracji oprogramowania. Poddrzewo to zapewnia zgodność z bazą danych systemu Windows 3.1 i wskazuje na podklucz Classes gałęzi HKEY_LOCAL_MACHINE\SOFTWARE.

HKEY_CURRENT_CONFIG

Zawiera dane dotyczące aktywnego profilu sprzętu. Dane te wydobywane są z gałęzi SOFTWARE i SYSTEM.

Poddrzewo HKEY_LOCAL_MACHINE

Poddrzewo HKEY_LOCAL_MACHINE jest dobrym przykładem poddrzewa rejestru z dwóch powodów:

Struktura wszystkich poddrzew jest podobna.

Poddrzewo HKEY_LOCAL_MACHINE zawiera informacje specyficzne dla komputera lokalnego i zawsze jest takie samo, bez względu na to, jaki użytkownik jest zalogowany. Poddrzewo to przechowuje m.in. następujące informacje:

nazwę i wersję zainstalowanego oprogramowania,

możliwości aplikacji korzystających z mechanizmu OLE,

nazwy i typy sterowników urządzeń.

Podklucze poddrzewa HKEY_LOCAL_MACHINE

Poddrzewo czyli klucz główny HKEY_LOCAL_MACHINE zawiera pięć podkluczy — HARDWARE, SAM, SECURITY, SOFTWARE i SYSTEM. Podklucze SECURITY, SAM, SOFTWARE i SYSTEM traktowane są wszystkie jako gałęzie z tego względu, że posiadają odpowiadające im pliki, położone w folderze kataloggłówny_winnt\System32\Config. Aplikacje mogą wysyłać zapytania do wszystkich pięciu podkluczy, jednak dodawać informacje mogą tylko do podkluczy SOFTWARE i SYSTEM.

Poniższa tabela opisuje podklucze poddrzewa HKEY_LOCAL_MACHINE.

Podklucz

Opis

HARDWARE

Podklucz HARDWARE jest nietrwały. Jest on zbudowany z informacji zbieranych podczas każdego uruchamiania komputera. Podklucz ten zawiera informacje, o które może pytać aplikacja — w celu określenia typu i stanu urządzeń fizycznych dołączonych do komputera lokalnego. Nie jest on odwzorowywany na plik dyskowy dlatego, że wszystkie jego wartości są nietrwałe, tzn. nie są zapisywane tylko tworzone podczas każdego uruchamiania komputera.

Wskazówka Informacji z klucza HKEY_LOCAL_MACHINE \HARDWARE można używać do określania poniższych informacji:

Sterownika, odpowiedniego do zainstalowania, dla elementu sprzętu. Dokonuje się to przez uruchomienie systemu Windows NT, a następnie obserwowanie jakie zostało wykryte urządzenie sprzętowe.

Czy sterownikowi urządzenia nie udaje się załadować dlatego, że dany sprzęt nie jest już wykrywany. Jest możliwe, że zaistniała awaria sprzętu lub konflikt z nowo zainstalowanym elementem sprzętu.

SAM

Gałąź bazy danych SAM zawiera katalogową bazę danych komputera. Aplikacje wymagające wysyłania zapytań do podklucza SAM muszą korzystać z odpowiednich interfejsów programowania aplikacji (API, Application Programming Interface). Gałąź SAM jest odwzorowywana na pliki SAM i Sam.log, umieszczone w folderze kataloggłówny_winnt\System32\Config. Gałąź ta jest wskaźnikiem do tych samych danych, do których można uzyskać dostęp w kluczu HKEY_LOCAL_MACHINE\SECURITY\SAM.

Uwaga Jeśli komputer jest kontrolerem domeny, gałąź bazy danych SAM zawiera bazę danych kont użytkowników domeny.

SECURITY

Gałąź bazy danych SECURITY zawiera wszystkie informacje o zabezpieczeniach komputera lokalnego. Żaden z kluczy zawartych w tej gałęzi nie może zostać zmodyfikowany przez aplikacje. Aplikacje, które muszą pytać o informacje o zabezpieczeniach, powinny korzystać z interfejsów API zabezpieczeń. Gałąź SECURITY jest odwzorowywana na pliki Security i Security.log, umieszczone w folderze kataloggłówny_winnt\System32\Config.

SOFTWARE

Gałąź bazy danych SOFTWARE zawiera informacje o oprogramowaniu na komputerze lokalnym, niezależne od informacji o konfiguracji użytkownika, np. nazwę producenta i numer wersji oprogramowania. Gałąź ta jest odwzorowywana na pliki Software i Software.log, położone w folderze kataloggłówny_winnt\System32\Config. Zawiera ona także informacje o skojarzeniach plików i mechanizmie OLE.

SYSTEM

Gałąź SYSTEM zawiera informacje dotyczące urządzeń i usług systemu. W trakcie instalacji lub konfiguracji sterowników urządzeń lub usług, w gałęzi tej dodawane są lub zmieniane informacje. Gałąź SYSTEM jest odwzorowywana na pliki System i System.log, umieszczone w folderze kataloggłówny_winnt\System32\Config. Kopia zapasowa danych gałęzi SYSTEM jest zachowywana w pliku System.alt.

Ustawienia sprzętowe Panelu sterowania

Panel sterowania (Control Panel) systemu Windows NT zawiera programy wykorzystywane do konfiguracji określonych sekcji rejestru. Dzięki niektórym programom Panelu sterowania użytkownicy mogą zarządzać swoimi własnymi środowiskami. Inne programy Panelu sterowania są wykorzystywane do sterowania konfiguracją komputera — te typy ustawień konfiguracji są wykorzystywane bez względu na fakt, jaki użytkownik jest zalogowany na komputerze pracującym w systemie Windows NT.

W tym temacie przedstawiane są programy Panelu sterowania, wykorzystywane do konfigurowania urządzeń lub usług sprzętowych.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Tworzyć i zarządzać różnymi profilami sprzętu, służącymi do zmiany konfiguracji sprzętu.

Konfigurować porty COM (szeregowe).

Konfigurować ekran.

Konfigurować karty interfejsu małych systemów komputerowych (SCSI, Small Computer System Interface) i taśmowe urządzenia archiwizacyjne.

Konfigurować zasilanie nieprzerywalne (UPS, Uninterruptible Power Supply).

Konfigurować urządzenia Kart PC (PC Card).

Zarządzanie profilami sprzętu

Profil sprzętu przechowuje konfigurację zestawu urządzeń i usług. System Windows NT może przechowywać różne profile sprzętu, spełniające potrzeby użytkownika. Na przykład komputer przenośny może korzystać z różnych konfiguracji sprzętu w zależności od tego, czy komputer jest zadokowany czy oddokowany. Użytkownik komputera przenośnego może utworzyć profil sprzętu dla każdego stanu (zadokowany lub oddokowany), a następnie wybierać odpowiedni profil w trakcie uruchamiania systemu operacyjnego.

Tworzenie i zarządzanie profilami sprzętu

Do tworzenia lub modyfikacji profili sprzętu należy posługiwać się listą Available Hardware Profiles (Dostępne profile sprzętowe). Lista ta znajduje się na karcie Hardware Profiles (Profile sprzętowe) okna programu System z Panelu sterowania (Control Panel).

Jest tam obecny zawsze przynajmniej jeden profil, mianowicie profil utworzony w trakcie instalacji systemu Windows NT. Utworzenia nowego profilu o tej samej konfiguracji co inny profil można dokonać za pomocą przycisku Copy (Kopiuj) na karcie Hardware Profiles (Profile sprzętowe). Nowy profil będzie zawierał tę samą konfigurację, co profil kopiowany. Ten nowy profil można następnie modyfikować.

Kolejność profili na liście Available Hardware Profiles (Dostępne profile sprzętowe) określa ich domyślną kolejność w trakcie uruchamiania systemu. Przyciski strzałek, w górę i w dół, stosowane są do umieszczania profilu na szczycie listy.

Profile sprzętu mogą być również modyfikowane za pomocą dwóch innych programów Panelu sterowania — Devices (Urządzenia) i Services (Usługi). Każdy z nich zawiera przycisk Hardware Profiles (Profile sprzętowe), umożliwiający skonfigurowanie urządzenia lub usługi dla określonego profilu sprzętu.

Uaktywnianie profilu sprzętu

Jeżeli na liście Available Hardware Profiles (Dostępne profile sprzętowe) znajduje się więcej niż jeden profil, system Windows NT wyświetla w trakcie uruchamiania monit dotyczący wyboru jednego z nich. Czas oczekiwania komputera przed wyborem konfiguracji domyślnej można określić za pomocą opcji Wait for user selection (Czekać na wybór użytkownika) w polu Multiple Hardware Profiles (Różne profile sprzętowe).

Ustawiając liczbę sekund w polu Wait for user selection (Czekać na wybór użytkownika) na 0, można skonfigurować automatyczne uruchamianie profilu domyślnego. W celu ominięcia automatycznego wyboru należy po wyświetleniu monitu nacisnąć klawisz SPACjA.

Korzystając z profili sprzętu należy zadbać o to, aby nie wyłączyć za pomocą programu Devices (Urządzenia) z Panelu sterowania jednego z urządzeń rozruchowych. Gdy zostanie wyłączone wymagane urządzenie rozruchowe, system Windows NT może się nie uruchomić. Dobrym pomysłem jest utworzenie kopii profilu domyślnego, a następnie dokonanie zmian w tym nowym profilu, tak aby profil domyślny mógł być wykorzystywany w sytuacji wystąpienia błędu.

Konfigurowanie profilu z wyłączoną obsługą sieci

W celu skonfigurowania profilu z wyłączoną obsługą sieci należy zaznaczyć odpowiedni profil na liście Available Hardware Profiles (Dostępne profile sprzętowe), a następnie wybrać przycisk Properties (Właściwości). Karta Network (Sieć) tego okna zawiera tylko jedną opcję — pole wyboru Network-disabled hardware profile (Profil sprzętowy z wyłączoną obsługą sieci). Wyznaczenie profilu na profil z wyłączoną obsługą sieci powoduje wyłączenie wszystkich urządzeń i usług sieciowych wtedy, gdy dany profil jest wybierany podczas uruchamiania systemu. Zapobiega to wyświetlaniu komunikatu „One or more services failed to start” („Nie powiodło się uruchomienie jednej lub więcej usługi”), który w przeciwnym razie zostałby wyświetlony — np. wtedy, gdy w komputerze czasami wykorzystywanym w sieci nie ma karty sieciowej.

Gdy stosowany jest profil z wyłączoną obsługą sieci, nic nie wskazuje na to, że użytkownik uruchomił system Windows NT z wyłączoną obsługą sieci. Można się w tym pogubić z tego względu, że zarówno program Services (Usługi) z Panelu sterowania, jak i polecenie net start będą pokazywały wszystkie usługi sieciowe jako uruchomione.

Gdy użytkownik będzie próbował uzyskać dostęp do sieci, wówczas na podstawie komunikatu o błędzie będzie mógł odnieść wrażenie, że w trakcie uruchamiania systemu nie powiodło się załadowanie usługi sieciowej.

Konfigurowanie portów COM

Program Ports (Porty) z Panelu sterowania należy stosować do określania ustawień komunikacyjnych wybranych portów szeregowych (COM).

Opcje konfiguracji

Dostępne są następujące opcje konfigurowania portów COM.

Opcja

Opis

Settings (Ustawienia)

Konfiguruje ustawienia portu, np. szybkość transmisji i sterowanie przepływem.

Add (Dodaj)

Dodaje porty COM, aż do maksymalnej liczby 256 portów.

Delete (Usuń)

Usuwa zaznaczony port.

Jeżeli inne urządzenie jest przyłączone do portu szeregowego lub korzysta z tego samego przerwania, port ten nie jest wyświetlany w oknie Ports (Porty). (Slajd powstał na komputerze posiadającym mysz szeregową przyłączoną do portu COM1 i dlatego pokazuje jako dostępny tylko port COM2.)

Wskazówka

W celu określenia, jakie urządzenie korzysta z nie wymienionego portu szeregowego, należy w Edytorze Rejestru przejrzeć następujące klucze:

\HKEY_LOCAL_MACHINE\HARDWARE\Description\System\
MultifunctionAdapter

- lub -

\HKEY_LOCAL_MACHINE\HARDWARE\Description\System\
EisaAdapter\0\SerialController

Klucz \SerialController zawiera podklucze dla każdego portu: 0 dla COM1, 1 dla COM2 itd. Jeżeli do portu przyłączona jest mysz, w pozycji portu znajduje się podklucz \PointerPeripheral. Jeżeli pozycja portu go nie zawiera, inne urządzenie jest przyłączone do portu lub korzysta z tego samego przerwania.

Konfigurowanie ekranu

Kartę Settings (Ustawienia) okna programu Display (Ekran) z Panelu sterowania należy stosować do wyboru opcji ekranu, w tym liczby kolorów, rozdzielczości, rozmiarów czcionek i częstotliwości odświeżania.

Opcje ekranu

Poniższa tabela pokazuje opcje konfigurowania ustawień ekranu.

Opcja

Opis

Color Palette (Paleta kolorów)

Wymienia opcje kolorów dla karty graficznej.

Desktop Area (Obszar pulpitu)

Konfiguruje wykorzystywany obszar ekranu. Im większy obszar pulpitu, tym mniejsze obiekty na ekranie.

Font Size (Rozmiar czcionki)

Umożliwia wyświetlanie małych lub dużych czcionek.

Refresh Frequency (Częstotliwość odświeżania)

Tylko dla sterowników wysokiej rozdzielczości. Konfiguruje częstotliwość odświeżania ekranu. Im większa częstotliwość, tym mniejsze migotanie obrazu. Nie należy wybierać częstotliwości nie obsługiwanej przez monitor przy wybranej rozdzielczości. Przy braku pewności należy wybierać częstotliwość najmniejszą.

List All Modes (Pokaż wszystkie tryby)

Umożliwia jednoczesne skonfigurowanie kolorów, obszaru i częstotliwości odświeżania.

Test

Testuje wybór ekranu. Działa tylko przy braku konfliktu starego i nowego sterownika. Jeśli zainstalowany jest na przykład sterownik VGA, nie można zainstalować ani przetestować sterownika SVGA, gdyż sterowniki te kłócą się.

Display Type (Typ ekranu)

Pokazuje informacje o sterowniku karty graficznej i pozwala na instalację nowego. Sterownik mogą zmieniać tylko użytkownicy z prawem ładowania i usuwania sterowników. Domyślnie tylko grupa Administratorów ma to prawo.

Konfigurowanie kart SCSI i urządzeń taśmowych

Programy SCSI Adapters (Karty SCSI) i Tape Devices (Urządzenia taśmowe) z Panelu sterowania wykrywają karty SCSI i urządzenia taśmowe. Programy te również instalują i uruchamiają odpowiednie sterowniki. W celu uruchomienia sterownika karty SCSI należy ponownie uruchomić komputer. Nie dotyczy to sterowników urządzeń taśmowych.

Okna obu programów zawierają poniższe dwie karty:

Devices (Urządzenia),

Drivers (Sterowniki).

W celu nakazania systemowi Windows NT automatycznego wykrycia sterowników urządzeń taśmowych, należy w oknie dialogowym Tape Devices (Urządzenia taśmowe) wybrać kartę Devices (Urządzenia), a następnie przycisk Detect (Wykryj). W celu znalezienia informacji dotyczących urządzenia taśmowego, takich jak informacje o oprogramowaniu sprzętowym, numer ID SCSI i główna karta (host adapter) SCSI, należy w oknie dialogowym Tape Devices (Urządzenia taśmowe) wybrać kartę Devices (Urządzenia), a następnie przycisk Properties (Właściwości).

Sterowniki urządzeń można dodawać i usuwać za pomocą przycisków Add (Dodaj) i Remove (Usuń) na karcie Drivers (Sterowniki).

Uwaga Więcej informacji w trakcie korzystania z tych programów można uzyskać za pomocą przycisku Pomocy podręcznej tych programów.

Konfigurowanie zasilania UPS

Zasilanie nieprzerywalne (UPS, Uninterruptible Power Supply) dostarcza energię podczas awarii lokalnego zasilania. Zasilacz UPS jest zwykle ustawiony na dostarczanie energii przez konkretny okres. Energia zasilacza UPS pochodzi z baterii, ładowanych w trakcie dostępności głównego źródła energii.

Ustawienia zasilania UPS są kontrolowane za pomocą programu UPS z Panelu sterowania.

Działanie zasilania UPS

Podczas awarii zasilania, usługa UPS systemu Windows NT komunikuje się z zasilaczem UPS w celu podtrzymania pracy systemu, aż do wystąpienia jednego z następujących zdarzeń:

Przywrócenia zasilania.

Zamknięcia systemu — albo przez administratora, albo przez usługę UPS.

Sygnalizacji przez zasilacz UPS wyczerpywania się baterii.

W trakcie awarii zasilania usługa UPS natychmiast wstrzymuje usługę Server (Serwer), uniemożliwiając użytkownikom ustanowienie nowych podłączeń do komputera dotkniętego awarią. Usługa UPS powiadamia następnie użytkowników o zagrażającym zamknięciu systemu i doradza im zamknięcie sesji na komputerze dotkniętym awarią. Gdy usługa UPS otrzyma sygnał nakazujący zamknięcie systemu, przeprowadza ona bezpieczne zamknięcie. Po przywróceniu zasilania odpowiedni komunikat informuje użytkowników o przywróceniu zasilania i wznowieniu normalnych działań.

Zasilacz UPS komunikuje się z systemem przez standardowy port RS-232. Jednak kabel stosowany między zasilaczem UPS a portem szeregowym nie korzysta ze standardowych końcówek wyjściowych — do zapewnienia komunikacji zasilacza UPS z systemem wymagany jest specjalny kabel UPS.

Uwaga Po skonfigurowaniu usługi UPS należy koniecznie ją przetestować, zwłaszcza na komputerach z procesorem typu Intel x86. Podczas uruchamiania systemu, program Ntdetect.com wysyła sygnał wykrywania do portów szeregowych — w celu wykrycia przyłączonego sprzętu. Niektóre zasilacze UPS w odpowiedzi na ten sygnał wyłączają się. Jeśli testowanie nowo skonfigurowanego zasilacza UPS pokazuje, że w ten sposób zasilacz się wyłącza, należy w pliku Boot.ini zastosować przełącznik /NoSerialMice, zapobiegający wysyłaniu sygnału wykrywania do portu szeregowego. Więcej informacji na temat pliku Boot.ini znajduje się w Rozdziale 17, „Proces rozruchu systemu Windows NT”.

Poniższe tabele pokazują opcje programu UPS.

Zaznacz pole wyboru

Jeżeli

Ustawienie to odpowiada

Power failure signal (Sygnał awarii zasilania)

Urządzenie UPS potrafi wysyłać komunikat, gdy wystąpi awaria zasilania.

Sygnałowi końcówki o gotowości do wysłania (CTS, Clear To Send) dla połączenia portu szeregowego UPS.

Low battery signal at least 2 minutes before shutdown (Sygnał wyczerpania baterii przynajmniej 2 minuty przed zamknięciem)

Urządzenie UPS potrafi wysyłać ostrzeżenie, gdy bateria się wyczerpuje.

Sygnałowi końcówki o wykryciu nośnika danych (DCD, Data Carrier Detect) dla połączenia portu szeregowego UPS.

Remote UPS Shutdown (Zdalne zamknięcie UPS)

Urządzenie UPS potrafi akceptować sygnał usługi UPS nakazujący zamknięcie.

Sygnałowi końcówki o gotowości terminala danych (DTR, Data Terminal Ready) dla połączenia portu szeregowego UPS.

Dla powyższych opcji, opcję UPS Interface Voltages (Napięcia interfejsu UPS) można ustawić na Positive (Dodatnie) lub Negative (Ujemne). Opcja domyślna to Negative (Ujemne). Ustawienia te opisane są w instrukcjach producentów zasilaczy UPS.

Execute Command File (Wykonaj plik poleceń)

Wykonania pliku poleceń bezpośrednio przed zamknięciem systemu.

Plik poleceń może być dowolnym plikiem z rozszerzeniem .cmd, .bat, .com lub .exe, a na wykonanie swojego zadania będzie miał 30 sekund.

Zastosuj opcję

Aby dostosować

Zakres i wartość domyślna

Expected Battery Life (Spodziewany czas pracy baterii)

Możliwy czas pracy systemu zasilanego z baterii, w minutach.

Zakres: 2-720 minut.

Wartość domyślna: 2 minuty.

Ostrzeżenie Jeśli zostanie wybrana opcja Power Failure Signal, natomiast opcja Low Battery Signal at least 2 minutes before shutdown nie zostanie wybrana, należy wówczas wybrać opcję Expected Battery Life. Dodatkowo należy wprowadzić wartość dla opcji Battery recharge time per minute of run time.

Battery recharge time per minute of run time (Czas ładowania baterii na minutę czasu działania)

Ilość czasu potrzebną do naładowania baterii, wprowadzaną jako liczba minut czasu ładowania na minutę czasu działania baterii.

Zakres: 1-250 minut.

Wartość domyślna: 100 minut.

Time between power failure and initial warning message (Czas między awarią zasilania a komunikatem ostrzegawczym)

Czas między awarią zasilania a pierwszym komunikatem powiadamiającym użytkowników o awarii.

Zakres: 0-120 sekund.

Wartość domyślna: 5 sekund.

Delay between warning messages (Opóźnienie między komunikatami ostrzegawczymi)

Odstęp między komunikatami awarii zasilania, powiadamiającymi użytkowników o możliwości zamknięcia systemu.

Zakres: 5-300 sekund.

Wartość domyślna: 120 sekund.

Konfigurowanie urządzeń Kart PC

Program Karta PC (PC Card) z Panelu sterowania jest przeznaczony dla urządzeń typu karty PC (znanych dawniej jako karty PCMCIA). Program ten pokazuje zainstalowane urządzenia kart PC, gniazda, w których są one zainstalowane, ich konfigurację oraz zasoby używane przez kontroler kart PC.

Przed fizycznym dodaniem lub usunięciem karty PC należy wyłączyć komputer. Po ponownym uruchomieniu komputera, system Windows NT rozpozna zmianę. Program Karta PC z Panelu sterowania sugeruje właściwy sterownik urządzenia w przypadku wielu urządzeń typu karty PC.

Ustawienia programowe Panelu sterowania

W temacie tym zostały przedstawione niektóre programy Panelu sterowania, służące do konfigurowania systemu operacyjnego i innego oprogramowania na komputerze z systemem Windows NT.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Wykorzystywać program System z Panelu sterowania do zmiany ustawień uruchamiania i zamykania systemu.

Wykorzystywać program System z Panelu sterowania do konfigurowania pamięci wirtualnej.

Wykorzystywać program System z Panelu sterowania do ustawiania zmiennych środowiskowych.

Wykorzystywać program Add/Remove Programs (Dodaj/Usuń programy) z Panelu sterowania do dostosowywania instalacji systemu Windows NT.

Zmiana ustawień uruchamiania i zamykania systemu

Karta Startup/Shutdown (Uruchamianie/Zamykanie) okna dialogowego System Properties (Właściwości systemu) zapewnia dostęp do opcji konfiguracji systemu operacyjnego. Na karcie tej istnieją dwie grupy informacji: System Startup (Uruchamianie systemu) i Recovery (Odzyskiwanie).

Uruchamianie systemu

Po włączeniu komputera wyświetlane jest menu wyboru systemu operacyjnego. W grupie System Startup wprowadza się domyślny system operacyjny oraz liczbę sekund oczekiwania przed jego uruchomieniem. Gdy nie zostanie dokonany żaden wybór, po upływie tego czasu zostanie zainicjowany system domyślny. Domyślnym ustawieniem pola Startup (Uruchamianie) jest ostatnio zainstalowany system operacyjny. Wartość domyślna pola Show List for (Pokaż listę przez) wynosi 30 sekund.

Odzyskiwanie

W grupie Recovery (Odzyskiwanie) znajdują się opcje konfiguracji określonych zadań systemu Windows NT, dotyczących błędu zatrzymania (błędu krytycznego systemu). Gdy wystąpi błąd zatrzymania, system Windows NT zatrzymuje wszystkie procesy, a komputer musi zostać uruchomiony ponownie.

W grupie Recovery znajdują się następujące opcje:

Write an event to the system log (Zapisz zdarzenie do dziennika systemu).

Send an administrative alert (Wyślij alarm administracyjny) — do użytkowników i komputerów wyszczególnionych w oknie dialogowym Alerts (Alarmy) programu Server (Serwer) z Panelu sterowania.

Write debugging information to (Zapisz informacje analizy błędów do) — pliku o określonej nazwie.

Automatically reboot (Automatyczny ponowny rozruch). To pole wyboru należy zaznaczać tylko wtedy, gdy zostało zaznaczone pole Write debugging information to.

Uwaga Opcja Write debugging information to dostarcza informacje pomagające inżynierom pomocy technicznej firmy Microsoft w rozwiązywaniu zgłaszanych problemów. Dla potrzeb tej opcji plik stronicowania musi znajdować się na partycji rozruchowej i musi mieć wielkość równą przynajmniej wielkości fizycznej pamięci RAM. Musi istnieć wolne miejsce na dysku dostateczne dla wyszczególnionego pliku. W celu zastępowania pliku istniejącego należy zaznaczyć pole wyboru Overwrite any existing file (Zastąp wszystkie istniejące pliki).

Konfigurowanie pamięci wirtualnej

System Windows NT wykorzystuje proces stronicowania na żądanie do wymiany danych między pamięcią RAM a plikami stronicowania. W trakcie instalacji systemu, Instalator tworzy plik stronicowania pamięci wirtualnej, o nazwie Pagefile.sys, na partycji o największej ilości wolnego miejsca.

Rozmiar pliku stronicowania

Minimalny rozmiar pliku stronicowania wynosi 2 MB. Dla komputerów z systemem Windows NT Workstation domyślny rozmiar tego pliku jest równy całkowitej ilości pamięci RAM plus 12 MB bądź ilości wolnego miejsca na dysku, w zależności od tego, która wielkość jest mniejsza. Typowy plik stronicowania ma 24 MB lub więcej. Dla komputerów z systemem Windows NT Server domyślny rozmiar pliku stronicowania jest po prostu równy ilości fizycznej pamięci RAM. Jeśli komputer ma mniej niż 22 MB pamięci RAM, domyślny rozmiar pliku stronicowania jest równy 22 MB lub ilości wolnego miejsca na dysku, w zależności od tego, która wielkość jest mniejsza.

Zwykle rozmiar pliku stronicowania może pozostać równy wartości domyślnej, przypisanej w trakcie instalacji. W pewnych okolicznościach, np. dla dużej liczby aplikacji pracujących równocześnie, może być korzystniejszy większy rozmiar pliku stronicowania lub istnienie wielu plików stronicowania.

Konfigurowanie pliku stronicowania

W celu skonfigurowania pliku stronicowania należy w Panelu sterowania kliknąć dwukrotnie ikonę System. W oknie dialogowym System Properties (Właściwości systemu), na karcie Performance (Wydajność), wybrać przycisk Change (Zmień). Zostanie wówczas wyświetlone okno dialogowe Virtual Memory (Pamięć wirtualna), w którym można poddać edycji parametry tej pamięci.

Okno dialogowe Virtual Memory pokazuje dyski zawierające pliki stronicowania oraz zawiera pola służące do zmiany następujących parametrów:

Paging File Size for Selected Drive (Rozmiar pliku stronicowania dla zaznaczonego dysku),

Maximum Registry Size (MB) (Maksymalny rozmiar Rejestru [MB]).

W celu przeniesienia pliku stronicowania na inny dysk lub utworzenia dodatkowych plików stronicowania na innych dyskach, należy posłużyć się oknem dialogowym Virtual Memory.

Po utworzeniu pliku stronicowania nie zmniejsza się on poniżej rozmiaru początkowego. Przestrzeń nieużywana pliku stronicowania jest zawsze dostępna dla wewnętrznego Menedżera pamięci wirtualnej systemu Windows NT. Jeżeli rozmiar początkowy jest znacząco mniejszy od rozmiaru zalecanego, w trakcie logowania system Windows NT wyświetli komunikat o ograniczonej pamięci wirtualnej (Limited Virtual Memory). Komunikat ten sygnalizuje, że do tworzenia pliku stronicowania lub zmiany jego rozmiaru początkowego jest stosowany program System z Panelu sterowania. Tylko administrator może zalogować się i wykorzystać program System do naprawienia tego problemu.

W razie potrzeby plik stronicowania wzrasta do skonfigurowanego rozmiaru maksymalnego. Po osiągnięciu maksymalnego rozmiaru może obniżyć się wydajność systemu, o ile zostaną uruchomione lub będą kontynuować pracę dodatkowe aplikacje, wymagające większej ilości pamięci wirtualnej.

W trakcie ponownego uruchamiania komputera z systemem Windows NT, rozmiary wszystkich plików stronicowania wracają do rozmiaru początkowego.

Uwaga Więcej informacji na temat plików stronicowania znajduje się w dodatku „Configuring Page Files”. W menu Start należy wskazać kolejno pozycje Programs i Windows NT 4.0 Core Technologies Training, a następnie wybrać polecenie Appendixes.

Zwiększanie wydajności

Jeśli komputer ma wiele dysków twardych, należy wziąć pod uwagę utworzenie pliku stronicowania dla każdego dysku. Jeśli kontroler dysków twardych może odczytywać i zapisywać na wielu dyskach twardych naraz, rozłożenie informacji pomiędzy wiele plików stronicowania może istotnie zwiększyć wydajność.

Wydajność systemu można także zwiększyć przenosząc plik stronicowania poza dysk zawierający folder kataloggłówny_winnt systemu Windows NT (partycję rozruchową). Efektem będzie unikanie współzawodnictwa między różnymi żądaniami odczytu i zapisu. Jeśli plik stronicowania — w celu ułatwienia funkcji odzyskiwania — zostanie umieszczony na partycji rozruchowej, nadal można zwiększyć wydajność tworząc wiele plików stronicowania. Ponieważ Menedżer pamięci wirtualnej przełącza operacje zapisu między plikami stronicowania, dostęp do pliku stronicowania na partycji rozruchowej będzie zachodził rzadziej.

Innym sposobem zwiększenia wrażliwości (reagowania) systemu jest ustawienie początkowego rozmiaru pliku stronicowania na optymalny rozmiar wymagany przez system. Eliminuje to czas wymagany do zwiększenia tego pliku.

Uwaga Stosując nowe ustawienia, przed wybraniem przycisku OK należy na pewno wybrać przycisk Set (Ustaw).

Należy pamiętać o tym, że zmiany pamięci wirtualnej nie są dynamiczne. Odniosą one skutek dopiero po ponownym uruchomieniu komputera.

Ustawianie zmiennych środowiskowych

Zmienne środowiskowe są ciągami znaków, zawierającymi informacje takie, jak dysk, ścieżka lub nazwa pliku. Zmienne środowiskowe dostarczają informacji wymaganych przez system Windows NT do kontroli zachowania różnych aplikacji. Na przykład zmienna środowiskowa TEMP określa miejsce przechowywania przez aplikację swoich plików tymczasowych.

Karta Environment (Środowisko) okna dialogowego System Properties (Właściwości systemu) umożliwia administratorom zmianę dwóch typów zmiennych środowiskowych:

zmiennych środowiskowych systemu,

zmiennych środowiskowych użytkownika.

Zmienne środowiskowe systemu

Administratorzy mogą zmieniać lub dodawać zmienne środowiskowe odnoszące się do systemu, a więc także do wszystkich użytkowników tego systemu. Są one nazywane zmiennymi środowiskowymi systemu. Podczas instalacji systemu, Instalator Windows NT konfiguruje domyślne zmienne systemowe, np. ścieżkę dostępu do plików systemu Windows NT.

Zmienne środowiskowe użytkownika

Zmienne środowiskowe użytkownika są odmienne dla każdego użytkownika poszczególnego komputera. Zmienne te obejmują wszystkie zmienne ustawione przez użytkownika oraz wszystkie zmienne ustawione przez aplikacje, np. ścieżki do miejsca położenia plików aplikacji.

Ustawianie zmiennych środowiskowych w systemie Windows NT

Karta Environment okna dialogowego System Properties wyświetla wszystkie, aktualnie działające zmienne środowiskowe systemu i użytkownika. Każdy użytkownik może dodawać, modyfikować lub usuwać w tym oknie dialogowym zmienne środowiskowe użytkownika, jednak dodawać, modyfikować lub usuwać zmienne środowiskowe systemu może tylko administrator.

Domyślnie, system Windows NT przeszukuje plik C:\Autoexec.bat, jeśli taki plik istnieje, i ustawia wszystkie napotkane instrukcje dotyczące środowiska. Na przykład instrukcja PATH, znajdująca się w pliku C:\Autoexec.bat, jest automatycznie dodawana do domyślnej ścieżki systemowej w trakcie każdego uruchamiania systemu Windows NT.

System Windows NT ustawia zmienne środowiskowe w następującej kolejności:

zmienne pliku Autoexec.bat,

zmienne środowiskowe systemu,

zmienne środowiskowe użytkownika.

Jeżeli, na przykład, w pliku Autoexec.bat znajduje się wiersz "SET TMP=C:\", a została ustawiona zmienna użytkownika "TMP=X:\TEMP", wówczas ustawienie zmiennej użytkownika będzie miało pierwszeństwo przed poprzednim ustawieniem. Z tego powodu zmienna środowiskowa TMP będzie równa X:\TEMP.

Można ustawić pozycję rejestru, zapobiegającą przeszukiwaniu przez system Windows NT pliku C:\Autoexec.bat. W celu włączenia tej funkcji, administrator może za pomocą Edytora Rejestru poddać edycji następujący parametr rejestru i zmienić jego wartość na ParseAutoexec : REG_SZ = 0.

\HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon\ParseAutoexec REG_SZ = 0

Uwaga Oprócz tego, do edycji omawianego parametru rejestru można wykorzystać Edytor założeń systemowych (System Policy Editor). W oknie dialogowym Local User (Użytkownik lokalny) należy rozwinąć gałąź Windows NT System (System Windows NT), a następnie wyczyścić pole wyboru Parse Autoexec.bat (Analizuj plik Autoexec.bat).

Dodawanie i usuwanie składników systemu Windows NT

W Rozdziale 2, „Instalacja systemu Windows NT”, zostały opisane akcesoria i inne składniki dodatkowe instalacji. Administrator może dodawać lub usuwać te składniki w dowolnej chwili — za pomocą programu Add/Remove Programs (Dodaj/Usuń programy) z Panelu sterowania. Okno Add/Remove Programs Properties (Właściwości: Dodaj/Usuń programy) zawiera następujące karty:

Windows NT Setup (Instalator systemu Windows NT),

Install/Uninstall (Instaluj/Odinstaluj).

Karta Windows NT Setup

Kartę Windows NT Setup należy wykorzystywać do dodawania i usuwania składników systemu. Karta ta wyświetla tę samą listę składników dodatkowych, co lista przedstawiana w trakcie instalacji. W celu dodania lub usunięcia składnika musi być dostępna oryginalna płyta kompaktowa lub sieciowe źródło instalacji systemu Windows NT. W zależności od dodanego oprogramowania może być wymagane ponowne uruchomienie komputera.

Karta Install/Uninstall

Kartę Install/Uninstall należy wykorzystywać do instalowania nowych lub usuwania istniejących aplikacji. Można zarówno instalować jak i usuwać każdą aplikację, wykorzystującą do instalacji program Setup.exe lub Install.exe.

W celu nakazania systemowi Windows NT wyszukania pliku Setup.exe lub Install.exe najpierw w napędach dyskietek, a następnie w napędzie CD-ROM, należy na karcie Install/Uninstall wybrać przycisk Install (Instaluj). System Windows NT wykona pierwszy napotkany program SETUP lub INSTALL.

Aplikacje korzystające z interfejsu API Install/Uninstall będą wyświetlane na liście zainstalowanych programów, powyżej przycisku Add/Remove (Dodaj/Usuń). W celu uruchomienia oryginalnego instalatora zaznaczonej aplikacji należy wybrać ten przycisk — umożliwiając dodanie lub usunięcie dodatkowych składników lub samej aplikacji, zgodnie z działaniem instalatora.

Lab.3: Korzystanie z Panelu sterowania

Edytor Rejestru

Edytor Rejestru systemu Windows NT jest najskuteczniejszym narzędziem edycji rejestru. Jest to jedyne narzędzie obejmujące swym działaniem cały rejestr.

Edytor Rejestru upraszcza obsługę, oferując wszechstronny interfejs. Umożliwia on administratorom obsługę lokalną lub zdalną — za pomocą narzędzi administracyjnych systemu Windows NT.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Stosować Edytor Rejestru do przeglądania informacji rejestru.

Wykorzystywać różne polecenia Edytora Rejestru do eksploracji rejestru.

Stosowanie Edytora Rejestru

Edytor Rejestru systemu Windows NT (program Regedt32.exe) jest stosowany do przeglądania i zmiany konfiguracji rejestru. Program ten jest instalowany podczas instalacji systemu, w folderze kataloggłówny_winnt\System32. Edytor Rejestru nie występuje w żadnym folderze menu Start.

Uwaga Jeżeli przed instalacją systemu Windows NT nie był instalowany system Windows 3.x, Instalator Windows NT instaluje także Edytor Rejestru systemu Windows 95 (Regedit.exe). Ponieważ program ten nie obsługuje typów REG_EXPAND_SZ i REG_MULTI_SZ, nie posiada menu zabezpieczeń i trybu tylko-do-odczytu, nie jest on zalecany dla systemu Windows NT.

Właściwe posługiwanie się Edytorem Rejestru

Chociaż Edytor Rejestru został przeznaczony na narzędzie administracyjne, w większości sytuacji może nie być odpowiednim narzędziem zmiany konfiguracji. Większość takich zmian można dokonać za pomocą Panelu sterowania lub Edytora założeń systemowych. Jednak niektóre ustawienia konfiguracji można zmieniać tylko bezpośrednio przez rejestr.

Głównym zastosowaniem Edytora Rejestru jest pomoc w rozwiązywaniu i usuwaniu problemów. Sekcje rejestru można zapisywać i przenosić na inny komputer do analizy, a cały rejestr można przeglądać przez sieć.

Domyślnie, administratorzy mają pełną kontrolę nad rejestrem, a inni użytkownicy mają tylko typ dostępu Read (Odczyt). Administrator może zmienić uprawnienia do rejestru w menu Security (Zabezpieczenia) Edytora Rejestru.

Ważna uwaga Podczas stosowania Edytora Rejestru do przeglądania danych, w celu uniemożliwienia przypadkowych zmian należy w menu Options (Opcje) wybrać opcję Read Only Mode (Tryb tylko-do-odczytu). Niewłaściwe wykorzystanie Edytora Rejestru może spowodować poważne problemy w całym systemie, wymagające nawet ponownej instalacji systemu Windows NT.

Polecenia Edytora Rejestru

Niektóre najbardziej pożyteczne polecenia Edytora Rejestru znajdują się w menu Registry (Rejestr) i View (Widok). Są one pokazane w poniższej tabeli.

Polecenie

Funkcja

Find Key
(Znajdź klucz)

Szuka tylko kluczy, a nie wartości. Służy do szukania określonego klucza rejestru. Nazwy kluczy wyświetlane są w lewym panelu okna Edytora. Szukanie zaczyna się od klucza zaznaczonego i analizuje wszystkie klucze podrzędne pod kątem obecności określonego klucza. Szukanie jest lokalne względem poddrzewa, w którym się zaczęło, np. szukanie w poddrzewie HKEY_LOCAL_MACHINE nie obejmuje kluczy poddrzewa HKEY_CURRENT_USER.

Save Key
(Zapisz klucz)

Zapisuje część rejestru w formacie binarnym. Dotyczy to klucza zaznaczonego i wszystkich jego podkluczy. Plik ten można następnie wykorzystać w poleceniu Restore do ponownego załadowania zbioru wartości — po przetestowaniu modyfikacji.

Restore
(Odtwórz)

Ładuje dane wybranego pliku do zaznaczonego klucza. Jeśli zaznaczony klucz był zapisany w pliku danych, Edytor Rejestru zastąpi ten klucz wartościami z pliku.

Save Subtree As (Zapisz poddrzewo jako)

Zapisuje w pliku tekstowym zaznaczony klucz i wszystkie jego podklucze. Można wówczas za pomocą edytora tekstu szukać w tym pliku określonej — zmienionej lub dodanej — wartości lub klucza.

Select Computer
(Wybierz komputer)

Oferuje dostęp do rejestru komputera zdalnego. System Windows NT Server ogranicza zdalny dostęp tylko do grupy Administrators, a Windows NT Workstation umożliwia taki dostęp każdemu poprawnemu kontu użytkownika. Uprawnienia zdalnego dostępu do rejestru dla obu systemów można zmodyfikować, tworząc następującą pozycję rejestru, typu REG_DWORD, posiadającą wartość 1: HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\SecurePipeServers\winreg.

Uprawnienia do tej pozycji definiują możliwość zdalnego dostępu do rejestru.

Lab.4: Korzystanie z Edytora Rejestru

W oparciu o swoją znajomość rejestru odpowiedz, w których poddrzewach (HKEY_LOCAL_MACHINE czy HKEY_CURRENT_USER) znajdują się, Twoim zdaniem, następujące parametry?

Adres i maska podsieci TCP/IP:

HKEY_LOCAL_MACHINE

Karta graficzna:

HKEY_LOCAL_MACHINE

Profile sprzętu:

HKEY_LOCAL_MACHINE

Przyspieszenie wskaźnika myszy:

HKEY_CURRENT_USER

Korzystasz z komputera przenośnego, zarówno w domu jak i w stacji dokującej, pracującej w sieci biura. Gdy uruchamiasz system Windows NT w domu, otrzymujesz następujący komunikat:

One or more services failed to start. See Event Viewer for details.

(Nie udało się uruchomić jednej lub więcej usług. Przejrzyj szczegóły w Podglądzie zdarzeń.)

Komunikat ten nie jest wyświetlany podczas uruchamiania systemu Windows NT wtedy, gdy jest on zadokowany w pracy. Co jest przyczyną tego komunikatu i jak można go uniknąć?

Usługi sieciowe nie ładują się z tego względu, że karta sieciowa znajduje się w stacji dokującej. W celu rozwiązania tego problemu należy utworzyć odrębny profil sprzętu.

Jesteś projektantem aplikacji, posługującym się komputerem skonfigurowanym do podwójnego rozruchu — z wyborem między systemami Windows NT Workstation i Windows NT Server. O ile nie testujesz swojej aplikacji, prawie zawsze zamiast systemu Windows NT Server korzystasz z systemu Windows NT Workstation. Jednak ponieważ system Windows NT Server zainstalowałeś po instalacji systemu Windows NT Workstation, twój komputer zawsze domyślnie uruchamia system Windows NT Server. W jaki sposób możesz skonfigurować domyślne uruchamianie systemu Windows NT Workstation.

W Panelu sterowania (Control Panel) kliknąć dwukrotnie ikonę System, a następnie wybrać kartę Startup/Shutdown. Z listy Startup wybrać pozycję Windows NT Workstation.

Gdy próbujesz za pomocą Edytora Rejestru uzyskać zdalny dostęp do rejestru komputera z systemem Windows NT Server, otrzymujesz komunikat Access Denied (Brak dostępu). Jaka jest prawdopodobna przyczyna tego komunikatu?

Korzystasz z konta, które nie zostało rozpoznane na komputerze zdalnym jako konto administracyjne. Komputery pracujące w systemie Windows NT Server ograniczają zdalny dostęp do rejestru do członków grupy Administrators.

Odpowiedzi na pytania powtórzeniowe znajdują się w dodatku Review Questions and Answers (Pytania i odpowiedzi powtórzeniowe), umieszczonym na płycie kompaktowej Student Materials (Materiały słuchacza). Informacje dotyczące instalacji materiałów z tej płyty znajdują się w pliku Readme.txt, położonym w katalogu głównym tej płyty.

0x01 graphic

Omówienie

Wprowadzenie

Oto tematy dotyczące założeń systemowych, które będziemy omawiać…

Założenia systemowe zapewniają administratorom zwiększoną kontrolę komputerów domeny, pracujących w systemach Microsoft® Windows NT® Server, Windows NT Workstation lub Windows® 95. Założenia systemowe definiują opcje pulpitu użytkowników domeny. Edytor założeń systemowych (System Policy Editor) jest narzędziem administracyjnym, stosowanym do tworzenia i modyfikowania założeń systemowych.

Uwaga

Pakiet Microsoft Zero Administration Kit wykorzystuje technologię systemu Windows NT Workstation 4.0 do implementacji środowiska bezpiecznego zarządzania, opartego na założeniach. Pakiet ten zawiera z góry skonfigurowane założenia systemowe, profile użytkownika i skrypty instalacyjne, wykorzystywane jako szablony do kontrolowania, blokowania i zarządzania pulpitami. Więcej informacji na temat pakietu Microsoft Zero Administration Kit znajduje się pod adresem www.microsoft.com/.

Omówienie założeń systemowych

Założenia systemowe kontrolują środowisko pracy i działania użytkownika oraz wymuszają konfigurację systemu na wszystkich komputerach domeny, pracujących w systemie Windows NT. Edytor założeń systemowych (System Policy Editor) systemu Windows NT Server jest narzędziem administracyjnym, służącym do tworzenia i modyfikowania założeń systemowych.

Zakres założeń systemowych

Założenia systemowe są listą reguł, określających wygląd pulpitu użytkownika i możliwości jego pracy na komputerze. Edytor założeń systemowych można wykorzystać do tworzenia założeń w następujących dziedzinach:

ograniczania opcji Panelu sterowania,

dostosowywania części pulpitu,

kontroli logowania i dostępu sieciowego.

Pojedyncze założenia mogą dotyczyć całej domeny. Jeżeli ustawienia założeń domyślnych nie są odpowiednie dla wszystkich użytkowników bądź komputerów domeny, można w razie potrzeby dodatkowo zdefiniować założenia dla poszczególnych użytkowników, grup lub komputerów.

Założenia komputera i założenia użytkownika

Gdy tworzone są nowe założenia, w Edytorze założeń systemowych wyświetlane są dwie ikony — Default Computer (Komputer domyślny) i Default User (Użytkownik domyślny). Ikony te służą do wyświetlania opcji założeń, umożliwiających konfigurację założeń komputera dla wszystkich komputerów domeny oraz założeń użytkownika dla wszystkich użytkowników, logujących się na tych komputerach. Tam, gdzie trzeba, można także ustawić określone założenia systemowe dla poszczególnych użytkowników i komputerów.

W tym pokazie zobaczycie Państwo, że w systemie Windows NT można kontrolować ustawienia użytkownika i systemu w oparciu o użytkownika, grupy, których użytkownik jest członkiem i komputer, na którym użytkownik jest zalogowany.

Plik założeń systemowych jest zbiorem ustawień rejestru, zastępujących obszary rejestru dotyczące bieżącego użytkownika i komputera lokalnego.

Inicjowanie założeń systemowych

Proces inicjowania założeń systemowych odbywa się następująco:

Gdy użytkownik loguje się w domenie z komputera pracującego w systemie Windows NT, system operacyjny ładuje profil tego użytkownika. System Windows NT sprawdza, czy na serwerze logowania, w udostępnionym katalogu sieciowym NETLOGON, istnieje plik Ntconfig.pol.

Jeżeli plik Ntconfig.pol definiuje założenia tego użytkownika, ustawienia te wcielane są do części rejestru, dotyczącej bieżącego użytkownika.

Jeśli nie są zdefiniowane założenia użytkownika, tylko założenia grup, ustawienia założeń grup, do których należy użytkownik, wcielane są w kolejności priorytetu do części rejestru, dotyczącej bieżącego użytkownika, po czym do rejestru wcielane są założenia Użytkownika domyślnego.

Jeśli nie są zdefiniowane założenia użytkownika ani grup, do części rejestru dla bieżącego użytkownika wcielane są założenia Użytkownika domyślnego.

Jeśli dla komputera, na którym loguje się użytkownik, zdefiniowane są założenia systemowe, są one wcielane do części rejestru, dotyczącej komputera lokalnego. W przeciwnym razie, do części rejestru, dotyczącej komputera lokalnego wcielane są założenia Komputera domyślnego.

Pozycje Edytora założeń systemowych zmieniają ustawienia rejestru komputera lokalnego w następujący sposób:

Założenia systemowe użytkownika modyfikują poddrzewo HKEY_ CURRENT_USER rejestru. W efekcie definiuje to profil użytkownika.

Założenia systemowe komputera modyfikują poddrzewo HKEY_LOCAL_MACHINE rejestru.

Implementacja założeń systemowych

W tym temacie omówimy operowanie założeniami systemowymi.

Edytor założeń systemowych jest stosowany do tworzenia założeń systemowych. Ustanawianie założeń systemowych w domenie odbywa się przez wybór opcji założeń dla Komputera domyślnego i Użytkownika domyślnego. Założenia systemowe mogą zawierać odrębne założenia dla konkretnego użytkownika, komputera lub grupy.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Opisywać proces implementacji założeń systemowych w domenie.

Opisywać sposób implementacji założeń systemowych na komputerze nie będącym kontrolerem domeny.

Implementacja założeń systemowych w domenie

Opcje założeń systemowych inicjuje się za pomocą ikon Komputera domyślnego i Użytkownika domyślnego w Edytorze założeń systemowych.

W celu implementacji nowych założeń w domenie należy najpierw utworzyć nowy plik założeń systemowych.

Tworzenie nowego pliku założeń systemowych

Istnieją cztery zasadnicze etapy implementacji założeń systemowych w domenie:

Utworzenie nowego pliku założeń za pomocą Edytora założeń systemowych. W celu uruchomienia Edytora w systemie Windows NT Server, należy w menu Start wskazać kolejno pozycje ProgramsAdministrative Tools (Common), a następnie wybrać polecenie System Policy Editor. W celu ustawienia odpowiednich opcji założeń należy kliknąć dwukrotnie ikonę Komputera domyślnego lub Użytkownika domyślnego.

Założenia systemowe domeny mogą zawierać odrębne założenia dla konkretnych użytkowników, grup lub komputerów. W celu ustawienia określonych opcji dla użytkownika, grupy lub komputera, należy za pomocą menu Edit (Edycja) dodać odpowiednie konto, a następnie ustawić jego założenia.

Domyślnie system Windows NT szuka pliku założeń o nazwie Ntconfig.pol, zapisanego w udziale NETLOGON kontrolera domeny uwierzytelniającego użytkownika. Plik założeń należy zapisywać pod nazwą Ntconfig.pol na podstawowym kontrolerze domeny (PDC), w następującym folderze:

kataloggłówny_winnt\System32\Repl\Import\Scripts.

Na kontrolerach domeny instalacja systemu Windows NT automatycznie udostępnia ten folder pod nazwą udziału NETLOGON.

Włączenie replikacji, tak aby plik Ntconfig.pol został zreplikowany do tego samego folderu na wszystkie kontrolery domeny.

Uwaga Więcej informacji na temat replikacji znajduje się w Rozdziale 16, „Implementacja replikacji katalogów”.

System Windows NT podczas logowania się użytkownika w domenie najpierw określa ustawienia założeń użytkownika, a następnie ustawienia założeń komputera.

Implementacja założeń użytkownika

Domyślnie, gdy podczas logowania ładowany jest profil użytkownika, system Windows NT szuka pliku Ntconfig.pol na tym kontrolerze domeny, który potwierdził żądanie logowania. Jeżeli istnieją specyficzne założenia danego użytkownika, ustawienia tych założeń są wcielane do części rejestru dotyczącej bieżącego użytkownika (HKEY_CURRENT_USER).

Założenia systemowe mogą zawierać założenia grup, oddziałujące na użytkownika. Jeżeli użytkownik jest członkiem wielu grup, ustawienia założeń użytkownika definiowane są przez grupę o najwyższym priorytecie. Ustawienia założeń tej grupy definiującej są następnie wcielane do poddrzewa HKEY_CURRENT_USER. Jeżeli nie istnieją założenia użytkownika ani grup, do poddrzewa HKEY_CURRENT_USER wcielane są ustawienia założeń Użytkownika domyślnego.

Uwaga Jeżeli użytkownik loguje się w trakcie dokonywania istotnych zmian założeń systemowych, zmiany te odniosą efekt dopiero po wylogowaniu i ponownym zalogowaniu użytkownika.

Implementacja założeń komputera

Założenia tego komputera, na którym loguje się użytkownik, wcielane są do części rejestru dotyczącej komputera lokalnego (HKEY_LOCAL_MACHINE). Jeżeli nie istnieją specjalne założenia komputera, stosowane są ustawienia Komputera domyślnego.

Uwaga W celu zastosowania założeń w domenie zawierającej zarówno systemy operacyjne Windows 95, jak i Windows NT Workstation, należy uruchomić Edytor założeń systemowych oddzielnie z każdej platformy. Uruchamiając Edytor założeń systemowych w systemie Windows 95, należy zapisać ustawienia założeń w pliku o nazwie Config.pol. Plik ten należy zapisać w udziale NETLOGON na serwerze PDC. Więcej informacji na temat założeń systemowych dla komputerów pracujących w systemie Windows 95 znajduje się w treści Kursu 798 — Supporting Microsoft Windows 95 — oraz w treści Kursu 931 — Networking Microsoft Windows 95, a ponadto w publikacji Microsoft Windows 95 Resource Kit.

Implementacja założeń systemowych na komputerze nie będącym kontrolerem domeny

W celu implementacji założeń lokalnych lub założeń systemowych z komputera nie będącego kontrolerem domeny, należy zmienić założenia komputera z uaktualniania automatycznego na ręczne.

Domyślnie, komputer z systemem Windows NT automatycznie pobiera informacje założeń przechowywane w pliku Ntconfig.pol, położonym na tym kontrolerze domeny, który zweryfikował żądanie logowania. Jednak założenia systemowe nie muszą rezydować wyłącznie na kontrolerach domeny, a ponadto w domenie można stosować więcej niż jeden zestaw założeń.

W celu wykorzystania założeń umieszczonych na komputerze nie będącym kontrolerem domeny, należy najpierw zmienić część założeń systemowych obejmującą założenia komputera z automatycznego uaktualniania zdalnego na ręczne uaktualnianie zdalne, a następnie określić ścieżkę do komputera i pliku założeń systemowych. Plik założeń systemowych można umieszczać na dowolnym komputerze domeny, w tym na komputerze lokalnym.

Ręczne uaktualnianie zdalne

W celu ustanowienia założenia Ręczne uaktualnianie zdalne dla komputera z systemem Windows NT, należy posłużyć się Edytorem założeń systemowych na komputerze z systemem Windows NT Server, postępując zgodnie z poniższymi, ogólnymi zasadami:

Z menu File (Plik) wybrać polecenie New Policy (Nowe założenia), otworzyć okno Default Computer (Komputer domyślny), a następnie rozwinąć gałąź Network (Sieć).

Rozwinąć klucz System policies update (Uaktualnianie założeń systemowych), a następnie zaznaczyć pole wyboru Remote update (Uaktualnianie zdalne).

Wybrać z listy Update mode (Tryb uaktualniania) tryb Manual (use specific path) (Ręczne [użyj określonej ścieżki]).

W polu Path for manual update (Ścieżka ręcznego uaktualniania) wpisać właściwą ścieżkę.

Korzystanie z Edytora założeń systemowych

W tym temacie omówimy poziomy zaznaczania, dostępne dla opcji założeń systemowych oraz tryby pracy Edytora założeń systemowych.

Edytor założeń systemowych jest narzędziem ustanawiania i zarządzania założeniami systemowymi. W bieżącym temacie opisane są szczegóły obsługi interfejsu Edytora założeń systemowych.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Identyfikować poziomy zaznaczania pól wyboru Edytora założeń systemowych.

Opisywać tryby pracy Edytora założeń systemowych.

Poziomy zaznaczania pól wyboru Edytora założeń systemowych

Istnieją trzy ustawienia pól wyboru Edytora założeń systemowych.

Pola wyboru Edytora założeń systemowych mogą być zaznaczone, zacieniowane lub wyczyszczone. W poniższej tabeli opisane są opcje pól wyboru.

Opcja

Znaczenie

Zaznaczone

Opcja ta staje się częścią założeń systemowych i stosuje to ustawienie do odpowiedniego ustawienia rejestru.

Zacieniowane

Ustawienie rejestru dla tej opcji założeń nie jest modyfikowane. Jest to ustawienie domyślne.

Wyczyszczone

Opcja ta staje się częścią założeń systemowych i usuwa to ustawienie z rejestru.

Uwaga W pliku założeń (.pol) zapisywane są tylko zaznaczone lub wyczyszczone ustawienia założeń. Opcje zacieniowane nie są zapisywane w pliku założeń systemowych ani nie są ładowane przez sieć.

Tryby pracy Edytora założeń systemowych

W Edytorze założeń systemowych dostępne są następujące dwa tryby pracy: Tryb rejestru (Registry Mode) oraz Tryb pliku założeń (Policy File Mode).

Edytor założeń systemowych posiada dwa tryby pracy: Tryb rejestru (Registry mode) i Tryb pliku założeń (Policy File mode).

Tryb rejestru

Tryb rejestru służy do bezpośredniej edycji fragmentów lokalnego rejestru komputera. W celu włączenia tego trybu należy z menu File (Plik) Edytora założeń systemowych wybrać polecenie Open Registry (Otwórz rejestr) albo Connect (Podłącz). Pasek tytułowy będzie pokazywał nazwę Local Registry (Rejestr lokalny).

W Trybie rejestru Edytora założeń systemowych należy wybierać określone opcje rejestru dla Komputera lokalnego (Local Computer) bądź Użytkownika lokalnego (Local User). Dokonane wybory, po zapisaniu ustawień i zamknięciu rejestru, natychmiast uaktualnią niektóre klucze poddrzew HKEY_CURRENT_USERHKEY_LOCAL_MACHINE. W celu zaobserwowania tych zmian użytkownik nie musi wylogowywać się ani uruchamiać ponownie komputera.

Uwaga W celu uproszczenia administracji nie należy stosować Trybu rejestru do zmiany ustawień rejestru poszczególnych komputerów. Łatwiejsze w obsłudze są jednolite założenia systemowe dla domeny. Powinno się tworzyć w Trybie pliku założeń odrębną pozycję założeń dla użytkownika lub komputera, umieszczoną w obrębie założeń systemowych domeny.

Tryb pliku założeń

Tryb pliku założeń służy do tworzenia i modyfikowania założeń domeny. Zmiany w rejestrze komputera, dokonane w Trybie pliku założeń, odniosą skutek wtedy, gdy:

Plik założeń zostanie zapisany pod nazwą Ntconfig.pol w udziale NETLOGON na serwerze PDC.

Plik Ntconfig.pol zostanie zreplikowany na zapasowe kontrolery domeny (BDC) w danej domenie.

Użytkownik zaloguje się w domenie.

W celu włączenia Trybu pliku założeń należy z menu File (Plik) Edytora założeń systemowych wybrać polecenie New Policy (Nowe założenia). Pasek tytułowy będzie pokazywał nazwę Untitled (Bez tytułu). W celu modyfikacji istniejących założeń systemowych należy z menu File wybrać polecenie Open Policy (Otwórz założenia).

Uwaga Ważną rzeczą jest nauczenie użytkowników zagadnień związanych z założeniami systemowymi. Użytkownik zaznajomiony z domyślnym interfejsem systemu Windows NT może niewłaściwie interpretować niektóre ograniczenia lub indywidualizacje założeń jako problemy systemu operacyjnego. Jeżeli, na przykład, założenia usuwają polecenie Run (Uruchom) z menu Start, użytkownik może zgłaszać niepowodzenie wyświetlenia polecenia Run w systemie Windows NT.

Tworzenie założeń systemowych

Istnieje wiele ustawień, dostępnych dla Komputera domyślnego i Użytkownika domyślnego, umożliwiających dostosowywanie założeń systemowych.

Edytor założeń służy m.in. do tworzenia domyślnych założeń systemowych.

W celu utworzenia nowych założeń należy z menu File wybrać polecenie New Policy, a następnie kliknąć dwukrotnie Komputer domyślny lub Użytkownika domyślnego, otwierając okno Default Computer Properties (Komputer domyślny: Właściwości) lub Default User Properties (analogicznie).

Domyślne opcje założeń komputera

Poniższa tabela opisuje domyślne ustawienia założeń systemowych, dostępne w oknie dialogowym Default Computer Properties.

Opcja założeń komputera

Służy do…

Network (Sieć)

Uaktualniania założeń systemowych. Opcje zdalnego uaktualniania obejmują wybór dwóch trybów: automatycznej ścieżki domyślnej (uaktualniania z pliku Ntconfig.pol na kontrolerze domeny) lub ręcznie wprowadzanej ścieżki uaktualniania z komputera nie będącego kontrolerem domeny. Możliwe jest również włączenie komunikatów o błędach, w sytuacji nie znalezienia pliku założeń, oraz równoważenia obciążenia dla komputerów z systemem Windows 95.

System (System)

Konfiguracji protokołu SNMP i pozycji klucza Run (Uruchom), uruchamianych podczas uruchamiania komputera.

Windows NT Network (Sieć Windows NT)

Tworzenia w trakcie uruchamiania systemu ukrytych udziałów dla każdego dysku.

Windows NT Printers (Drukarki Windows NT)

Uniemożliwiania buforowi wydruku wysyłania informacji udostępnionej drukarki do innych serwerów wydruku, zmiany priorytetu przypisań zadań wydruku oraz ustawiania sygnału brzęczyka, jeśli na zdalnym serwerze wydruku wystąpi błąd.

Opcja założeń komputera

Służy do…

Windows NT Remote Access (Zdalny dostęp Windows NT)

Ustawiania maksymalnej liczby niepomyślnych prób uwierzytelnienia i maksymalnego ograniczenia czasowego uwierzytelnienia. Są tam także obecne opcje taktowania połączeń zwrotnych i automatycznego rozłączania.

Windows NT Shell (Powłoka NT)

Tworzenia współużytkowanych folderów dla wszystkich użytkowników komputera.

Windows NT System (System Windows NT)

Zmian opcji logowania: etykiety logowania, możliwości zamykania systemu z okna uwierzytelniania, wyłączania wyświetlania nazwy ostatnio zalogowanego użytkownika oraz synchronicznego wykonywania skryptów logowania.

Modyfikacji opcji systemu plików: stosowania nazw plików 8.3, korzystania w takich nazwach ze znaków rozszerzonych oraz uaktualniania atrybutu ostatniego dostępu do pliku.

Windows NT User Profiles (Profile użytkownika Windows NT)

Usuwania buforowanych profili wędrownych. Definiowania podłączeń wolnych do serwera logowania (milisekundy przed limitem czasu) i umożliwiania komputerowi automatycznego wykrycia podłączenia wolnego podczas próby logowania użytkownika. Opcje te należy wykorzystać na karcie User Profile programu System (Panel sterowania) do optymalizacji wydajności dla logowania za pomocą podłączenia wolnego.

Domyślne opcje założeń użytkownika

Druga tabela opisuje domyślne ustawienia okna Default User Properties.

Opcja założeń użytkownika

Służy do…

Control Panel

Ograniczania aktywności lub uniemożliwiania dostępu użytkownika do programu Display w Panelu sterowania.

Desktop

Określania tapety tła i schematu kolorów pulpitu.

Shell

Ograniczania ilości elementów obecnych na pulpicie i korzystania z poleceń Run, Find (Znajdź) i Shut Down (Zamknij system).

System

Wyłączania Edytorów Rejestru systemu Windows NT (Regedt32.exe) i systemu Windows 95 (Regedit.exe), uniemożliwiającego edycję plików rejestru przez użytkowników. Tworzenia listy możliwych do uruchamiania aplikacji Windows — pozostałe będą niedostępne.

Windows NT Shell

Dostosowywania folderów pulpitu. Tworzenia folderów użytkownika przez wprowadzanie ścieżek do programów, ikon pulpitu, elementów Otoczenia sieciowego (Network Neighborhood) i menu Start, wskazujących na inne położenie, niż foldery profilu użytkownika. Określania położenia ikon pulpitu użytkownika, aplikacji folderu Startup (Autostart), a nawet zastąpienie całego menu Start.

Windows NT System

Wcielania zmiennych środowiskowych z pliku Autoexec.bat do zmiennych środowiskowych użytkownika.

Uwaga Założenia Edytora opierają się na szablonach. Wymagane są dwa szablony: Winnt.adm i Common.adm. Więcej informacji o zarządzaniu założeniami znajduje się w Pomocy Edytora, temat „To manage system policy”.

Modyfikacja założeń systemowych

Domyślne ustawienia założeń systemowych mogą wpływać na całą domenę. Jeżeli użytkownicy, grupy lub komputery wymagają założeń innych, niż domyślne, należy dodać te konta do kont systemowych domeny, a następnie osobno je skonfigurować.

Domyślne ustawienia założeń systemowych mogą wpływać na całą domenę. Jeżeli użytkownicy, grupy lub komputery wymagają założeń innych, niż ustawienia domyślne, należy dodać te konta do kont systemowych domeny, a następnie osobno je skonfigurować.

Konfigurowanie założeń dla użytkowników, grup i komputerów

Użytkownicy, grupy lub komputery z ustawieniami innymi, niż domyślne ustawienia założeń systemowych, otrzymują osobne pozycje w pliku Ntconfig.pol. Jeżeli, na przykład, użytkownik User1 wymaga ustawień innych, niż domyślne, należy za pomocą Edytora założeń systemowych dodać do pliku Ntconfig.pol profil dla tego użytkownika.

Podczas logowania się użytkownika lub członka grupy, posiadającego specjalne ustawienia założeń w pliku Ntconfig.pol, system odnajduje plik Ntconfig.pol oraz specjalne ustawienia stosujące się do tego użytkownika lub członka grupy. Podobnie, po dodaniu komputera i wprowadzeniu specjalnych ustawień, każdy użytkownik logujący się z tego komputera uzyska ustawienia tego komputera.

W celu dodania specjalnych założeń dla użytkownika, grupy lub komputera, należy z menu Edit Edytora założeń systemowych wybrać jedno z poleceń Add User (Dodaj użytkownika), Add Group (Dodaj grupę) lub Add Computer (Dodaj komputer). Należy wprowadzić odpowiednią nazwę użytkownika, grupy lub komputera, a następnie wybrać przycisk OK. Następnie należy otworzyć okno właściwości wybranego użytkownika, grupy lub komputera i zmodyfikować ustawienia tego konta.

Zabezpieczanie komputera

Istnieją dwie metody pomagające w zabezpieczaniu komputera: uniemożliwienie wyświetlania nazwy ostatnio zalogowanego użytkownika oraz wyświetlanie ostrzeżenia przed nieupoważnionym korzystaniem z systemu.

Opcje założeń umożliwiają modyfikację okna dialogowego Logon Information, służącą zabezpieczeniu komputera. Można tego dokonać na dwa sposoby:

Wyświetlać ostrzeżenie przed nieupoważnionym korzystaniem z systemu. W założeniach komputera należy skonfigurować opcję Windows NT System\Logon\Logon banner. Należy ją ustawić w założeniach Komputera domyślnego dla wszystkich komputerów domeny lub konkretnego komputera.

Uniemożliwić wyświetlanie ostatnio zalogowanego użytkownika. Domyślnie, po naciśnięciu klawiszy CTRL+ALT+DELETE okno dialogowe Logon Information (Informacje logowania) wyświetla nazwę ostatnio zalogowanego użytkownika. W celu uniemożliwienia tego wyświetlania należy zaznaczyć w założeniach komputera opcję Windows NT System\Logon\Do not display last logged on user name.

Ograniczanie środowiska użytkownika

Edytor założeń systemowych umożliwia ograniczanie środowiska użytkownika. W tym celu należy z menu File wybrać polecenie Open Policy, a następnie otworzyć plik kataloggłównysystemu\System32\Repl\Import\Scripts \Ntconfig.pol. Następnie należy otworzyć Użytkownika domyślnego i rozwinąć gałęzie Shell i Restrictions (Ograniczenia). Oto niektóre opcje ograniczania:

Pojedyncza opcja założeń

Opis

Remove Run command from Start menu (Usuń z menu Start polecenie Run)

W menu Start nie występuje polecenie Run (Uruchom).

Hide Network Neighborhood (Ukryj Otoczenie sieciowe)

Na pulpicie nie występuje Otoczenie sieciowe (Network Neighborhood).

Hide all items on desktop (Ukryj wszystkie elementy pulpitu)

Z pulpitu znikają wszystkie elementy.

Disable the Shutdown command (Wyłącz polecenie Zamknij system)

W menu Start nie występuje polecenie Shutdown (Zamknij system).

Usuwanie problemów związanych z założeniami systemowymi

Przed rozpoczęciem usuwania problemów związanych z założeniami systemowymi należy upewnić się, że wszystkie ustawienia tych założeń są poprawne.

Problemy implementacji i zarządzania założeniami systemowymi mogą być wynikiem przeoczenia podstawowych szczegółów. Jeżeli zachodzi potrzeba przystąpienia do usuwania problemów związanych z założeniami systemowymi, należy najpierw sprawdzić następujące elementy:

Poprawność ustawienia poszczególnych opcji założeń w pliku założeń (.pol).

Poprawność położenia pliku założeń w sieci oraz dostępność tego miejsca w sieci dla komputerów z systemem Windows NT lub Windows 95.

Poprawność nazw użytkowników, grup i komputerów oraz przynależność do grup odpowiednich członków.

Poniższa tabela opisuje potencjalne problemy założeń i ich rozwiązania.

Problem

Rozwiązanie

Pobieranie założeń systemowych jest bardzo powolne

Chociaż nie ma ograniczeń liczby pojedynczych użytkowników, grup ani komputerów, które można dodawać do pliku założeń, jednak jeśli zbyt wielu użytkowników loguje się w tym samym czasie, mogą wystąpić opóźnienia.

Na komputerach z systemem Windows 95 należy włączyć równoważenie obciążenia, polepszające równowagę zasobów sieciowych.

Na komputerach z systemem Windows NT należy założenie Remote update ustawić na Manual (Use Specific Path), a do przechowywania plików założeń systemowych wykorzystywać komputery inne, niż kontrolery domeny.

Lab.5: Implementacja założeń systemowych

W tym laboratorium utworzycie Państwo i zaimplementujecie założenia systemowe komputera domeny.

Poleć słuchaczom podjęcie decyzji, która osoba z każdej pary będzie pracowała w systemie Windows NT Server, a która w systemie Windows NT Workstation.

Proszę przeznaczyć następne kilka minut na udzielenie odpowiedzi na pytania powtórzeniowe, wymienione w podręczniku, a następnie omówimy je całą grupą.

Opisz przeznaczenie założeń systemowych.

Ustanowienie jednolitego zbioru reguł zachowywania środowiska komputera i użytkownika w domenie.

Kto może implementować założenia systemowe?

Dowolny administrator.

Nazwij dwie główne funkcje Edytora założeń systemowych.

Modyfikacja domyślnych ustawień założeń komputera i użytkownika domeny.

Tworzenie niestandardowych ustawień, stosujących się do poszczególnych użytkowników, grup użytkowników lub komputerów.

Określanie położenia, z którego będą pobierane założenia systemowe.

Nazwij dwa założenia wykorzystywane do zabezpieczania komputera.

Utworzenie etykiety (banner) logowania, widocznej przez każdą osobę logującą się na komputerze.

Wyłączenie wyświetlania nazwy ostatnio zalogowanego użytkownika.

Użytkownik loguje się w domenie posiadającej założenia systemowe, jednak dla tego użytkownika założenia nie zostały zdefiniowane. Co się stanie w następnej kolejności?

System Windows NT sprawdzi istnienie założeń systemowych dla grupy, do której należy ten użytkownik. Jeżeli takie założenia istnieją, ustawienia tej grupy zostaną wcielone do klucza HKEY_CURRENT_USER, a następnie do tego samego klucza zostaną wcielone ustawienia założeń użytkownika domyślnego. Jeśli ustawienia grupy nie istnieją, do klucza HKEY_CURRENT_USER zostaną wcielone ustawienia założeń użytkownika domyślnego.

W sieci pracuje 165 komputerów z systemem Windows 95 oraz 200 komputerów z systemem Windows NT Workstation. Użytkownicy systemu Windows 95 skarżą się, że podczas porannego logowania się wszystkich użytkowników sieć jest naprawdę powolna. Co może być przyczyną tego problemu i jak można go rozwiązać?

Potencjalne spowolnienie sieci może być spowodowane stałym, domyślnym wyszukiwaniem założeń przez komputery z systemem Windows 95 na serwerze PDC. Jeżeli zostanie wybrane równoważenie obciążenia, po zainicjowaniu logowania klient z systemem Windows 95 pobierze założenia z dowolnego serwera logowania, uwierzytelniającego użytkownika.

0x01 graphic

Omówienie

Do obsługi systemu Microsoft® Windows NT® wymagana jest znajomość systemów plików, stosowanych na komputerze pracującym w tym systemie. W Rozdziale 2, „Instalacja systemu Windows NT”, zostały przedstawione systemy plików stosowane w systemie operacyjnym Windows NT. W bieżącym rozdziale zawarty jest dalszy opis tych systemów — systemu plików tablicy rozmieszczenia plików (FAT, File Allocation Table) i systemu plików Windows NT (NTFS, Windows NT File System) — oraz sposoby implementacji i zarządzania tymi systemami plików, mające na celu zapewnienie optymalnej wydajności.

Po ukończeniu tego rozdziału słuchacz będzie potrafił:

Wyjaśniać różnice między systemem plików FAT a systemem plików NTFS.

Wyjaśniać zagadnienia dotyczące korzystania z długich nazw plików.

Kompresować i dekompresować pliki na partycji NTFS.

Systemy plików obsługiwane w systemie operacyjnym Windows NT

Na jednym komputerze, pracującym w systemie operacyjnym Windows NT, obsługiwane są różne systemy plików.

Poniższa tabela pokazuje systemy plików dostępne w systemie operacyjnym Windows NT oraz obsługujące je systemy operacyjne.

System plików

Obsługujące systemy operacyjne

Tablica rozmieszczenia plików (FAT)

Windows NT, Microsoft Windows® 95, Microsoft MS-DOS® oraz IBM OS/2

System plików Windows NT (NTFS)

Windows NT

System plików CD-ROM (CDFS)

Windows NT i Windows 95

Uwaga System plików CDFS jest stosowany do odczytu z napędów CD-ROM. Ponieważ jest to system plików specjalnego przeznaczenia, służący tylko do odczytu, nie jest on omawiany na tym kursie.

System plików FAT

System plików tablicy rozmieszczenia plików (FAT) jest rozszerzoną wersją tego systemu plików, stosowanego przez lata na komputerach z systemem MS-DOS. System plików FAT jest wymagany w systemach operacyjnych Windows 95 i MS-DOS. Z tego powodu, jeżeli ma być możliwy podwójny rozruch systemu Windows NT, z możliwością wyboru systemu Windows 95 lub MS-DOS, partycja systemowa musi być sformatowana w systemie plików FAT.

Uwaga System plików FAT32 — rozszerzona wersja systemu plików FAT, dostępna w niektórych wersjach systemu operacyjnego Windows 95 — nie jest obsługiwany w systemie operacyjnym Windows NT.

Niektóre ważne zagadnienia dotyczące korzystania z systemu plików FAT obejmują konwencje nazewnicze, kwestie zabezpieczeń i rozmiary partycji.

Konwencje nazewnicze systemu plików FAT

W systemie operacyjnym Windows NT system plików FAT został rozszerzony o obsługę długich nazw plików (LFN, Long File Name). Nazwy plików na partycjach systemu operacyjnego Windows NT, sformatowanych w systemie plików FAT, spełniają następujące kryteria:

Nazwa może składać się z maksymalnie 255 znaków, włączając w to pełną ścieżkę.

Nazwa musi zaczynać się od litery lub cyfry, przy czym może zawierać dowolne znaki, za wyjątkiem znaków następujących: " / \ [ ] : ; | = , ^ * ?.

Nazwa może zawierać wiele spacji.

Nazwa może zawierać wiele kropek. Znaki występujące po ostatniej kropce traktowane są jako rozszerzenie.

Nazwy zachowują wielkość liter, ale nie jest ona rozróżniana.

Zabezpieczenia

Partycji FAT nie da się chronić za pomocą funkcji lokalnych zabezpieczeń plików i katalogów systemu Windows NT. Jedynym zabezpieczeniem dostępnym na partycjach FAT jest mechanizm udostępniania na poziomie katalogów, dostarczany przez system Windows NT.

Partycje systemowe FAT na komputerach z procesorem typu RISC

Na komputerach z procesorem typu RISC partycje systemowe muszą być sformatowane w systemie plików FAT, bez względu na system operacyjny. Dzieje się tak dlatego, że komputery te mogą być uruchamiane tylko z partycji systemu plików FAT.

Ponieważ partycji FAT nie da się chronić za pomocą zabezpieczeń lokalnych, partycje systemowe na komputerach z procesorem typu RISC są podatne na uszkodzenia tak długo, dopóki nie zostaną zabezpieczone za pomocą Administratora dysków (Disk Administrator) lub programów narzędziowych firm trzecich.

Na komputerach z procesorem typu RISC, gdy stosowane jest polecenie Administratora dysków Secure System Partition (Zabezpiecz partycję systemową), dostęp do partycji systemowej mogą uzyskać jedynie członkowie grupy Administrators danego komputera. Wszyscy inni użytkownicy otrzymują komunikat o braku dostępu. Zabezpieczenia nie mają zastosowania tak długo, dopóki komputer nie zostanie uruchomiony ponownie.

Rozmiar pliku i partycji w systemie plików FAT

Maksymalny rozmiar pliku i partycji w systemie plików FAT wynosi 4 GB.

Inne zagadnienia systemu plików FAT

Podczas implementacji systemu plików FAT w systemie operacyjnym Windows NT ważną rolę odgrywają następujące czynniki:

System plików FAT ma minimalny nagłówek (mniejszy niż 1 MB).

System FAT jest najbardziej wydajnym systemem plików na partycjach mniejszych niż 400 MB.

Przy dużej liczbie plików wydajność spada z tego względu, że system plików FAT wykorzystuje dla struktury folderu listę powiązaną. Ponadto, jeżeli rośnie ilość danych w pliku, plik ten może zostać na dysku twardym sfragmentowany (podzielony na fragmenty), spowalniając tym samym proces pobierania tego pliku z dysku.

System Windows NT uniemożliwia cofnięcie usunięcia pliku raz usuniętego. Programy narzędziowe cofające usuwanie wymagają dostępu bezpośredniego do sprzętu, a system Windows NT nie zezwala aplikacjom trybu użytkownika na taki dostęp. Jeżeli jednak usunięty plik znajduje się na partycji FAT, a komputer zostanie uruchomiony ponownie w systemie operacyjnym MS-DOS, cofnięcie usunięcia tego pliku może okazać się możliwe pod warunkiem, że nie został on zastąpiony (nadpisany).

System plików NTFS

System plików Windows NT (NTFS) jest najbardziej bezpiecznym i niezawodnym systemem plików w systemie operacyjnym Windows NT.

Konwencje nazewnicze systemu plików NTFS

Do nazw plików systemu NTFS mają zastosowanie następujące reguły:

Nazwa może mieć maksymalnie 255 znaków, włączając w to rozszerzenie.

Na ogół wielkość liter nie jest w nazwach rozróżniana, ale jest zachowywana. Istnieje jeden wyjątek — wielkość liter jest rozróżniana, jeżeli nazwa pliku jest używana przez aplikację POSIX. System NTFS umożliwia współistnienie dwóch plików o jednakowych nazwach, różniących się tylko wielkością liter.

Nazwy mogą zawierać dowolne znaki, oprócz następujących: ? " / \ < > * | :.

Zabezpieczenia systemu plików NTFS

System NTFS zapewnia zabezpieczenia w środowisku firmy serwerom plików i klientom. Obsługuje on kontrolę dostępu i przywileje własności, ważne dla integralności danych firmy. O ile foldery udostępniane przez komputer z systemem Windows NT mogą mieć przypisane uprawnienia bez względu na używany system plików, o tyle pliki i foldery NTFS mogą mieć przypisane uprawnienia bez względu na to, czy są udostępnione, czy nie. NTFS jest jedynym systemem plików pozwalającym na przypisywanie w systemie Windows NT uprawnień do pojedynczych plików i folderów.

Rozmiar pliku i partycji w systemie plików NTFS

System NTFS obsługuje większe rozmiary partycji i plików niż system FAT, teoretycznie aż do 16 eksabajtów dla obu tych obiektów. Maksymalny rozmiar pliku wynosi od 4 do 64 GB, w zależności od sprzętu komputera. Maksymalny działający rozmiar partycji NTFS na typowym sprzęcie wynosi 2 terabajty, wskutek ograniczeń maksymalnej liczby i rozmiarów sektorów dysku, nałożonej przez standardy przemysłowe. Minimalny zalecany rozmiar partycji NTFS wynosi 50 MB ze względu na nagłówek systemu plików NTFS.

Uwaga Zestaw woluminowy NTFS można rozszerzyć tak, aby przekraczał ograniczenie 2 terabajtów, jednak w sytuacji wystąpienia problemu nie będzie mógł on zostać ponownie sformatowany.

Funkcje dodatkowe

System NTFS posiada dodatkowe funkcje, zwiększające jego skuteczność i elastyczność. Funkcje te obejmują:

Obsługę kompresji plików. Kompresja ta zmniejsza pliki aplikacji tekstowych o około 50 procent, a pliki wykonywalne o około 40 procent.

Zdolność odzyskiwania opartą na zapisie zmian. System NTFS ma wysoką niezawodność. Posiada on możliwość odzyskiwania, używając zapisywania transakcyjnego do automatycznego rejestrowania wszystkich uaktualnień folderów i plików. Jest to wykorzystywane do ponawiania lub cofania operacji nieudanych wskutek awarii systemu, przerwy zasilania, itd.

Ponowne odwzorowywanie złych klastrów. Jest to technika odzyskiwania, obsługiwana w systemie Windows NT. Jeżeli wystąpi błąd spowodowany uszkodzonym sektorem dysku twardego, system NTFS przydzieli nowy klaster w celu zastąpienia klastra z uszkodzonym sektorem. System NTFS oznaczy następnie oryginalny sektor jako uszkodzony. Działanie to jest niewidoczne dla aplikacji wykonujących dyskowe operacje We/Wy.

Obsługę plików komputerów Macintosh. Zainstalowanie na komputerze z systemem Windows NT Server usług dla komputerów Macintosh (Services for Macintosh) umożliwia przechowywanie na nim plików tych komputerów.

Uwaga Maksymalny rozmiar partycji komputerów Macintosh wynosi 2 GB. Jeśli klienci z systemem Macintosh uzyskują dostęp do komputera z systemem Windows NT Server o partycji NTFS większej niż 2 GB, mogą oni uzyskiwać komunikat o 0 bajtach wolnego miejsca w sytuacji, gdy używanych jest więcej niż 2 GB obszaru partycji.

Obsługę wymagań interfejsu POSIX. NTFS jest systemem plików zgodnym z interfejsem POSIX.l, obsługującym poniższe wymagania:

Nazewnictwo rozróżniające wielkość liter. W systemie POSIX nazwy plików rozróżniają wielkość liter, np. README.TXT, Readme.txt i readme.txt są różnymi plikami.

Dodatkowy znacznik czasu. Dostarcza on czas ostatniego dostępu do pliku.

Twarde łącza. Łącze takie występuje wtedy, gdy dwie różne nazwy plików, umieszczone w różnych katalogach, wskazują na te same dane.

Uwaga Do obsługi aplikacji interfejsu POSIX, wymagających dostępu do zasobów systemu plików, wymagany jest system plików NTFS.

Mogą istnieć sytuacje, kiedy oprócz systemu NTFS konieczny jest inny system plików. Jeśli, na przykład, komputer będzie pracował w systemie innym, niż Windows NT, wówczas przynajmniej jedna partycja musi być sformatowana w systemie plików obsługiwanym przez ten inny system operacyjny.

Zagadnienia implementacji systemu plików NTFS

Podczas implementacji systemu plików NTFS ważne są poniższe zagadnienia:

Zdolność odzyskiwania jest zamierzoną, wewnętrzną cechą systemu NTFS. Nie ma potrzeby uruchamiania na partycji NTFS narzędzi naprawy dysków.

System plików NTFS zapewnia zabezpieczenia plików i katalogów, ale nie zapewnia szyfrowania plików.

System plików NTFS zachowuje oddzielny Kosz (Recycle Bin) dla każdego użytkownika, zwiększający zabezpieczenia. Gdy użytkownik usunie poufny plik, żaden inny użytkownik nie będzie mógł po zalogowaniu się wyciągnąć tego pliku z Kosza.

Podczas korzystania z nośników wymiennych, system plików NTFS nie obsługuje zmiany dysków twardych bez ponownego uruchamiania komputera.

Nie ma możliwości sformatowania dyskietki w systemie plików NTFS ze względu na nagłówek tego systemu plików.

Na partycjach NTFS znacznie została zmniejszona fragmentacja.

Jeśli zachodzi potrzeba defragmentacji pliku, można go skopiować na inny dysk, a następnie z powrotem skopiować na dysk pierwotny. Podczas tego ponownego kopiowania system plików NTFS spróbuje umieścić plik w ciągłym bloku.

Jeśli po umieszczeniu pliku na dysku rozmiar tego pliku wzrasta, może on zostać potencjalnie sfragmentowany, w zależności od użytkowania miejsca na dysku.

Porównanie systemów plików

Poniższa tabela porównuje podstawowe charakterystyki obu systemów plików.

FAT

NTFS

Długość nazwy pliku i folderu

255 znaków

255 znaków

Rozmiar pliku

4 GB (232 bajtów)

aktualny 4 GB-64 GB, teoretyczny 16 eksabajtów (264 bajtów)

Rozmiar partycji

4 GB (232 bajtów)

aktualny 2 terabajty, teoretyczny 16 eksabajtów (264 bajtów)

Atrybuty

Read Only (Tylko do odczytu), Archive (Archiwalny), System (Systemowy), Hidden (Ukryty)

Znacznie rozszerzone i z możliwością rozszerzania

Dostępność w systemie operacyjnym

Windows NT, Windows 95, MS-DOS, i OS/2

Windows NT

Wbudowane zabezpieczenia

Nie

Tak

Obsługa kompresji plików

Nie

Tak

Poniższa tabela pokazuje zalety i wady obu systemów plików.

Zalety

Wady

FAT

Mały nagłówek systemu. Właściwy dla dysków lub partycji o maksymalnym rozmiarze 400 MB.

Brak uprawnień do plików i katalogów. Dyski lub partycje o rozmiarze większym niż 400 MB mogą mieć niską wydajność.

NTFS

Właściwy dla woluminów o rozmiarze 400 MB lub większym. Bardziej niezawodny niż system FAT. Obsługuje zabezpieczenia lokalne.

Nieefektywny na woluminach mniejszych niż 400 MB, ze względu na nagłówek systemu. Nagłówek ten zajmuje na dysku przynajmniej 1-5 MB, w zależności od rozmiaru partycji.

Uwaga Więcej informacji na ten temat znajduje się w publikacji Inside the Windows NT File System autorstwa Helen Custer.

Konwersja partycji FAT na partycję NTFS

Istnieje możliwość dokonania konwersji istniejącej partycji FAT dysku twardego na partycję NTFS.

System Windows NT zawiera polecenie convert, wykorzystywane do konwersji partycji FAT na partycje NTFS. Należy zwrócić uwagę, że konwersja działa w jednym kierunku — nie istnieje sposób dokonania konwersji woluminu NTFS na partycję FAT.

Konwersja partycji z systemu plików FAT na system NTFS zachowuje wszystkie dane, znajdujące się na partycji, w przeciwieństwie do formatowania partycji, które wszystkie dane niszczy.

Polecenie convert wykorzystuje następującą składnię wiersza poleceń:

convert dysk: /fs:ntfs

Zamiast parametru dysk należy posłużyć się literą dysku konwertowanego na system NTFS.

Jeśli do dysku ma aktualnie dostęp pewien proces, włączając w to sam system Windows NT, zostanie wówczas wyświetlony komunikat o błędzie. Komunikat ten oferuje opcję zaplanowania wykonania konwersji dysku po ponownym uruchomieniu systemu.

Lab.6: Konwersja partycji FAT na partycję NTFS

Praca z nazwami plików

Obsługa długich nazw plików (LFN) w systemie Windows NT uwalnia użytkowników od ograniczeń konwencji nazw plików typu 8.3, stosowanej w systemie MS-DOS. W bieżącym temacie badany jest sposób obsługi przez system operacyjny Windows NT długich nazw plików w systemach FAT i NTFS. Temat ten opisuje także rozróżnianie wielkości liter w nazwach plików na partycjach NTFS.

Autogenerowane nazwy plików typu 8.3

W poprzednim temacie zostało wyjaśnione, że system operacyjny Windows NT obsługuje długie nazwy plików (LFN) w systemach plików FAT i NTFS. W celu umożliwienia aplikacjom systemów Windows 3.x i MS-DOS rozpoznawania i ładowania plików z nazwami LFN, system Windows NT automatycznie generuje dla każdej długiej nazwy pliku alias typu 8.3.

Generowanie nazw plików typu 8.3

Proces konwersji nazw plików z formatu LFN na format 8.3 przebiega następująco:

Pobieranych jest pierwszych sześć znaków długiej nazwy, do których dodawany jest przyrostek ~liczba, służący do zachowania unikalności, np.:

nazwa Moja Praca Kwartalna A.doc zamienia się na nazwę MOJAPR~1.DOC.

Jeżeli inne nazwy plików mają te same pierwsze sześć znaków oraz te same znaki po kropce, kolejne aliasy będą wyglądały następująco: MOJAPR~2.DOC, MOJAPR~3.DOC, MOJAPR~4.DOC.

Po wystąpieniu czwartego pliku w takiej serii konwencja nazewnicza zmienia się. Piąte wystąpienie zachowuje tylko dwa pierwsze znaki nazwy LFN, a następne cztery znaki generuje losowo. Te znaki losowe zwiększają wydajność wyszukiwania, powodując rozróżnianie nazw, które w przeciwnym razie byłyby podobne. Przykład:

nazwa Moja Praca Kwartalna C.doc zamienia się na nazwę MO0F58~1.DOC.

Jedynie w sytuacji, gdy kombinacje czterech środkowych znaków nie dają unikalnej nazwy, przyrostek ~1 zostaje zwiększony na ~2 itd. Metoda ta jest wykorzystywana do tworzenia aliasów długich nazw plików zarówno na partycjach NTFS, jak i na partycjach FAT.

Zagadnienia związane z długimi nazwami plików

Istnieje kilka ważnych zagadnień, które należy wziąć pod uwagę podczas korzystania z długich nazw plików.

Podczas stosowania nazw LFN do plików, które będą odczytywane przez aplikacje systemu MS-DOS, należy wziąć pod uwagę tworzenie nazw zawierających unikalne kombinacje pierwszych sześciu znaków.

System Windows NT nie generuje aliasu dla plików utworzonych przez aplikacje systemu POSIX. Jeśli nazwa pliku, utworzonego przez aplikację systemu POSIX przekracza konwencję nazw 8.3 systemu MS-DOS, wówczas aplikacje systemu MS-DOS i podsystemu Win16 nie będą miały dostępu do takiego pliku.

Podczas stosowania długich nazw plików w wierszu poleceń, jeżeli ścieżka zawiera spacje, ścieżka ta musi zostać zawarta w znakach cudzysłowu, np.:

Jeśli program Microsoft Word dla Windows został zainstalowany w folderze D:\Word dla Windows, wówczas wszystkie odwołania do ścieżki i plików tego folderu, wprowadzane w wierszu poleceń, powinny znajdować się w znakach cudzysłowu, w taki oto sposób:

"D:\Word dla Windows\winword.exe"

Wyjątkiem jest polecenie chdir (inaczej cd), nie wymagające znaków cudzysłowu.

Jeśli ścieżka nie zostanie otoczona znakami cudzysłowu, zostanie wyświetlony komunikat o błędzie niepoprawnej ścieżki.

Ostrzeżenie Niektóre aplikacje 16-bitowe zapisują dane w pliku tymczasowym, usuwają plik źródłowy, a następnie zmieniają nazwę pliku tymczasowego na nazwę pliku źródłowego. W pewnych sytuacjach powoduje to usunięcie długiej nazwy pliku, a w przypadku systemu plików NTFS dodatkowe usunięcie wszystkich uprawnień skojarzonych z tym plikiem.

System operacyjny Windows NT zachowuje w nazwach plików wielkość liter. Z tego powodu na partycji FAT nazwa pliku o różnej wielkości liter generuje alias o dużych literach, nawet wtedy, gdy początkowa nazwa pliku spełnia wymagania konwencji nazewniczej 8.3. Na przykład nazwa MojPlik.Txt generuje na partycji FAT alias MOJPLIK.TXT. Jednak ta sama nazwa na partycji NTFS nie generuje aliasu.

Długie nazwy plików na partycjach FAT

Na partycji FAT system Windows NT automatycznie tworzy dla każdej długiej nazwy pliku (LFN) krótką nazwę pliku czyli alias. Nazwy LFN zachowywane są w drugorzędnych pozycjach katalogowych.

Pozycje katalogowe aliasów

Dla każdej nazwy LFN na partycji FAT systemu Windows NT, autogenerowana krótka nazwa pliku dostarcza alias długiej nazwy pliku. Aliasy przechowywane są w pozycji katalogowej tablicy FAT, zgodnej z systemem MS-DOS.

Aliasy można wyświetlać na liście zawartości katalogu — w wierszu poleceń — posługując się poleceniem dir /x.

Drugorzędne pozycje katalogowe

Na partycjach FAT nazwa LFN tworzy jedną pozycję katalogową dla swojego aliasu oraz ukryte, drugorzędne pozycje katalogowe dla każdych 13 znaków swojej nazwy. Poniżej opisane są dwa przykłady:

Nazwa pliku To jest długa nazwa.txt składa się z 23 znaków, przy czym posiada 3 pozycje katalogowe — jedną pozycję katalogową dla aliasu i dwie drugorzędne pozycje katalogowe dla nazwy LFN.

Nazwa LFN składająca się z 36 znaków tworzy jedną pozycję katalogową dla aliasu i 3 drugorzędne pozycje katalogowe dla nazwy LFN, a więc w sumie 4 pozycje katalogowe.

Ostrzeżenie Katalog główny w systemie plików FAT posiada zakodowane na stałe ograniczenie do 512 pozycji, a zatem, jeżeli w katalogu głównym będzie przechowywanych wiele plików o nazwach LFN, użytkownik może pracować przy braku wolnych pozycji w katalogu głównym. W rezultacie użytkownik nie będzie mógł tworzyć w katalogu głównym ani plików LFN, ani plików 8.3, ani katalogów.

Atrybuty długich nazw plików

Każda drugorzędna pozycja katalogowa przechowuje całość lub część nazwy LFN i posiada następujące atrybuty.

Volume (Woluminowa). Określa tę pozycję jako nazwę partycji dysku twardego, a nie jako plik lub katalog.

Read Only (Tylko do odczytu). Pozwala tylko na odczyt. Użytkownik nie może zapisywać do tego pliku.

System (Systemowa). Identyfikuje ten plik jako plik systemowy. Jego fizyczne położenie na dysku nie powinno być zmieniane.

Hidden (Ukryta). Uniemożliwia wyświetlanie tego pliku w danym folderze.

Żadna inna pozycja nazwy pliku w systemie MS-DOS nie posiada wszystkich tych czterech atrybutów. Plik może zostać określony jako Tylko do odczytu, Systemowy i Ukryty, ale nie może posiadać zarazem atrybutu Woluminowy. Na odwrót, plik Woluminowy nie może być plikiem Tylko do odczytu, Systemowym i Ukrytym. Pozycje nazw LFN, ze względu na specjalną kombinację atrybutów, powinny być chronione przed większością narzędzi dyskowych. Długie nazwy plików przechowywane są w formacie Unicode (kodu ujednoliconego), wymagającym po 2 bajty na każdy znak.

Ostrzeżenie Gdy komputer jest uruchamiany w systemie MS-DOS, niektóre narzędzia dyskowe firm trzecich, manipulujące bezpośrednio systemem plików FAT, mogą zniszczyć nazwy LFN, a nawet same pliki. Użytkownicy powinni ostrożnie posługiwać się tymi narzędziami. Wyświetlają one komunikaty wskazujące na błędy systemu plików FAT, jednak jest bardziej prawdopodobne, że przyczyną tych komunikatów o błędach są pozycje nazw LFN, a nie system plików FAT.

Programy SCANDISK, DEFRAG i CHKDSK, dostarczane z systemem MS-DOS 6.x, nie niszczą pozycji nazw LFN. Narzędzia dyskowe zaprojektowane dla systemu Windows 95 również nie niszczą pozycji nazw LFN.

Zmieniając poniższą wartość rejestru na 1, można zapobiec generowaniu w systemie Windows NT nazw LFN na partycjach FAT:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control \FileSystem\Win31FileSystem

Lab.7: Zarządzanie długimi nazwami plików

Zarządzanie kompresją NTFS

Kompresja plików w systemie NTFS zmniejsza ilość miejsca wymaganą do przechowywania plików.

System plików NTFS obsługuje automatyczną kompresję plików i folderów. Można przeprowadzać kompresję pojedynczych plików i folderów, a także całych dysków.

Pomimo, że oba systemy — Windows NT Server i Windows NT Workstation — obsługują kompresję plików, jednak w systemach charakteryzujących się dużym natężeniem zapisu, takich jak niektóre typy serwerów wyspecjalizowanych (dedykowanych), może nastąpić obniżenie wydajności.

Uwaga Ze względu na wydajność, kompresja nie jest obsługiwana na partycjach NTFS o rozmiarze klastra większym, niż 4 KB.

Kompresja i dekompresja plików i folderów

Na partycji NTFS każdy plik i folder posiada atrybut Compress (Skompresowany). Pomiędzy tym atrybutem dla pliku a takim samym atrybutem dla folderu zachodzą następujące różnice:

Jeżeli atrybut Compress jest ustawiony dla pliku, oznacza on, że plik jest skompresowany.

Jeżeli atrybut ten jest ustawiony dla folderu, oznacza on, że każdy nowy plik, umieszczany w tym folderze, zostanie automatycznie skompresowany.

Kompresja i dekompresja

W systemie Windows NT do kompresji i dekompresji plików i folderów można stosować dwie metody:

program Windows NT Explorer (Eksplorator Windows NT),

polecenie Compact.exe.

Eksplorator Windows NT

Gdy do zlokalizowania pliku lub folderu na partycji NTFS stosowany jest Eksplorator Windows NT, karta General (Ogólne) okna Properties (Właściwości) tego obiektu zawiera pole wyboru Compress (Skompresowany).

Jeśli dla folderu zaznaczone zostanie pole Compress, należy wybrać, czy zostaną skompresowane także wszystkie podfoldery w obrębie tego folderu.

Jeśli podfoldery nie będą kompresowane, atrybut Compress będzie dotyczył tylko samego folderu i zawartych w nim plików. Pliki w podfolderach nie zostaną skompresowane. Nowe pliki zapisywane w samym folderze będą automatycznie kompresowane. Jeśli pole Compress dla folderu zostanie wyczyszczone, proces ten zadziała w taki sam sposób — albo dekompresując wszystkie pliki we wszystkich podfolderach, albo wszystkie pliki tylko w samym folderze.

Nazwy plików i folderów posiadających atrybut kompresji można wyświetlać w Eksploratorze Windows NT na niebiesko. W tym celu należy w menu View (Widok) wybrać polecenie Options (Opcje), a następnie włączyć opcję Display compressed files and folders with alternate color (Skompresowane pliki i foldery wyświetlaj w innym kolorze).

Uwaga Nie da się wybrać koloru używanego do odróżniania skompresowanych plików i folderów, a więc nie jest zalecane używanie niebieskiego tła.

Polecenie Compact.exe

Polecenie to jest programem narzędziowym wiersza poleceń, stosowanym do kompresji plików i katalogów. Obsługuje ono następujące opcje.

Opcja

Wykonywane działanie

/c

Kompresuje określone pliki. Katalogi są oznaczane tak, aby pliki dodawane po tej operacji były kompresowane.

/u

Dekompresuje określone pliki. Katalogi są oznaczane tak, aby pliki dodawane po tej operacji nie były kompresowane.

/s

Wykonuje określoną operację na plikach w danym katalogu i wszystkich podkatalogach. Domyślnym katalogiem jest katalog bieżący.

/a

Wyświetla pliki o atrybutach Ukryty lub Systemowy. Pliki te domyślnie są omijane.

/i

Kontynuuje wykonywanie określonej operacji nawet po wystąpieniu błędów. Domyślnie, po napotkaniu błędów program Compact.exe zatrzymuje się.

/f

Wymusza kompresję wszystkich określonych plików, nawet tych, które są już skompresowane.

Przełącznik ten jest pożyteczny w sytuacji utraty zasilania podczas kompresji dużego pliku. Kompresowany plik jest oznaczany jako skompresowany na początku, zanim ta kompresja faktycznie nastąpi. Jeśli podczas kompresji nastąpi utrata zasilania, plik mógł nie zostać całkowicie skompresowany. Przełącznik ten można wykorzystać do dokończenia procesu kompresji pliku.

/q

Wyświetla tylko podsumowanie.

Polecenie Compact.exe stosowane bez żadnych opcji wyświetla stan kompresji folderu bieżącego i wszystkich zawartych w nim plików.

Ani Eksplorator, ani polecenie Compact nie skompresują pliku otwartego.

Uwaga Kompresję i dekompresję plików i katalogów na partycji NTFS, za pomocą Eksploratora lub polecenia Compact, może wykonywać dowolny użytkownik z uprawnieniami Read (Odczyt) i Write (Zapis).

Kompresja instalacji systemu Windows NT

Jeśli system ten jest zainstalowany na partycji NTFS, można skompresować cały kataloggłówny_winnt wraz z podfolderami. Jednak przy wykonywaniu rozruchu z partycji NTFS na komputerze typu Intel x86, nie da się skompresować modułu ładowania rozruchu Windows NT (NTLDR, Windows NT Boot Loader).

Nie da się kompresować plików stronicowania będących w użyciu. Można skompresować zamknięty plik stronicowania innej instalacji Windows NT, ale po jej ponownym uruchomieniu plik ten zostanie natychmiast zdekompresowany.

Kopiowanie i przenoszenie plików skompresowanych

Podczas kopiowania lub przenoszenia plików na partycji NTFS, ustawienia kompresji tych plików mogą się zmieniać.

Kopiowanie Ustawienie kompresji pliku kopiowanego z jednego folderu do drugiego zmienia się na uprawnienie folderu docelowego. Plik dziedziczy ustawienie kompresji folderu docelowego w taki sam sposób, w jaki dziedziczy uprawnienia.

Uwaga W trakcie kopiowania pliku do skompresowanego folderu, plik ten najpierw jest kopiowany, a następnie kompresowany. Z tego powodu, jeśli partycja zawierająca skompresowany folder ma za mało miejsca na plik w stanie nieskompresowanym, kopiowanie nie uda się nawet wtedy, gdy jest wystarczająco dużo miejsca na plik w stanie skompresowanym.

Przenoszenie Plik przenoszony z jednego folderu do drugiego na tej samej partycji NTFS zachowuje ustawienie kompresji bez względu na to, czy docelowy folder jest skompresowany, czy nie. I znów, plik zachowuje ustawienie kompresji podczas przenoszenia w taki sam sposób, jak uprawnienia.

Plik przenoszony między dwoma partycjami NTFS dziedziczy ustawienie kompresji folderu docelowego, tak samo jak dla uprawnień. Dzieje się tak dlatego, że przenoszenie między partycjami jest w istocie połączeniem operacji kopiowania i usuwania.

Gdy skompresowany plik zostanie przeniesiony do folderu nie zawierającego żadnych skompresowanych plików, folder ten nie zostanie oznaczony w Eksploratorze kolorem niebieskim. Jedyna sytuacja, w której folder jest wyświetlany na niebiesko ma miejsce wtedy, gdy folder ma ustawiony atrybut kompresji, oznaczający, że wszystkie nowe pliki umieszczane w tym folderze będą kompresowane.

Lab.8: Zarządzanie kompresją NTFS

Powtórzenie

Jaki powinieneś wybrać system lub systemy plików, jeśli na wszystkich partycjach musisz obsługiwać długie nazwy plików i chcesz mieć możliwość podwójnego rozruchu z wyborem między systemami operacyjnymi MS-DOS i Windows NT Workstation?

FAT i NTFS,

HPFS i NTFS,

NTFS na wszystkich partycjach,

obie te rzeczy naraz są niewykonalne.

Odpowiedź a., dlatego, że w systemie operacyjnym MS-DOS wymagany jest system plików FAT.

Dzwoni do Ciebie zaniepokojony użytkownik i mówi, że otrzymał komunikat dotyczący złego działania systemu plików FAT. Zadając pytania dowiadujesz się, że błąd został wygenerowany w trakcie pracy narzędzia dyskowego firmy trzeciej. Jak sądzisz, co spowodowało ten problem?

Gdy komputer jest uruchamiany w systemie MS-DOS, niektóre narzędzia dyskowe firm trzecich, manipulujące bezpośrednio systemem plików FAT i pozycjami długich nazw plików , mogą powodować błędy. Sprawdź, czy użytkownik korzysta z nazw LFN i czy został ostrzeżony, że narzędzie dyskowe może zniszczyć nazwy LFN, zostawiając tylko aliasy typu 8.3, a być może nawet zniszczyć same pliki. Określ przyczynę uruchomienia programu narzędziowego i zasugeruj programy alternatywne, np. SCANDISK, DEFRAG lub CHKDSK z systemu Windows 95 lub MS-DOS 6.x — programy te nie niszczą pozycji nazw LFN.

Dzwoni do Ciebie użytkownik, który chce dowiedzieć się, dlaczego nie może utworzyć pliku w folderze głównym. Użytkownik korzysta z nazw LFN, a folder główny znajduje się na partycji FAT, ale zawiera on tylko 278 pozycji. Jak sądzisz, w czym tkwi problem?

Katalog główny w systemie plików FAT posiada zakodowane na stałe ograniczenie do 512 pozycji. Na partycjach FAT nazwa LFN zajmuje 1 pozycję katalogową dla każdych 13 znaków plus jeszcze jedną pozycję dla swojego aliasu. Na przykład nazwa pliku złożona z 15 znaków zajmuje 2 pozycje katalogowe dla nazwy LFN i dodatkową pozycję dla aliasu. 36-znakowa nazwa LFN zajmuje 3 pozycje katalogowe dla nazwy LFN i dodatkową pozycję dla aliasu, w sumie 4 pozycje katalogowe. Jeśli dużą liczbę spośród 278 pozycji w katalogu głównym stanowią nazwy LFN, użytkownik może pracować przy braku pozycji w katalogu głównym i nie może tworzyć w katalogu głównym żadnych plików.

Instalujesz system Windows NT Workstation na komputerze poprzednio pracującym w systemie Windows 95. Jedna z partycji FAT nie jest dostępna w systemie Windows NT Workstation. Dlaczego? W jaki sposób możesz spowodować, aby partycja ta była dostępna w systemie Windows NT?

Partycja ta jest prawdopodobnie partycją FAT32, obsługiwaną przez niektóre wersje systemu Windows 95, ale nie przez system Windows NT. Zanim system Windows NT będzie mógł uzyskać dostęp do tej partycji, będzie musiała ona zostać ponownie sformatowana.

Tworzysz na partycji NTFS folder o nazwie Archives i kompresujesz go. Używasz ten folder do przechowywania plików, które ewentualnie zostaną zarchiwizowane na taśmie, ale gdy przenosisz do niego pliki, niektóre z nich są kompresowane, a niektóre nie. Dlaczego status kompresji nie jest spójny?

Pliki te prawdopodobnie przenoszone są z wielu partycji. Przenoszenie plików w obrębie jednej partycji nie zmienia ustawienia kompresji, a więc pliki nieskompresowane pozostają takimi nawet wtedy, gdy są przenoszone do folderu skompresowanego. Przenoszenie pliku z jednej partycji na drugą faktycznie tworzy nowy egzemplarz tego pliku i usuwa oryginał. Nowe pliki dziedziczą ustawienie kompresji folderu nadrzędnego.

Odpowiedzi na pytania powtórzeniowe znajdują się w dodatku Review Questions and Answers (Pytania i odpowiedzi powtórzeniowe), umieszczonym na płycie kompaktowej Student Materials (Materiały słuchacza). Informacje dotyczące instalacji materiałów z tej płyty znajdują się w pliku Readme.txt, położonym w katalogu głównym tej płyty.

0x01 graphic

Omówienie

Podział dysków na partycje (partycjonowanie dysków), opisany w Rozdziale 2 — „Instalacja systemu Windows NT”, jest działaniem umożliwiającym rozdział systemu operacyjnego i danych użytkownika pomiędzy jednostki logiczne. Zanim na dysku będzie można przechowywać dane, dysk ten musi zostać podzielony na partycje i sformatowany. W bieżącym rozdziale badane są różne zagadnienia podziału dysku na partycje oraz konfigurowanie partycji dysków za pomocą Administratora dysków (Disk Administrator).

Podział dysku na partycje

Zanim dysk twardy zostanie sformatowany w systemie plików, dysk ten musi zostać najpierw podzielony na partycje (spartycjonowany). Partycje są logicznymi podziałami dysku twardego na mniejsze jednostki, które można formatować i wykorzystywać niezależnie od siebie.

W systemie Windows NT obsługiwanych jest kilka typów partycji. Obejmują one partycje podstawowe i rozszerzone, zestawy woluminowe oraz zestawy paskowe. W bieżącym temacie opisane zostały opcje partycji dostępne w systemie Windows NT.

Partycje podstawowe i rozszerzone

Partycje tworzy się na wolnym miejscu — nie spartycjonowanej tj. nie używanej części — dysku twardego, dzieląc je na partycje podstawowe i rozszerzoną.

Partycje podstawowe

Partycja podstawowa jest częścią dysku używaną przez system do uruchamiania komputera. Na dysku mogą istnieć co najwyżej 4 partycje podstawowe (lub 3, jeśli istnieje partycja rozszerzona). Partycji podstawowej nie można dalej dzielić. Wiele partycji podstawowych umożliwia izolację różnych systemów operacyjnych lub typów danych. Podwójny rozruch systemu Windows NT z alternatywą Windows 95 lub MS-DOS jest możliwy tylko z partycji podstawowej FAT. Partycja systemowa Windows NT musi być podstawowa.

Uwaga Wszystkie partycje, do których dostęp mają mieć systemy Windows 95 lub MS-DOS, muszą być formatowane w systemie plików FAT.

Na komputerach typu RISC partycja podstawowa, utworzona przez program konfiguracyjny producenta, musi być partycją FAT i mieć przynajmniej 2 MB.

Partycje rozszerzone

Partycja rozszerzona jest metodą obchodzenia ograniczenia czterech partycji i konfigurowania na dysku twardym więcej niż czterech woluminów logicznych.

Partycję rozszerzoną, tak jak podstawową, tworzy się na wolnym miejscu. Na dysku twardym może istnieć tylko jedna partycja rozszerzona, a więc powinno się do niej włączać całe pozostałe wolne miejsce. Partycje rozszerzone, inaczej niż podstawowe, nie są formatowane, ani nie są im przypisywane litery dysków. Partycje rozszerzone dzielą się na segmenty. Każdy segment jest traktowany jako dysk logiczny i formatowany w systemie plików. Zapewnia to dodatkowe litery dysków aplikacjom, plikom danych, poczcie elektronicznej, różnym systemom plików itd. Partycja rozruchowa Windows NT może być albo partycją podstawową, albo dyskiem logicznym partycji rozszerzonej.

Zestawy woluminowe

Wolumin jest dowolnym obszarem na dysku, do którego dany system plików może mieć dostęp tak jak do jednego obiektu, posiadającym przypisaną jedną literę dysku. Wolumin może być jedną partycją lub zbiorem nieciągłych obszarów na różnych dyskach, sformatowanych dla potrzeb zestawu woluminowego.

Zestawy woluminowe służą do optymalizacji wykorzystania miejsca na dysku. Zestaw woluminowy jest zbiorem obszarów wolnego miejsca, połączonych w jeden dysk logiczny. Efektem jest zwiększenie miejsca dostępnego dla jednego dysku logicznego, ale nie powoduje to zwiększenia wydajności.

Tworzenie zestawów woluminowych

Zestaw woluminowy tworzy się łącząc od 2 do 32 obszarów niesformatowanego wolnego miejsca na przynajmniej jednym dysku fizycznym. Obszary te tworzą jeden duży, logiczny zestaw woluminowy, traktowany jak jedna partycja. Na przykład łącząc 100 MB wolnego miejsca i 50 MB wolnego miejsca można utworzyć zestaw woluminowy partycji o rozmiarze 150 MB.

Zestaw woluminowy można stosować do łączenia obszarów pochodzących z różnych typów dysków, w tym dysków interfejsu małych systemów komputerowych (SCSI), rozszerzonego interfejsu małych urządzeń (ESDI, Enhanced Small Device Interface) i elektroniki urządzeń zintegrowanych (IDE, Integrated Device Electronics).

W zestawie woluminowym dane zapisywane są naraz na jednym elemencie zestawu tak długo, dopóki nie zabraknie na nim miejsca. Następnie dane zapisywane są na kolejnym elemencie zestawu woluminowego itd. Funkcje dostępu do dysku wykonywane są zatem na jednym dysku naraz.

Formatowanie zestawów woluminowych

Po utworzeniu zestawu woluminowego należy go sformatować. Zestawy woluminowe, podobnie jak inne partycje, można formatować albo w systemie plików tablicy rozmieszczenia plików (FAT), albo w systemie plików NT (NTFS). Fragmentów miejsca na dysku, wchodzących w skład zestawu woluminowego, nie można odrębnie dzielić na partycje bez utraty całego zestawu i wszystkich przechowywanych na nim danych.

Zasady zarządzania zestawami woluminowymi

Implementując zestawy woluminowe należy mieć na uwadze następujące zasady:

Fragmenty miejsca na dysku, wykorzystywane w zestawie woluminowym, nie mogą zostać przeznaczone do innych celów bez utraty całego zestawu i wszystkich przechowywanych na nim danych.

Partycje rozruchowa i systemowa Windows NT nie mogą znajdować się w zestawie woluminowym.

Jeżeli komputer z systemem Windows NT ma możliwość rozruchu w innym systemie operacyjnym, nie obsługującym zestawów woluminowych (np. Windows 95 lub MS-DOS), ten inny system nie będzie miał dostępu do informacji zawartych w zestawie woluminowym.

W zestawie woluminowym dane zapisywane są naraz na jednym elemencie zestawu, tak długo, dopóki nie zabraknie na nim miejsca. Następnie dane zapisywane są na kolejnym elemencie zestawu woluminowego itd.

Zestawy woluminowe, ze względu na brak nadmiarowości danych, nie zapewniają odporności na uszkodzenia (tzn. zdolności komputera lub systemu operacyjnego do reagowania na zdarzenie katastroficzne, takie jak wyłączenie zasilania lub awaria sprzętu, w ten sposób, aby nie nastąpiła utrata danych ani uszkodzenie efektów rozpoczętej pracy). W rzeczywistości zestawy woluminowe rozciągające się na wiele dysków twardych są bardziej podatne na awarie z tego powodu, że awaria dowolnego spośród tych dysków spowoduje zniszczenie całego zestawu woluminowego.

Uwaga Więcej informacji na temat odporności na uszkodzenia znajduje się w Rozdziale 7, „Zarządzanie odpornością na uszkodzenia”.

Pobieranie założeń systemowych jest bardzo powolne

Chociaż nie ma ograniczeń liczby pojedynczych użytkowników, grup ani komputerów, które można dodawać do pliku założeń, jednak jeśli zbyt wielu użytkowników loguje się w tym samym czasie, mogą wystąpić opóźnienia.

Na komputerach z systemem Windows 95 należy włączyć równoważenie obciążenia, polepszające równowagę zasobów sieciowych.

Na komputerach z systemem Windows NT należy założenie Remote update ustawić na Manual (Use Specific Path), a do przechowywania plików założeń systemowych wykorzystywać komputery inne, niż kontrolery domeny.

Zestaw paskowy jest podobny do zestawu woluminowego. Zarówno zestaw woluminowy, jak i zestaw paskowy łączy obszary niesformatowanego, wolnego miejsca w jeden duży dysk logiczny.

Cechy charakterystyczne zestawu paskowego

W przeciwieństwie do zestawów woluminowych, które można implementować na jednym dysku twardym, zestawy paskowe wymagają obecności przynajmniej dwóch dysków fizycznych. Zestawy paskowe mogą zawierać fragmenty maksymalnie 32 dysków fizycznych, przy czym mogą łączyć obszary różnych typów dysków twardych, np. SCSI, ESDI i IDE. Ilość miejsca używanego na każdym dysku będzie równa najmniejszemu, nie podzielonemu na partycje miejscu, wybranemu na tych dyskach.

W zestawie paskowym dane zapisywane są równomiernie na wszystkich dyskach fizycznych — jeden wiersz naraz. System Windows NT zapisuje te zestawy paskowe w jednostkach o rozmiarze 64 KB.

Wszystkie dyski twarde należące do zestawu paskowego spełniają te same funkcje co jeden dysk twardy. Umożliwia to wysyłanie i przetwarzanie równoległych poleceń We/Wy jednocześnie na wszystkich dyskach twardych. W ten sposób zestawy paskowe mogą przyspieszać systemowe operacje We/Wy, o ile w systemie istnieją dyski twarde z możliwością jednoczesnego dostępu.

Zasady zarządzania zestawami paskowymi

Implementując zestawy paskowe należy mieć na uwadze następujące zasady:

Fragmenty miejsca na dysku, wykorzystywane w zestawie paskowym, nie mogą zostać przeznaczone do innych celów bez utraty całego zestawu i przechowywanych na nim danych.

Partycje rozruchowa i systemowa Windows NT nie mogą znajdować się w zestawie paskowym.

Jeżeli komputer z systemem Windows NT ma możliwość rozruchu w innym systemie operacyjnym, nie obsługującym zestawów paskowych (np. Windows 95 lub MS-DOS), ten inny system nie będzie miał dostępu do informacji zawartych w zestawie paskowym.

Zestawy paskowe nie zapewniają w istocie żadnej odporności na uszkodzenia, ze względu na brak nadmiarowości danych. W rzeczywistości zestawy paskowe są bardziej podatne na awarie z tego powodu, że rozciągają się na przynajmniej dwa dyski twarde, a więc awaria dowolnego spośród tych dysków spowoduje zniszczenie całego zestawu paskowego.

Porównanie zestawu paskowego i zestawu woluminowego

Poniższa tabela zawiera porównanie funkcji zestawów paskowych i zestawów woluminowych.

Warunek

Zestaw paskowy

Zestaw woluminowy

Czy może zostać utworzony na jednym dysku fizycznym?

Nie

Tak

Czy może zawierać partycję systemową lub rozruchową?

Nie

Nie

Jaka jest maksymalna liczba obszarów, które można połączyć?

32

32

Czy łączone obszary muszą mieć w przybliżeniu ten sam rozmiar?

Tak

Nie

Czy można łączyć obszary na różnych typach dysków twardych, np. SCSI, ESDI i IDE?

Tak

Tak

Czy obszar na jednym dysku twardym jest wypełniany przed rozpoczęciem wypełniania obszaru z następnego dysku twardego?

Nie

Tak

Czy potrafi zwiększać wydajność operacji We/Wy?

Tak

Nie

Dodatkowe zagadnienia zarządzania dyskami

Oprócz tworzenia, formatowania i usuwania partycji, na komputerze z systemem Windows NT może być potrzebne wykonywanie innych zadań zarządzania dyskami. Zadania te obejmują dodawanie dysków twardych i konfigurowanie dysków na nośnikach wymiennych.

Dodawanie dysków twardych

Liczba dysków twardych, które można dodać do komputera, zależy od następujących zmiennych:

Fizycznej konfiguracji komputera, np. liczby dostępnych gniazd lub wnęk.

Liczby urządzeń, które można podłączyć do kontrolera dysków lub kontrolera magistrali SCSI

Liczby kontrolerów w komputerze.

Gdy do komputera dodawany jest nowy dysk twardy, po ponownym uruchomieniu komputera program Administrator dysków uaktualnia rejestr. Nie ma potrzeby wskazywania systemowi Windows NT, że został dodany nowy dysk. O ile zainstalowane są sterowniki kontrolera dysków, system Windows NT automatycznie wykryje dysk twardy, umożliwiając jego partycjonowanie i używanie. Do partycjonowania i formatowania dysku twardego służy Administrator dysków.

Nośniki wymienne

Nośniki wymienne mogą zawierać tylko jedną partycję, która musi być partycją podstawową. Nośniki wymienne nie mogą być częścią zestawu woluminowego ani zestawu paskowego. System operacyjny Windows NT obsługuje formatowanie nośników wymiennych zarówno w systemie plików FAT, jak i w systemie plików NTFS. Jednak w celu wymiany dysków sformatowanych w systemie plików NTFS należy zamknąć i ponownie uruchomić system operacyjny.

Zarządzanie partycjami za pomocą Administratora dysków

Administrator dysków jest narzędziem systemu Windows NT służącym do zarządzania dyskami twardymi. Należy go wykorzystywać do tworzenia, formatowania i usuwania partycji, zestawów woluminowych i zestawów paskowych. Po pierwszym uruchomieniu Administrator dysków wyświetla jeden z następujących komunikatów:

Disk Administrator has determined that this is the first time Disk Administrator has been run, or that one or more disks have been added to your computer....

(Administrator dysków stwierdził, że jest to jego pierwsze uruchomienie lub że od czasu jego ostatniego uruchomienia dodano do komputera jeden lub więcej dysków…)

- lub -

No signature found on Disk 0. Writing a signature is a safe operation and will not affect your ability to access this disk from other operating systems....

(Nie znaleziono sygnatury na Dysku 0. Zapisywanie sygnatury jest bezpieczną operacją i nie wpłynie na możliwość dostępu do tego dysku z innych systemów operacyjnych…)

W celu uruchomienia Administratora dysków pierwszy z tych komunikatów należy zatwierdzić przyciskiem OK, a drugi przyciskiem Yes (Tak).

Wybór przycisku Yes powoduje utworzenie 32-bitowej sygnatury, identyfikującej dysk. Jeśli dysk jest przenoszony na inny kontroler lub jeśli zmieniła się jego identyfikacja, zostanie to rozpoznane przez Administratora dysków i sterownik odporności na uszkodzenia (Ftdisk.sys) systemu Windows NT.

Tworzenie, formatowanie i usuwanie partycji

Administrator dysków znajduje się w folderze Administrative Tools (Narzędzia administracyjne). Wyświetla on zasoby dyskowe systemu za pomocą pasków dysków, paska stanu i legendy. Legendę tę można dostosować, wykorzystując do wyświetlania regionów dysku i wykorzystania dysku kolory i desenie.

Uwaga Administrator dysków systemu Windows NT Server zawiera funkcje odporności na uszkodzenia, nie występujące w Administratorze dysków systemu Windows NT Workstation.

Tworzenie i formatowanie partycji

Do tworzenia i formatowania partycji służą menu Partition (Partycja) i Options (Opcje) Administratora dysków. Należy określić położenie i rozmiar partycji. System Windows NT przypisuje tworzonej partycji następną wolną literę dysku.

Po podziale dysku twardego na partycje należy sformatować je w wybranym systemie plików. Można tego dokonać na jeden z dwóch sposobów:

Korzystając z polecenia format, o następującej składni:

format dysk: [/fs: system-plików] [/V:etykieta]

Korzystając z polecenia Format (Formatuj) w menu Tools (Narzędzia) Administratora dysków.

Obydwie te opcje umożliwiają formatowanie partycji w systemie plików FAT albo NTFS oraz przypisywanie woluminowi etykiety.

Usuwanie partycji

Partycje można usuwać w dowolnym momencie za pomocą polecenia Delete (Usuń) z menu Partition (Partycja). Nie dotyczy to następujących wyjątków:

Partycji systemowej i rozruchowej nie da się usunąć z poziomu systemu Windows NT. Partycje systemową i rozruchową można usuwać na jeden z dwóch sposobów:

Uruchamiając komputer w innym systemie operacyjnym, np. MS-DOS, a następnie usuwając te partycje.

Uruchamiając komputer z Dysku nr 1 (Dysku rozruchowego) Instalatora Windows NT, tak jak w trakcie wykonywania instalacji. Zostanie wówczas wyświetlony monit dotyczący włożenia Dysków nr 2 i nr 3 Instalatora, a następnie zostanie wyświetlone pytanie o miejsce instalacji systemu Windows NT. Na tym ekranie Instalatora można tworzyć i usuwać partycje. W tym celu należy zaznaczyć określoną partycję, a następnie nacisnąć klawisz d. W celu dokończenia usuwania partycji należy postępować zgodnie z monitami wyświetlanymi na ekranie.

Nie da się usunąć partycji zawierającej otwarty plik. Dotyczy to między innymi partycji zawierającej plik Pagefile.sys — plik stronicowania systemu Windows NT.

Oznaczanie partycji jako aktywnej

W celu uruchomienia systemu operacyjnego należy oznaczyć partycję zawierającą pliki startowe jako aktywną. Na komputerach z procesorem typu Intel x86 partycja aktywna jest partycją podstawową, zawierającą pliki rozruchowe systemu. Partycja aktywna znajduje się na tym dysku, do którego komputer uzyskuje dostęp w trakcie uruchamiania. Do oznaczania partycji jako aktywnej służy menu Partition Administratora dysków. W Administratorze dysków partycja aktywna jest wyświetlana wraz z gwiazdką na pasku koloru. Tylko jedną partycję naraz można oznaczyć jako aktywną.

Uwaga Domyślny kolor partycji podstawowych może utrudniać zaobserwowanie gwiazdki „aktywności”. Jeśli trzeba, do zmiany koloru partycji podstawowej należy wykorzystać opcję Colors and Patterns (Kolory i desenie) z menu Options (Opcje) Administratora dysków.

W celu posłużenia się systemem operacyjnym (np. UNIX lub OS/2) położonym na innej partycji, niż partycja aktualnie oznaczona jako aktywna, należy oznaczyć partycję systemową tego innego systemu operacyjnego jako aktywną. Następnie należy zamknąć system i uruchomić ponownie komputer.

Gdy partycja systemowa jest oznaczona jako aktywna, usuwane jest oznaczenie jakiejkolwiek innej partycji jako aktywnej.

Partycja aktywna nie może być częścią zestawu woluminowego ani zestawu paskowego.

Uwaga Na komputerach z procesorem typu RISC partycje nie są oznaczane jako aktywne. Zamiast tego konfigurowane są one za pomocą programu konfiguracji sprzętu, dostarczanego przez producenta.

Tworzenie, usuwanie i rozszerzanie zestawów woluminowych

Zestaw woluminowy jest zbiorem wolnych miejsc, połączonych w celu utworzenia jednego dysku logicznego. Do tworzenia, rozszerzania i usuwania zestawów woluminowych służą polecenia Create Volume Set (Utwórz zestaw woluminowy), Extend Volume Set (Rozszerz zestaw woluminowy) i Delete (Usuń) z menu Partition (Partycja) Administratora dysków.

Tworzenie, formatowanie i usuwanie zestawów woluminowych

W celu utworzenia zestawu woluminowego należy zaznaczyć przynajmniej dwa obszary wolnego miejsca na dyskach twardych komputera. Zestaw woluminowy należy następnie sformatować w systemie plików FAT albo NTFS. Zestawy woluminowe tworzone są także wtedy, gdy rozszerzana jest partycja NTFS. Istniejący zestaw woluminowy NTFS także może zostać rozszerzony. Rozszerzona partycja jest automatycznie formatowana w systemie plików NTFS po ponownym uruchomieniu komputera. Usunięcie zestawu woluminowego usuwa wszystkie informacje i zwraca wszystkie partycje zestawu, uwalniając miejsce.

Rozszerzanie zestawów woluminowych

Rozszerzanie zestawu woluminowego powoduje dodanie miejsca. Rozszerzanie można wykonać tylko dla zestawów woluminowych sformatowanych w systemie NTFS. Przed rozszerzeniem zestawu woluminowego FAT musi on zostać przekonwertowany na system NTFS. Jeśli zestaw woluminowy jest sformatowany w systemie NTFS, można wówczas dodawać nowe miejsce bez ponownego formatowania ani utraty danych. Przykład:

Można rozszerzyć zestaw woluminowy NTFS o rozmiarze 150 MB, dodając 100 MB wolnego miejsca i tworząc w ten sposób zestaw woluminowy o rozmiarze 250 MB.

Rozszerzanie zestawu woluminowego odbywa się przez zaznaczenie tego zestawu i przynajmniej jednego obszaru wolnego miejsca. Następnie należy z menu Partition Administratora dysków wybrać polecenie Extend Volume Set.

Zamknięcie systemu i ponowne uruchomienie komputera po rozszerzeniu zestawu woluminowego spowoduje automatyczne sformatowanie nowego obszaru lub obszarów w trakcie tego uruchamiania.

Ostrzeżenie Po rozszerzeniu zestawu woluminowego i zapisaniu konfiguracji miejsce to nie może zostać odzyskane bez usunięcia całego zestawu woluminowego.

Tworzenie i usuwanie zestawów paskowych

Procedury tworzenia, formatowania i usuwania zestawów paskowych są podobne do procedur tworzenia i usuwania zestawów woluminowych.

Zestaw paskowy jest podobny do zestawu woluminowego. W obu przypadkach łączone są obszary wolnego miejsca w celu uformowania jednego dysku logicznego. Jednak o ile zestaw woluminowy może składać się z miejsc na przynajmniej jednym dysku twardym (maksymalnie na 32), o tyle zestaw paskowy wymaga miejsc na przynajmniej dwóch (maksymalnie na 32) dyskach twardych. Do tworzenia, formatowania i usuwania zestawów paskowych należy posłużyć się poleceniami menu Administratora dysków. W przeciwieństwie do zestawów woluminowych, zestawów paskowych nie da się rozszerzać.

Partycje łączone w celu utworzenia zestawu paskowego muszą mieć mniej więcej ten sam rozmiar. Jeżeli nie mają, Administrator dysków spowoduje wyrównanie rozmiarów wszystkich partycji zestawu paskowego.

Do utworzenia zestawu paskowego konieczne jest zamknięcie systemu i ponowne uruchomienie komputera.

Ostrzeżenie Usunięcie zestawu paskowego usuwa wszystkie przechowywane w nim informacje.

Numerowanie partycji

System Windows NT przypisuje numery partycji — w ramach jednego dysku fizycznego — najpierw wszystkim partycjom podstawowym, a następnie dyskom logicznym w obrębie partycji rozszerzonej.

Partycje logiczne numerowane są po kolei, za partycją podstawową. Jeśli tworzona jest inna partycja podstawowa, ta nowa partycja otrzymuje numer mniejszy, niż dowolny dysk logiczny z partycji rozszerzonej. Następnie partycje logiczne są przenumerowywane.

Oto przykład:

W pierwotnej konfiguracji dysków partycja systemowa ma numer 1, natomiast rozruchowa — numer 2. W trakcie tworzenia nowej partycji podstawowej na Dysku 1, zostaje jej automatycznie przypisany numer 1. Partycjom logicznym zostają przypisane nowe numery (2, 3, 4), następujące po numerze nowo utworzonej partycji podstawowej (1).

Edycja pliku Boot.ini

Do odnajdywania partycji rozruchowej system Windows NT wykorzystuje plik Boot.ini. Jeśli partycja ta znajduje się na partycji rozszerzonej, która została później przenumerowana, wówczas plik Boot.ini musi zostać ręcznie uaktualniony tak, aby wskazywał na partycję rozruchową. W przeciwnym razie system Windows NT nie uruchomi się.

Uwaga Więcej informacji na temat edycji pliku Boot.ini znajduje się w Rozdziale 18, „Środki usuwania problemów”.

Dokonane zmiany w konfiguracji partycji należy zapisywać albo zamykając Administratora dysków, albo za pomocą polecenia Commit Changes Now (Dokonaj zmian teraz) z jego menu Partition (Partycja). Zmiany nie dadzą efektu dopóki nie zostaną potwierdzone. Bez ponownego uruchamiania komputera można usuwać, ponownie konfigurować i formatować partycje. Jednak w trakcie tworzenia lub rozszerzania zestawu woluminowego, bądź w trakcie tworzenia zestawu paskowego, jeśli zmiany te mają odnieść skutek, należy koniecznie zamknąć system i uruchomić ponownie komputer.

Przypisywanie liter dysków

Dopóki Administrator dysków nie zostanie uruchomiony po raz pierwszy, system Windows NT dynamicznie przypisuje litery dysków w następujący sposób:

Począwszy od Dysku 0, pierwszej partycji podstawowej na każdym dysku przypisywana jest kolejna litera, zaczynając od litery C dla aktywnej partycji systemowej.

Począwszy od Dysku 0, dyskom logicznym na każdym dysku fizycznym przypisywane są litery następne w kolejności.

Litery przypisywane są pozostałym partycjom podstawowym na każdym dysku.

Gdy Administrator dysków uruchamiany jest po raz pierwszy, przypisuje on sformatowanym partycjom statyczne litery dysków.

Ponowne przypisywanie liter dysków

Litery dysków można ponownie przypisywać za pomocą polecenia Drive Letter (Litera dysku) z menu Tools (Narzędzia) Administratora dysków. Partycji można statycznie przypisywać dowolną literę nie zajętą przez urządzenie lokalne, np. CD-ROM, ani podłączenie sieciowe. Nie należy zmieniać litery dysku partycji systemowej, gdyż do dysku C odwołuje się wiele programów.

Przypisywanie liter dysków CD-ROM

Litery dysków CD ROM można przypisywać za pomocą polecenia CD-ROM Drive Letter (Litera dysku CD-ROM) z menu Tools Administratora dysków.

Uwaga Wszystkie modyfikacje liter dysków, dokonane w Administratorze dysków, dadzą efekt bez ponownego uruchamiania komputera pod warunkiem, że wybrany wolumin nie zawiera plików systemowych Windows NT.

Ogólne zasady obsługi i usuwania problemów

Ogólne zasady obsługi i usuwania problemów obejmują odzyskiwanie informacji o konfiguracji dysków oraz dwa podstawowe problemy systemu plików: niepowodzenie rozpoznania dysku lub partycji oraz uszkodzenie plików.

Odzyskiwanie informacji o konfiguracji dysków

W trakcie instalacji systemu informacje o konfiguracji dysków zapisywane są na Awaryjnym dysku naprawczym oraz w folderze głównykatalogsystemu\Repair. Po dokonaniu zmian takich, jak przypisanie liter dysków, utworzenie zestawów woluminowych lub nowych partycji, Administrator dysków oferuje opcję zapisania informacji o konfiguracji dysków w folderze głównykatalogsystemu\Repair i późniejszego ich przywracania. Administrator dysków wyświetla także monit z żądaniem uaktualnienia Awaryjnego dysku naprawczego. Wybór zapisania informacji w folderze głównykatalogsystemowy\Repair i uaktualnienia Awaryjnego dysku naprawczego zapewni dopasowanie tych informacji do konfiguracji dysków twardych komputera. Przywracanie informacji o konfiguracji dysków jest pożyteczne w następujących sytuacjach:

Instalacja systemu Windows NT została odzyskana w Awaryjnym procesie naprawczym i rejestr został przywrócony do stanu początkowego. W tym momencie bieżąca konfiguracja dysków będzie taka, jak podczas pierwszej instalacji systemu.

Pobieranie założeń systemowych jest bardzo powolne

Chociaż nie ma ograniczeń liczby pojedynczych użytkowników, grup ani komputerów, które można dodawać do pliku założeń, jednak jeśli zbyt wielu użytkowników loguje się w tym samym czasie, mogą wystąpić opóźnienia.

Na komputerach z systemem Windows 95 należy włączyć równoważenie obciążenia, polepszające równowagę zasobów sieciowych.

Na komputerach z systemem Windows NT należy założenie Remote update ustawić na Manual (Use Specific Path), a do przechowywania plików założeń systemowych wykorzystywać komputery inne, niż kontrolery domeny.

Do przywrócenia konfiguracji do poprzedniego stanu można także wykorzystać program Rdisk.exe z folderu głównykatalogsystemu\System32.

Uwaga Do uaktualniania Awaryjnego dysku naprawczego należy stosować program Rdisk.exe. Więcej informacji na temat tego programu znajduje się w Rozdziale 17, „Proces rozruchu systemu Windows NT”.

Problemy systemu plików i ich rozwiązania

Problemy systemu plików dzielą się zasadniczo na dwie kategorie: niepowodzenie rozpoznania dysku lub partycji oraz uszkodzenie plików.

Problem

Rozwiązanie

Niepowodzenie rozpoznania dysków twardych lub partycji.

Jeśli system Windows NT nie rozpoznaje dysku, prawdopodobnie jest to problem niezgodności sprzętu lub sterownika. Jeśli system rozpoznaje dysk ale nie może uzyskać dostępu do partycji, wówczas problem tkwi w tablicy partycji lub w sektorze rozruchowym. Wykryty sprzęt występuje w kluczu rejestru HKEY_LOCAL_MACHINE\HARDWARE.

Uszkodzenie plików lub katalogów.

W przypadku zniszczonych katalogów, plików o zniszczonych nazwach i mniejszych uszkodzeń należy taki plik lub katalog usunąć. Poważniejsze problemy mogą wymagać narzędzi naprawy systemu plików. Zasadniczo, jeśli dysk wygląda na uszkodzony, a istnieje kopia zapasowa, należy taki dysk ponownie sformatować, a następnie odtworzyć pliki.

Uszkodzenie lub utrata plików podczas korzystania z narzędzi dyskowych systemu MS-DOS.

Gdy komputer jest uruchamiany w systemie MS-DOS, niektóre narzędzia dyskowe firm trzecich, manipulujące bezpośrednio tablicą FAT, mogą niszczyć pozycje długich nazw plików (LFN), a nawet same pliki. Narzędziami tymi należy posługiwać się ostrożnie. Zgłaszają one komunikaty o błędach, wskazujące na złe działanie systemu plików FAT. Jest więcej niż prawdopodobne, że ich przyczyną są nazwy LFN, a nie system plików FAT.

Pozycje LFN nie zostaną uszkodzone ani przez narzędzia systemu MS-DOS, np. SCANDISK, DEFRAG i CHKDSK, ani narzędzia dyskowe zaprojektowane dla systemu Windows 95.

Zmieniając poniższą wartość rejestru na 1 można zapobiec używaniu w systemie Windows NT nazw LFN na partycjach FAT:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\FileSystem\Win31FileSystem.

Problemy z dyskami IDE o pojemności 1 GB. Dyski te spełniają standard EIDE.

System Windows NT zasadniczo nie uzyskuje dostępu do całego miejsca na dysku z powodu translacji nie rozpoznawanej przez system Windows NT. Wynika to z ograniczenia BIOS-u do 1024 cylindrów, a nie z ograniczenia systemu operacyjnego.

Do pokonania tego ograniczenia BIOS komputera musi potrafić je obejść (przez translację sektorów lub adresowanie względne klastrów) albo system Windows NT musi potrafić bezpośrednio komunikować się z kontrolerem. Windows NT może aktualnie komunikować się tylko z kontrolerami zgodnymi z WD 1003.

System Windows NT zawiera w sterowniku dysków twardych Atdisk.sys obsługę narzędzia partycjonowania Disk Manager firmy OnTrack Systems.

Program Disk Manager zapewnia obsługę w systemie MS-DOS dużych (większych niż 540 MB) dysków twardych IDE. Program ten działa przez osadzenie kodu rozszerzenia BIOS-u w Ścieżce 0 (zero) dysku twardego. Następnie zapewnia on, że Główny rekord rozruchowy (MBR) będzie przywoływał kod ładujący rozszerzenia BIOS-u przed wszystkimi innymi, takimi jak moduł NTLDR. Rozszerzenia BIOS-u w połączeniu z typem partycji programu Disk Manager służą do przejrzystej obsługi dużych dysków twardych.

Lab.9: Tworzenie i zarządzanie partycjami

Powtórzenie

Użytkownik prosi o pomoc w lepszym zrozumieniu różnic między zestawami woluminowymi a zestawami paskowymi oraz w znajomości zasad stosowania każdego z nich. W celu zapewnienia mu lepszej znajomości cech charakterystycznych zestawów woluminowych i zestawów paskowych wypełnij poniższą tabelę.

Cecha charakterystyczna

Zestaw paskowy

Zestaw woluminowy

Może zostać utworzony na jednym dysku fizycznym.

Nie

Tak

Może zawierać partycję systemową.

Nie

Nie

Liczba obszarów, które można połączyć.

32

32

Łączone obszary muszą mieć w przybliżeniu ten sam rozmiar.

Tak

Nie

Można łączyć obszary na różnych typach dysków, np. SCSI, ESDI i IDE.

Tak

Tak

Obszar na jednym dysku fizycznym jest wypełniany przed rozpoczęciem wypełniania następnego dysku fizycznego.

Nie

Tak

Zwiększa wydajność operacji We/Wy.

Tak

Nie

Użytkownik zmienia format partycji — za pomocą polecenia Format Administratora dysków — z systemu plików FAT na system NTFS i jest zdziwiony, że wszystkie dane na tej partycji zostały wymazane. Dlaczego konwersja nie powiodła się?

Polecenie Format jest w rzeczywistości poleceniem „ponownego formatowania” — nie wykonuje ono konwersji zastępującej system plików. Podczas korzystania z polecenia Format wszystkie dane zostaną z partycji wymazane. Użytkownik powinien był posłużyć się poleceniem Convert.exe.

Otrzymałeś wiadomość od użytkownika, który próbował rozszerzyć zestaw woluminowy ale nie udało mu się. Zdecydował się więc usunąć i ponownie utworzyć zestaw woluminowy, ale teraz okazało się, że brakuje mu niektórych danych. Jakie problemy napotkał on prawdopodobnie podczas prób rozszerzania, usuwania i tworzenia zestawu woluminowego?

Rozszerzanie zestawu woluminowego jest możliwe tylko w systemie plików NTFS. Jeżeli jego zestaw nie był sformatowany w systemie NTFS, nie mógł on go rozszerzyć. Mógłby on przekonwertować zestaw woluminowy na system NTFS, a następnie rozszerzyć go bez utraty danych.

Usuwając zestaw woluminowy usunął on wszystkie zawarte w nim informacje.

Podczas ponownego tworzenia zestawu woluminowego objęte nim obszary partycji dyskowych powinny być oznaczone jako wolne miejsce. Po utworzeniu zestawu woluminowego powinien on sformatować go w danym systemie plików. Powinien on także zarchiwizować swoje dane tak, aby mógł je potem odtworzyć.

Omówienie

Odporność na uszkodzenia jest zdolnością komputera lub systemu operacyjnego do reagowania na zdarzenia katastroficzne, takie jak wyłączenie zasilania lub awaria sprzętu, w ten sposób, aby nie nastąpiła utrata danych ani uszkodzenie efektów rozpoczętej pracy.

System Microsoft® Windows NT® Server zapewnia odporność dysków na uszkodzenia dzięki systemom nadmiarowych tablic niedrogich dysków (RAID, Redundant Arrays of Inexpensive Disks). Dane chronione za pomocą odporności na uszkodzenia można odzyskiwać i przywracać.

Ostrzeżenie Pomimo, że w systemie odpornym na uszkodzenia dane są poprawne i aktualne, nadal należy tworzyć kopie zapasowe, mając na celu ochronę informacji na dyskach twardych przed przypadkowym usunięciem, pożarem, kradzieżą lub innymi nieszczęściami. Zawsze należy pamiętać o tym, że systemy odporne na uszkodzenia nie powinny nigdy zastępować regularnej archiwizacji serwerów i lokalnych dysków twardych. Starannie zaplanowana strategia archiwizacji jest najlepszym przygotowaniem się do odzyskiwania utraconych lub zniszczonych danych.

Uwaga Odporność na uszkodzenia jest funkcją systemu Windows NT Server. System Windows NT Workstation nie obsługuje odporności dysków na uszkodzenia.

Systemy tablic RAID

System Windows NT Server zawiera implementację programową technologii odporności na uszkodzenia, znanej jako nadmiarowe tablice niedrogich dysków (RAID). Technologia tablic RAID jest znormalizowana i poklasyfikowana na poziomy. Każdy poziom oferuje różne kombinacje wydajności, niezawodności i kosztu. W celu zapewnienia odporności na uszkodzenia system Windows NT Server obsługuje poziomy 1 i 5 systemu RAID.

System RAID zapewnia odporność na uszkodzenia dzięki implementacji nadmiarowości danych. Nadmiarowość danych polega na tym, że dane zapisywane są na więcej niż jednym dysku, w sposób umożliwiający odzyskiwanie tych danych w sytuacji awarii pojedynczego dysku twardego. Bieżący temat zawiera opis typów tablic RAID, możliwych do implementacji w systemie Windows NT Server, oraz implikacje wynikające z posługiwania się każdym z tych typów.

Implementacja sprzętowa i programowa systemów RAID

Odporność na uszkodzenia RAID można zaimplementować jako rozwiązanie sprzętowe lub programowe. Podejmując decyzję odnośnie implementacji sprzętowej lub programowej należy wziąć pod uwagę następujące punkty:

Programowa odporność na uszkodzenia jest mniej kosztowna od sprzętowej.

Wydajność systemu jest zwykle większa dla odporności sprzętowej.

Wybór sprzętowej odporności na uszkodzenia może pociągać za sobą ograniczenie wyposażenia do jednego dostawcy.

Przy sprzętowej implementacji odporności na uszkodzenia niektórzy dostawcy umożliwiają wymianę zepsutego dysku bez zamykania systemu.

Oprogramowanie odporne na uszkodzenia dostępne jest tylko w systemie Windows NT Server. Windows NT Workstation nie zapewnia tej odporności.

Uwaga Po awarii odporność na uszkodzenia nie istnieje tak długo, aż błąd nie zostanie naprawiony. Jeśli przed regeneracją danych utraconych w pierwszej awarii wystąpi drugi błąd, będzie można je odzyskać tylko z kopii zapasowej.

Implementacje sprzętowe systemów RAID

Przy rozwiązaniu sprzętowym interfejs kontrolera dysków obsługuje tworzenie i regenerację informacji nadmiarowych. Niektórzy dostawcy sprzętu implementują ochronę danych RAID bezpośrednio w sprzęcie, np. w kartach kontrolerów tablic dysków. Ponieważ metody te są specyficzne dla dostawcy i pomijają programowe sterowniki odporności systemu operacyjnego, oferują one zwykle większą wydajność od implementacji programowych systemu RAID.

Implementacje programowe systemów RAID

System Windows NT Server obsługuje dwie implementacje programowe systemu RAID: RAID 1 (zestawy lustrzane) i RAID 5 (zestawy paskowe z parzystością).

Poziom RAID 1: Zestawy lustrzane

Za pomocą sterownika odporności na uszkodzenia systemu Windows NT Server (Ftdisk.sys) zestawy lustrzane (RAID 1) jednocześnie zapisują te same dane na dwóch dyskach fizycznych. Członek zestawu lustrzanego jest to jedna z partycji tworząca zestaw. Duplikacja zapewnia przetrwanie danych w przypadku awarii.

Odbicie lustrzane może mieć każda partycja, w tym systemowa lub rozruchowa. Strategia ta chroni dysk przed awarią. System Windows NT Server konfiguruje odporność na uszkodzenia na poziomie liter dysków logicznych, np. jeśli dysk fizyczny komputera zawiera dyski C i D, a drugi dysk fizyczny ma odpowiednio dużo wolnego miejsca, można utworzyć odbicie lustrzane obu tych dysków.

Zestawy lustrzane mogą być drogie — wykorzystanie miejsca wynosi tylko 50%. Jednak w sieciach równoprawnych i małych, opartych na serwerze sieciach LAN zestaw taki ma zwykle niski koszt początkowy, gdyż wymaga tylko 2 dysków.

Zestawy lustrzane mogą zwiększać wydajność odczytu dlatego, że sterownik odporności odczytuje z obu członków zestawu naraz. Może zajść małe obniżenie wydajności zapisu, gdyż sterownik ten musi zapisywać naraz na obu członkach zestawu. Gdy jeden członek zestawu ulegnie awarii, wydajność powraca do stanu normalnego, ponieważ sterownik odporności pracuje tylko z jedną partycją.

Podwajanie dysków

Jeśli oba dyski fizyczne, zawierające członków zestawu lustrzanego, kontrolowane są przez ten sam kontroler dysków, a ulegnie on awarii, wówczas nie będzie dostępu do obu członków zestawu. Można jednak zainstalować w komputerze drugi kontroler, zapewniając każdemu dyskowi zestawu własny kontroler. Działanie to, zwane podwajaniem dysków, może chronić zestaw lustrzany przed awarią zarówno kontrolerów, jak i dysków. Podwajanie zmniejsza też ruch na magistrali i potencjalnie zwiększa wydajność odczytu.

Uwaga Podwajanie dysków jest rozszerzeniem sprzętowym zestawu lustrzanego Windows NT. Nie jest konieczna żadna konfiguracja programowa.

Poziom RAID 5: Zestawy paskowe z parzystością

Rozdział 6, „Zarządzanie partycjami”, opisywał tworzenie zestawów paskowych w Administratorze dysków. Dane zapisywane w takim zestawie można chronić za pomocą mechanizmu zestawów paskowych z parzystością (RAID 5), obsługiwanego w systemie Windows NT Server.

Parzystość jest metodą matematyczną weryfikacji integralności danych. Odporność na uszkodzenia osiąga się, dodając do każdej partycji woluminu pasek informacji o parzystości. Zestawy z parzystością obejmują od 3 do 32 dysków. Blok pasków parzystości służy do rekonstrukcji danych po awarii.

Sterownik odporności na uszkodzenia systemu Windows NT zapisuje informacje o parzystości na wszystkich dyskach tablicy.

Gdy ulegnie awarii jeden dysk, dane nie są tracone, gdyż sterownik odporności na uszkodzenia systemu Windows NT Server rozciągnął informacje na pozostałe dyski. Dane te można całkowicie zrekonstruować. Jeśli, na przykład, uległ awarii Dysk 3 i należy go wymienić, można zregenerować dane na nowym dysku za pomocą danych i informacji o parzystości z pasków na pozostałych 4 dyskach.

Wszystkie normalne operacje zapisu w zestawie paskowym z parzystością są wolniejsze od zapisywania w takim zestawie bez niej — z powodu obliczania parzystości. Zestawy z parzystością zapewniają lepszą wydajność odczytu niż zestawy lustrzane (zwł. przy wielu kontrolerach) — ze względu na rozproszenie danych na wielu dyskach. Jednak po awarii dysku, z powodu rekonstrukcji danych za pomocą informacji o parzystości, wydajność odczytu spada.

Zestawy paskowe z parzystością są tańsze od zestawów lustrzanych ze względu na optymalizację użytkowania dysków. Jeśli w zestawie z parzystością istnieją np. 4 dyski, ogólny koszt miejsca na dysku wynosi 25%, przy 50% ogólnego kosztu miejsca na dysku dla zestawów lustrzanych.

Uwaga Ani partycja rozruchowa, ani systemowa nie mogą być częścią zestawu paskowego z parzystością systemu Windows NT Server.

Poziom RAID 1 kontra poziom RAID 5

Technologie RAID 1 (zestawy lustrzane) i RAID 5 (zestawy paskowe z parzystością) zapewniają różne poziomy odporności na uszkodzenia. Wybór pomiędzy tymi dwoma metodami zależy od żądanego poziomu ochrony oraz dostępności sprzętu. Główne różnice między odbijaniem lustrzanym dysków a paskowaniem z parzystością tkwią w wydajności i koszcie.

Poziom RAID 1: Zestawy lustrzane

Zasadniczo rzecz biorąc, zestawy lustrzane oferują lepszą wydajność operacji We/Wy. Zestawy lustrzane potrafią także odbijać partycję systemową bądź rozruchową. Ponieważ odbijanie lustrzane wykorzystuje tylko 50 procent dostępnego miejsca na dysku, poziom RAID 1 charakteryzuje się większym kosztem w przeliczeniu na megabajt (MB). Gdy spadną ceny dysków twardych, koszty te staną się mniej znaczące.

Poziom RAID 5: Zestawy paskowe z parzystością

Zestawy paskowe z parzystością oferują lepszą wydajność odczytu niż zestawy lustrzane, zwłaszcza przy wielu kontrolerach, ze względu na rozproszenie danych na wielu dyskach. Jednak konieczność obliczania informacji o parzystości wymaga więcej pamięci systemowej, co może zmniejszyć wydajność zapisu. Koszt w przeliczeniu na megabajt (MB) jest dla zestawów paskowych mniejszy, gdyż wykorzystanie dysków jest dużo większe.

Implementacja poziomów RAID 1 i RAID 5

Administrator dysków systemu Windows NT Server zawiera dodatkowe menu Fault Tolerance (Odporność na uszkodzenia), umożliwiające zarządzanie zestawami lustrzanymi i zestawami paskowymi z parzystością.

Implementacja wielu woluminów RAID

Zestawy lustrzane i zestawy paskowe z parzystością mogą współistnieć na tym samym komputerze. Ponieważ zestaw paskowy z parzystością nie może zawierać partycji systemowej ani rozruchowej, należy wziąć pod uwagę odbijanie lustrzane partycji systemowej i rozruchowej oraz ochronę pozostałych danych za pomocą zestawu paskowego z parzystością.

Zagadnienia tworzenia i usuwania zestawu paskowego z parzystością

Wolne miejsca, połączone w celu utworzenia zestawu paskowego z parzystością, muszą mieć ten sam rozmiar. Jeżeli nie mają, Administrator dysków spowoduje wyrównanie rozmiarów wszystkich partycji zestawu i pozostawi nieużywane części tych partycji jako wolne miejsce, nadające się do użytku. Podczas tworzenia zestawu paskowego z parzystością konieczne jest zamknięcie systemu i ponowne uruchomienie komputera.

Ostrzeżenie Usunięcie zestawu lustrzanego lub zestawu paskowego z parzystością usuwa wszystkie informacje przechowywane na tym woluminie.

Odzyskiwanie dysku twardego po awarii

Odporność na uszkodzenia powoduje duplikację danych systemu i użytkownika na wypadek awarii dysku. Poprzedni temat „Systemy tablic RAID”, opisywał implementację zestawów lustrzanych i zestawów paskowych z parzystością. Bieżący temat zawiera opis procedur wykorzystywanych do odzyskiwania danych zapisywanych przez zestawy lustrzane i zestawy paskowe z parzystością.

Gdy ulegnie awarii członek zestawu lustrzanego lub zestawu paskowego z parzystością (co może wystąpić przy utracie zasilania lub awarii sprzętu), sterownik odporności na uszkodzenia przekierowuje wszystkie operacje We/Wy do pozostałych członków tego woluminu odpornego na uszkodzenia. Zapewnia to ciągłą obsługę. Jeśli do konfiguracji wysyłania alarmów administracyjnych z komputera został wykorzystany program Server Manager (Menedżer serwerów) i jest uruchomiona usługa Alerter (Alarmowanie), wówczas w celu powiadomienia określonych kont o wystąpieniu awarii będzie wysyłany komunikat alarmowy. Jeżeli awaria obejmuje partycję systemową na podstawowym dysku fizycznym, do ponownego uruchomienia systemu będzie wymagany dysk rozruchowy odporności na uszkodzenia.

Regeneracja zestawu paskowego z parzystością

Jeżeli członek zestawu paskowego z parzystością ulegnie awarii, komputer będzie kontynuował działanie i uzyskiwał dostęp do wszystkich danych. Jednak gdy będą wymagane dane, sterownik odporności na uszkodzenia systemu Windows NT Server wykorzysta bity parzystości do regeneracji brakujących danych w pamięci RAM. W tym przypadku wydajność systemu zmniejszy się.

W celu powrotu do poprzedniego poziomu wydajności komputera należy wymienić zepsuty dysk i zregenerować dane. Do regeneracji danych należy posłużyć się Administratorem dysków, zaznaczając obszar wolnego miejsca, a następnie wybierając z menu Fault Tolerance polecenie Regenerate (Regeneruj).

Sterownik odporności na uszkodzenia odczytuje informacje o parzystości z pasków, znajdujących się na innych dyskach członkowskich zestawu. Następnie tworzy on ponownie dane brakującego członka, po czym zapisuje je na tym nowym członku.

Odzyskiwanie zestawu lustrzanego po awarii

W zestawie lustrzanym dane zapisywane są na obu członkach zestawu. Jeżeli 1 członek ulegnie awarii, członek funkcjonujący kontynuuje działanie. W celu wymiany zepsutego członka administrator musi najpierw „rozerwać” zestaw lustrzany, wykonując następujące działania:

Posłużyć się poleceniem Break Mirror (Oderwij odbicie) z menu Fault Tolerance Administratora dysków. Należy rozerwać powiązanie zestawu lustrzanego tak, aby wyodrębnić pozostałą, działającą partycję jako oddzielny wolumin. Bez względu na to, który dysk zawiera uszkodzenie, gdy zostanie rozerwany zestaw lustrzany, Administrator dysków przypisze odbitemu (drugiemu) woluminowi następną wolną literę dysku.

Przypuśćmy, na przykład, że dysk D na fizycznym Dysku 0 został odbity na fizyczny Dysk 1. Dysk D na Dysku 1 jest drugim członkiem zestawu lustrzanego. Po rozerwaniu zestawu lustrzanego dyskowi D na Dysku 1 zostanie przypisana następna wolna litera dysku — litera H.

Jeżeli uszkodzony dysk jest podstawowym członkiem zestawu lustrzanego, może być konieczne przypisanie działającemu członkowi zestawu lustrzanego tej litery dysku, która była wcześniej przypisana całemu zestawowi. Jeżeli, na przykład, dysk ten zawierał jakiekolwiek udostępnione zasoby lub istniały skróty wskazujące na położenie na tym dysku, wówczas w celu utrzymania funkcjonalności komputera może być konieczne ponowne przypisanie danej litery dysku.

Przypuśćmy, na przykład, że nastąpiła awaria fizycznego Dysku 0. Działający członek zestawu (obecnie dysk H) musi zachować literę dysku D. Korzystając z Administratora dysków należy najpierw cofnąć przypisanie litery dysku D na fizycznym Dysku 0, a następnie ponownie przypisać literę dysku D dyskowi H.

Usunąć uszkodzoną partycję.

Wykorzystać wolne miejsce na innym dysku do utworzenia nowego powiązania zestawu lustrzanego. Procedura ustanawiania zestawu lustrzanego opisana jest w Pomocy podręcznej systemu Windows NT Server. Po ponownym uruchomieniu komputera dane z dobrej partycji zostaną skopiowane na nowego członka zestawu lustrzanego.

Uwaga Wymiana uszkodzonego członka zestawu nie jest jedynym powodem rozrywania zestawu lustrzanego. Innym powodem może być chęć odzyskania miejsca na dysku dla innych potrzeb.

Tworzenie dysku rozruchowego odporności na uszkodzenia

Tworząc zestaw lustrzany dla partycji systemowej lub rozruchowej komputera z systemem Windows NT, ważne jest utworzenie dysku rozruchowego odporności na uszkodzenia, stosowanego w sytuacji awarii dysku fizycznego.

Należy pamiętać, że w implementacji programowej systemu RAID partycje systemowa i rozruchowa nie mogą należeć do zestawu paskowego z parzystością. Odporność na uszkodzenia tych partycji mogą zapewnić tylko zestawy lustrzane.

Aby utworzyć dysk rozruchowy odporności na uszkodzenia:

Sformatuj dyskietkę na komputerze pracującym w systemie Windows NT.

Spowoduje to zapisanie na ścieżce rozruchowej tej dyskietki informacji powodujących szukanie podczas uruchamiania systemu właściwego pliku modułu ładowania.

Skopiuj pliki, pokazane w poniższej tabeli, z partycji podstawowej komputera pracującego w systemie Windows NT Server na dysk rozruchowy. Kilka z tych plików jest zwyczajnie ukrytych w folderze głównym. Do wyświetlenia plików ukrytych wykorzystaj Eksplorator Windows NT.

Komputery z procesorem typu Intel x86

Komputery z procesorem typu
RISC

Ntldr

Osloader.exe

Ntdetect.com

Hal.dll

Ntbootdd.sys (dla dysków interfejsu małych systemów komputerowych [SCSI], nie korzystających z BIOS-u typu SCSI)*

*.pal (tylko dla procesorów Alpha)

Boot.ini

*Plik Ntbootdd.sys występuje tylko w tych systemach SCSI, w których nie jest wykorzystywany BIOS typu SCSI.

(ciąg dalszy)

Na komputerach z procesorem typu Intel x86 zmodyfikuj plik Boot.ini tak, aby wskazywał na lustrzaną kopię partycji rozruchowej.

Na komputerach z procesorem typu RISC zmodyfikuj zmienne oprogramowania sprzętowego, pokazane w poniższej tabeli.

Zmienna

Wartość

osloader

multi(0)disk(0)fdisk(0)\Osloader.exe

systempartition

multi(0)disk(0)fdisk(0)

osloadpartition

Ścieżka do drugorzędnej partycji lustrzanej.

osloadfilename

Ścieżka do katalogu głównego systemu Windows NT Server.

Utworzony dysk rozruchowy należy przetestować w celu upewnienia się, że dysk ten działa i że powoduje rozruch z danymi lustrzanej kopii partycji rozruchowej. Należy w tym celu zamknąć system Windows NT Server, włożyć do napędu dysk rozruchowy odporności na uszkodzenia, a następnie uruchomić ponownie komputer. Jeżeli informacje o ścieżce partycji uległy zmianie, należy uaktualnić plik Boot.ini na dysku rozruchowym odporności na uszkodzenia.

Uwaga Więcej informacji dotyczących tworzenia dysku rozruchowego odporności na uszkodzenia znajduje się w tematach publikacji Microsoft Windows NT Server Concepts and Planning, dotyczących ochrony danych.

Istota ścieżek ARC

Utworzenie dysku rozruchowego odporności na uszkodzenia wymaga edycji nazw ARC (Advanced RISC Computing) w pliku Boot.ini. Ścieżka ARC musi wskazywać na partycję odbitą, a nie podstawową (rozruchową lub systemową).

Plik Boot.ini, generowany podczas instalacji systemu Windows NT, zawiera ścieżki ARC, wskazujące na położenie plików systemów operacyjnych. Oto przykład nazwy ARC: multi(0)disk(0)rdisk(1)partition(2).

Poniższa tabela opisuje konwencje nazewnicze ARC.

Konwencja

Opis

multi | scsi

Identyfikuje kontroler sprzętowy kart/dysków. scsi oznacza kontroler SCSI, w którym nie jest włączony SCSI BIOS. Pozostałe kontrolery kart/dysków, w tym kontrolery SCSI z włączonym BIOS-em, występują jako multi, np. dysk obsługiwany przez sterowniki Atdisk, Abiosdsk lub Cpqarray używa nazwy multi chyba, że w systemie istnieje sterownik Ntbootdd.sys (tylko w systemach SCSI bez SCSI BIOS-u).

(x)

Numer porządkowy karty sprzętowej. Na przykład, jeśli w systemie istnieją dwie karty SCSI, pierwsza dla potrzeb załadowania i zainicjowania otrzymuje numer 0, a druga otrzymuje numer 1.

disk(y)

Numer magistrali SCSI. Dla nazwy multi wartość ta zawsze wynosi 0.

rdisk(z)

Numer porządkowy dysku (ignorowany dla kontrolerów SCSI).

partition(a)

Numer porządkowy partycji.

Komputery typu RISC korzystają z konwencji nazewniczej SCSI. W obu konwencjach numery multi i scsi, disk i rdisk zaczynają się od (0). Numery partycji zaczynają się od (1). Najpierw przypisywane są numery partycjom podstawowym, a następnie dyskom logicznym w partycjach rozszerzonych.

Uwaga Konwencja nazewnicza ARC SCSI zmienia parametr disk() dla kolejnych dysków na kontrolerze. Format multi zmienia parametr rdisk().

Lab.10: Implementacja odporności na uszkodzenia

Powtórzenie

Komputer pracujący w systemie Windows NT Server ma następującą konfigurację dysków:

Dysk 0: dysk C (300 MB, partycja systemowa/rozruchowa), dysk D (700 MB, dane) i 500 MB wolnego miejsca.

Dysk 1: 750 MB wolnego miejsca.

Dysk 2: 1 GB wolnego miejsca.

Chcesz zainstalować na tym komputerze dodatkowe składniki rodziny BackOffice™. Jaki jest najlepszy sposób zarówno ochrony danych komputera jak i optymalizacji jego wydajności za pomocą odporności na uszkodzenia?

Odbicie lustrzane dysku C na Dysk 2 i utworzenie zestawu paskowego z parzystością o rozmiarze 1,5 GB, rozciągniętego na wszystkie 3 dyski.

Dysk zawierający partycję systemową/rozruchową w komputerze z systemem Windows NT Server uległ awarii. Partycja systemowa/rozruchowa była częścią zestawu lustrzanego, ale komputer próbuje dokonać rozruchu jedynie z oryginalnej partycji systemowej/rozruchowej. Jak można pomyślnie dokonać rozruchu systemu z odbitej partycji systemowej/rozruchowej?

Za pomocą dysku rozruchowego odporności na uszkodzenia. Plik Boot.ini musi wskazywać na odbitą partycję rozruchową.

0x01 graphic

Omówienie

System Microsoft® Windows NT® został przeznaczony do uruchamiania aplikacji napisanych dla istniejących systemów operacyjnych, takich jak Microsoft MS-DOS®, OS/2, POSIX i Microsoft Windows® 3.x, a także dla systemów Windows 95 i Windows NT. Osiąga on to za pomocą podsystemów środowiskowych, emulujących (naśladujących) środowiska różnych systemów operacyjnych. W tym rozdziale znajduje się opis wszystkich podsystemów środowiskowych systemu Windows NT i ich konfiguracji. Rozdział ten zajmuje się także ogólnymi zagadnieniami zarządzania aplikacjami.

Podsystemy — omówienie

W systemie Windows NT aplikacje obsługiwane są za pomocą podsystemów środowiskowych. Podsystem środowiskowy dostarcza usługi interfejsu programowania aplikacji (API, Application Programming Interface) aplikacjom napisanym dla określonego środowiska lub systemu operacyjnego.

Podsystemy środowiskowe

Podsystem środowiskowy systemu Windows NT jest pośrednikiem między aplikacją, przeznaczoną dla określonego środowiska operacyjnego, a usługami Egzekutora. Podsystem środowiskowy tłumaczy instrukcje specyficzne dla środowiska, pochodzące od aplikacji, na instrukcje możliwe do wykonania przez usługi Egzekutora. Istnieją dwa podsystemy środowiskowe systemu Windows NT obsługujące aplikacje przeznaczone dla innych środowisk operacyjnych: podsystem POSIX i podsystem OS/2. Podsystemy te odbierają wszystkie żądania funkcji od tych aplikacji, które obsługują. Podsystem albo spełnia żądanie samodzielnie, albo przekazuje je Egzekutorowi Windows NT.

Podsystem Win32

Podsystem Win32 jest czasami nazywany podsystemem klient/serwer, podsystemem CSR lub podsystemem CSRSS. Obsługuje on aplikacje MS-DOS, Windows 3.x i Win32 oraz podsystemy środowiskowe. Podsystem Win32 obsługuje także funkcje obsługi błędów, zamykanie aplikacji oraz aplikacje konsoli, tzn. aplikacje nie zaprojektowane dla interfejsu GUI systemu Windows.

Uwaga Podsystem zabezpieczeń obsługuje proces logowania. Nie obsługuje on innych aplikacji.

Usługi Egzekutora

Egzekutor Windows NT wykonuje podstawowe funkcje systemu operacyjnego dla wszystkich podsystemów. Usługi Egzekutora rezydują w trybie jądra. Zapewnia to stabilność systemu operacyjnego z tego powodu, że żadna aplikacja ani podsystem nie mają bezpośredniego dostępu do usług Egzekutora. W ten sposób źle funkcjonujący składnik trybu użytkownika (taki, jak aplikacja lub podsystem środowiskowy) nie może zatrzymać funkcjonowania składnika trybu jądra.

Wszystkie żądania We/Wy, związane z interfejsem GUI, przesyłane są kanałem komunikacyjnym do składnika usług Egzekutora o nazwie Menedżer okien Win32K i GDI, odpowiedzialnego za obsługę ekranu. Zapewnia to wszystkim aplikacjom wspólny interfejs GUI.

Podsystemy opierają się na usługach Egzekutora, tworząc środowiska spełniające określone potrzeby swoich aplikacji klienckich. W ten sposób typowe funkcje systemu operacyjnego implementowane są raz — w usługach Egzekutora — a nie duplikowane w każdym podsystemie. Zmniejsza to wysiłek wymagany do projektowania nowych podsystemów i ułatwia ich obsługę.

Obsługa aplikacji podsystemu Win32

Aplikacje podsystemu Win32 mogą w pełni korzystać z następujących funkcji systemu Windows NT:

Wielowątkowości, rozszerzającej wydajność systemu.

Technologii OLE/Microsoft ActiveX™ oraz obsługi interfejsu OpenGL.

Zestawu Microsoft DirectX™ interfejsów API systemu Windows NT.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Opisywać obsługę aplikacji podsystemu Win32 w systemie Windows NT.

Opisywać obsługę technologii OLE/ActiveX i interfejsów API OpenGL w systemie Windows NT.

Opisywać interfejsy API zestawu DirectX obsługiwane w systemie Windows NT.

Aplikacje podsystemu Win32

Aplikacje podsystemu Win32 korzystają z przetwarzania wielowątkowego oraz niezawodności charakterystycznej dla systemu Windows NT.

Aplikacje wielowątkowe

Aplikacje podsystemu Win32 mogą jednocześnie wykonywać wiele wątków lub modułów wykonawczych procesu. Na przykład program Setup (Instalator) podsystemu Win32 można podzielić na trzy wątki:

Wątek dekompresujący pliki.

Wątek kopiujący pliki.

Wątek modyfikujący pliki konfiguracji systemu.

Te trzy wątki są całkowicie niezależne od siebie. Są one uruchamiane w tym samym czasie, zachowując w ten sposób wysoką wydajność systemu.

Niezawodność

Każda aplikacja podsystemu Win32 jest uruchamiana w swojej własnej przestrzeni adresowej o rozmiarze 2 GB. Z tego powodu żadna aplikacja podsystemu Win32 nie może uszkodzić pamięci innej aplikacji podsystemu Win32. Innymi słowy, jeżeli jedna aplikacja podsystemu Win32 zawiedzie, nie wpłynie to na inne aplikacje podsystemu Win32.

Technologie OLE/ActiveX i interfejs OpenGL

Windows NT obsługuje technologie OLE/ActiveX i interfejsy API OpenGL.

Technologie OLE/ActiveX

Technologie te opierają się na modelu obiektów składowych (COM, Component Object Model). Model ten dostarcza mechanizm wiązania obiektów niskiego poziomu, umożliwiający komunikację między nimi. Oto porównanie:

Cechy

Technologia OLE

Technologia ActiveX

Funkcja

Dostarcza usługi aplikacyjne, np. dołączanie i osadzanie, służące do tworzenia i składu dokumentów.

Umożliwia formantom osadzanie na stronach Web i interakcje na zdarzenia.

Optymalizacja

Zoptymalizowana do zastosowań i integracji aplikacji pulpitowych.

Zoptymalizowana pod kątem rozmiaru i szybkości.

Zakres

Windows NT zawiera wersje 16- i 32-bitową OLE. Obsługuje on współdziałanie aplikacji OLE podsystemów Win16 i Win32.

Zawiera innowacje internetowe, w tym obsługę interpretowania przyrostowego oraz połączeń asynchronicznych.

Interfejs OpenGL

OpenGL (język grafiki) jest interfejsem programowym standardu przemysłowego, służącym do tworzenia grafiki dwuwymiarowej (2-W) i trójwymiarowej (3-W). Zapewnia on grafikę kolorową wysokiej jakości, niezależną od systemów okien, systemów operacyjnych i sprzętu. W systemie Windows NT obsługuje tryb 16-kolorów VGA, choć w innych implementacjach, np. systemów UNIX i X Windows System, wymaga co najmniej 256 kolorów.

Uwaga Windows NT zawiera kilka wygaszaczy ekranu 3-W, przykładów narzędzi OpenGL. Zużywają one więcej czasu procesora niż inne wygaszacze. Mogą źle wpływać na wydajność serwera plików, wydruku lub aplikacji.

Zestaw DirectX

DirectX jest zestawem interfejsów API niskiego poziomu, przeznaczonych specjalnie dla aplikacji wysokiej wydajności, takich jak gry. Służy on do dostarczania szybkiej odpowiedzi w czasie rzeczywistym do interfejsu użytkownika.

Poniższa tabela opisuje trzy składniki zestawu DirectX, zawarte w systemie Windows NT 4.0.

Składnik DirectX

Opis

Interfejs API DirectDraw™

Obsługuje 32-bitowy interfejs API przyspieszonego rysowania. W przeciwieństwie do systemu Windows 95, interfejs DirectDraw dla Windows NT nie komunikuje się bezpośrednio ze sterownikiem karty graficznej ani ze sprzętem. Wszystkie wywołania tego interfejsu przechodzą przez interfejs GDI. Interfejs API DirectDraw osiąga wysoką wydajność przez dostarczenie cienkiej warstwy powyżej sprzętu wyświetlającego, umożliwiającej dostęp do sprzętu przyspieszania grafiki, niezależny od urządzeń.

Interfejs API DirectSound™

Zapewnia dostęp do sprzętu przyspieszania dźwięku, niezależny od urządzeń. Zawiera on takie funkcje, jak miksowanie w czasie rzeczywistym strumieni dźwięku i kontrolę w trakcie odtwarzania takich efektów, jak głośność i kadrowanie. Wywołania interfejsu DirectSound komunikują się bezpośrednio z Menedżerem We/Wy.

Interfejs API DirectPlay™

Upraszcza komunikację między komputerami, pozwalając na uruchamianie programów DirectX przez sieć lub za pomocą modemu.

Uwaga Dodatkowe informacje na temat obsługi aplikacji podsystemu Win32 oraz na temat zestawu interfejsów API DirectX znajdują się w publikacji Microsoft Windows NT Workstation 4.0 Resource Kit.

Obsługa aplikacji systemu MS-DOS i podsystemu Win16

System Windows NT obsługuje aplikacje systemu MS-DOS w Maszynie wirtualnego DOS-u NT (NTVDM, NT Virtual DOS Machine). Maszyna NTVDM może także obsługiwać aplikacje podsystemu Win16 w emulowanym środowisku Win16 na Win32 (WOW, Win16 on Win32). Bieżący temat zawiera opis składników i konfiguracji maszyn NTVDM oraz środowiska WOW.

Maszyna wirtualnego DOS-u NT

Aplikacje systemu MS-DOS uruchamiane są w specjalnej aplikacji podsystemu Win32, zwanej Maszyną wirtualnego DOS-u NT (NTVDM). Maszyna NTVDM dostarcza aplikacjom systemu MS-DOS symulację środowiska tego systemu.

Działanie i składniki maszyny NTVDM

Każda aplikacja systemu MS-DOS ma swoją własną maszynę NTVDM. Każda maszyna NTVDM ma jeden wątek i swoją własną przestrzeń adresową, a więc gdy jedna maszyna NTVDM zawiedzie, nie wpływa to na inne maszyny NTVDM. Poniższa tabela opisuje kluczowe składniki maszyny NTVDM.

Składnik

Funkcja

Ntvdm.exe

Pracuje w trybie jądra. Dostarcza emulację systemu MS-DOS i zarządza maszyną NTVDM.

Ntio.sys

Równoważnik modułu Io.sys systemu MS-DOS.

Ntdos.sys

Równoważnik modułu Msdos.sys — jądra systemu MS-DOS.

IEU

Dodatkowy składnik maszyny NTVDM na komputerach z procesorem typu RISC. Moduł wykonywania rozkazów (IEU, Instruction Execution Unit) emuluje mikroprocesor Intel 80486.

Sterowniki urządzeń wirtualnych systemu MS-DOS

Maszyna NTVDM wykorzystuje sterowniki urządzeń wirtualnych (VDD, Virtual Device Driver), umożliwiające aplikacjom systemu MS-DOS dostęp do sprzętu systemowego.

Wiele aplikacji systemu MS-DOS próbuje uzyskać dostęp do sprzętu bezpośrednio. W modelu architektury systemu Windows NT aplikacje uruchamiane w trybie użytkownika nie mają dostępu bezpośredniego do sprzętu. Sterowniki VDD przechwytują wywołania sprzętowe aplikacji i dokonują interakcji (wzajemnie oddziałują) z 32-bitowymi sterownikami urządzeń systemu Windows NT. Taki proces komunikowania się ze sprzętem jest niewidoczny dla aplikacji.

System Windows NT zawiera sterowniki VDD dla myszy, klawiatury, drukarki i portów COM. Sterowniki te ładowane są do każdej maszyny NTVDM w oparciu o wartości przechowywane w rejestrze. Informacje dotyczące sterowników VDD znajdują się w następującej ścieżce rejestru:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control \VirtualDeviceDrivers

Konfiguracja maszyny NTVDM dla systemu MS-DOS

W celu dostosowania maszyny NTVDM do aplikacji systemu MS-DOS należy zmienić ustawienia w pliku opisu programu (PIF, Program Information File) tej aplikacji. W celu utworzenia lub zmodyfikowania pliku PIF należy kliknąć prawym przyciskiem myszy w Eksploratorze Windows NT nazwę pliku danej aplikacji. W celu utworzenia pliku PIF (skrótu) dla aplikacji należy w oknie dialogowym Properties (Właściwości) zmienić dowolne ustawienia, a następnie wybrać przycisk OK.

Pliki PIF systemu Windows NT są podobne do plików PIF systemu Windows 3.x z dodatkiem dwóch ustawień: Autoexec Filename (Nazwa pliku Autoexec) i Config Filename (Nazwa pliku Config). Ustawienia te pozwalają na określenie plików Autoexec i Config wykorzystywanych przez aplikację. Nie uda się uruchomienie takiego sterownika ani pliku wykonywalnego systemu MS-DOS, który próbuje uzyskać dostęp bezpośredni do urządzenia nie posiadającego sterownika VDD. System Windows NT zapewnia ochronę przed takim dostępem.

Nazwa pliku Autoexec i nazwa pliku Config

Gdy uruchamiana jest aplikacja systemu MS-DOS, uruchamiana jest nowa maszyna NTVDM i wykonywane są jej pliki Autoexec i Config. Pliki domyślne, Autoexec.nt i Config.nt, położone są w folderze głównykatalogsystemu\System32. Jakiekolwiek zmiany ustawień w pliku Autoexec.nt bądź Config.nt odniosą skutek po zapisaniu tych zmian i ponownym uruchomieniu aplikacji.

W celu określenia innych plików Autoexec i Config — dla konkretnej aplikacji systemu MS-DOS — należy w oknie pliku PIF tej aplikacji, na karcie Program, wybrać przycisk Windows NT. W oknie dialogowym Windows NT PIF Settings (Ustawienia PIF Windows NT) należy poddać edycji nazwy plików Config i Autoexec, przeznaczonych dla tej aplikacji. Pliki PIF można tworzyć dla aplikacji systemu MS-DOS przez modyfikację właściwości domyślnych danej aplikacji.

Uwaga System Windows NT obsługuje w pliku Autoexec te same polecenia, które obsługiwane są w systemie MS-DOS 5.0. Po wersji 5.0 do systemu MS-DOS nie zostało dodane nic, czego by potrzebował system Windows NT lub czego by już nie zawierał. Jeżeli w pliku Config występuje polecenie nie obsługiwane w systemie Windows NT, jest ono ignorowane. Więcej informacji na temat poleceń obsługiwanych znajduje się w pliku Pomocy systemu Windows NT, „What's New and Different from MS-DOS” (Nowe i inne funkcje systemu MS-DOS).

Środowisko WOW i aplikacje podsystemu Win16

Win16 na Win32 (WOW) jest 32-bitowym programem trybu użytkownika w systemie Windows NT, umożliwiającym aplikacjom podsystemu Win16 pracę w środowisku Win32. Ponieważ system Windows 3.x sam jest programem systemu MS-DOS, więc aplikacje podsystemu Win16 wymagają maszyny NTVDM. Składniki środowiska WOW działają w kontekście tej maszyny NTVDM.

Składniki środowiska WOW

W poniższej tabeli opisane są składniki środowiska WOW.

Składnik

Opis

Wowexec.exe

Zapewnia maszynie NTVDM emulację systemu Windows 3.1.

Wow32.dll

Zapewnia część warstwy emulacji systemu Windows 3.1, obejmującą bibliotekę dołączaną dynamicznie (DLL).

Aplikacja Win16

Aplikacja 16-bitowa, pracująca w środowisku WOW.

Krnl386.exe

Zmodyfikowana wersja jądra 386 systemu Windows 3.1, przeznaczonego dla komputerów z procesorem typu Intel x86, tłumacząca wiele operacji dla usług podsystemu Win32.

User.exe

Zmodyfikowana wersja programu User.exe systemu Windows 3.1, tłumacząca wywołania API dla usług podsystemu Win32.

Gdi.exe

Zmodyfikowana wersja programu Gdi.exe systemu Windows 3.1, tłumacząca wywołania API dla usług podsystemu Win32.

Uwaga W środowisku WOW nie są obsługiwane 16-bitowe sterowniki VxD systemu Windows 3.x. Aplikacje podsystemu Win16 zależne od tych sterowników mogą w systemie Windows NT nie funkcjonować poprawnie.

Działanie środowiska WOW

Środowisko WOW tłumaczy, czyli konwertuje kody (thunk) wywołań 16-bitowych na wywołania 32-bitowe. Gdy aplikacja wywołuje funkcję systemu Windows 3.x, środowisko WOW przechwytuje to wywołanie i przekazuje sterowanie do równoważnej funkcji podsystemu Win32. W rezultacie aplikacje systemu Windows 3.x korzystają z funkcji podsystemu Win32.

Jeżeli funkcja podsystemu Win32 musi zwrócić cokolwiek do aplikacji wywołującej, musi to zostać przetłumaczone z 32 bitów na 16 bitów. Chociaż tłumaczenia te ponoszą pewien koszt ogólny, jednak strata ta jest wyrównywana przez szybkość — uzyskiwaną dzięki wykonywaniu instrukcji 32-bitowych.

WOW tworzy środowisko wielozadaniowości bez wywłaszczania, dla którego zostały zaprojektowane aplikacje podsystemu Win16.

Domyślnie, po uruchomieniu pierwszej aplikacji podsystemu Win16 uruchamiana jest pojedyncza maszyna NTVDM, a następnie wszystkie aplikacje podsystemu Win16 pracują w tej maszynie.

Ograniczenia środowiska WOW

Środowisko WOW ma następujące ograniczenia:

Jeżeli jedna aplikacja podsystemu Win16 zawiedzie, może ona ujemnie wpłynąć na wszystkie inne aplikacje tego podsystemu, pracujące w tej samej maszynie NTVDM. Na przykład, jeśli aplikacja podsystemu Win16 nie zwolni mikroprocesora, inne aplikacje tego podsystemu nie będą mogły uzyskać do niego dostępu z tego względu, że w obrębie środowiska WOW panuje wielozadaniowość bez wywłaszczania. Inne aplikacje systemu Windows NT nadal będą mogły mieć dostęp do mikroprocesora, ale zanim uzyskają do niego dostęp inne aplikacje podsystemu Win16, będzie musiała zostać zamknięta ta aplikacja podsystemu Win16, która zawiodła.

Nie istnieje żadna pamięć współużytkowana przez aplikacje pracujące w środowisku WOW i inne aplikacje pracujące w systemie Windows NT. Aplikacje podsystemu Win16 nie mogą wywoływać 32-bitowych bibliotek DLL, a aplikacje systemu Windows NT nie mogą wywoływać bibliotek DLL podsystemu Win16.

Wiele maszyn NTVDM

Można skonfigurować uruchamianie aplikacji podsystemu Win16 w ich własnych przestrzeniach adresowych, na zasadzie „aplikacja po aplikacji”, tworząc w ten sposób wiele maszyn NTVDM.

Gdy zostanie skonfigurowane uruchamianie aplikacji w jej własnej przestrzeni adresowej, po uruchomieniu tej aplikacji zostanie utworzona nowa maszyna NTVDM. W jej obrębie zostanie uruchomione nowe środowisko aplikacji WOW. Każda aplikacja podsystemu Win16, skonfigurowana do uruchamiania we własnej przestrzeni adresowej, tworzy inne środowisko aplikacji WOW w obrębie innej maszyny NTVDM.

Zalety istnienia wielu maszyn NTVDM

Istnieje kilka zalet uruchamiania aplikacji podsystemu Win16 w oddzielnych maszynach NTVDM:

Niezawodność. Pojedyncza wadliwa aplikacja nie będzie wpływała na inne aplikacje podsystemu Win16.

Współdziałanie. Jeśli aplikacje podsystemu Win16 spełniają specyfikacje OLE i dynamicznej wymiany danych (DDE, Dynamic Data Exchange), mogą one współdziałać z innymi aplikacjami w oddzielnych przestrzeniach adresowych.

Wielozadaniowość z wywłaszczaniem. Jeśli kilka aplikacji podsystemu Win16 pracuje we współużytkowanej przestrzeni pamięci, jedna zajęta aplikacja uniemożliwia korzystanie z innych. Natomiast uruchomienie każdej aplikacji podsystemu Win16 we własnej przestrzeni pamięci powoduje, że można korzystać ze wszystkich tych aplikacji nawet wtedy, gdy jedna z nich jest zajęta.

Wieloprzetwarzanie. Wielozadaniowość i fizyczne wieloprzetwarzanie aplikacji podsystemu Win16 jest możliwe na komputerach wielo-mikroprocesorowych. Jeżeli wszystkie aplikacje podsystemu Win16 pracują we współużytkowanym obszarze pamięci, tak naprawdę w danym momencie pracuje tylko jedna aplikacja podsystemu Win16. Z tego powodu nawet w systemie wielo-mikroprocesorowym może pracować tylko jedna aplikacja podsystemu Win16 i aplikacje te nie korzystają z żadnych dodatkowych mikroprocesorów w systemie. Jeżeli jednak zostało skonfigurowane uruchamianie aplikacji podsystemu Win16 w oddzielnych przestrzeniach adresowych, mogą one pracować jednocześnie, o ile system ma wystarczającą liczbę mikroprocesorów.

Wady istnienia wielu maszyn NTVDM

Istnieją potencjalne wady uruchamiania aplikacji podsystemu Win16 w oddzielnych maszynach NTVDM:

Dodatkowe użytkowanie pamięci. Uruchamianie wielu aplikacji podsystemu Win16 we własnych przestrzeniach adresowych wprowadza w systemie dodatkowy koszt ogólny. Każda aplikacja podsystemu Win16, uruchamiana we własnym obszarze pamięci, uruchamia kolejną maszynę NTVDM i kolejne środowisko aplikacji WOW. Koszt ten może potencjalnie wynosić około 2 MB rozmiaru pliku stronicowania i około 1 MB pamięci RAM na każdy oddzielny, użytkowany obszar pamięci. W zależności od ilości pamięci RAM w komputerze, koszt ten może wpływać na wydajność systemu.

Brak współdziałania. Jeżeli aplikacje podsystemu Win16 nie spełniają specyfikacji OLE i DDE lub jeśli do wymiany danych potrzebna im jest pamięć współużytkowana, nie będą one poprawnie funkcjonować w oddzielnych przestrzeniach adresowych. Do prawidłowego funkcjonowania potrzebne jest takim aplikacjom uruchamianie w domyślnej (współużytkowanej) maszynie NTVDM i środowisku aplikacji WOW.

Uwaga Po uruchomieniu domyślnej (współużytkowanej) maszyny NTVDM i środowiska aplikacji WOW, pozostaje ona otwarta nawet wtedy, gdy wszystkie pracujące w niej aplikacje zostaną zamknięte. W celu odzyskania zasobów systemowych należy, w miarę potrzeby, za pomocą Menedżera zadań (Task Manager) zamknąć współużytkowaną maszynę NTVDM i środowisko aplikacji WOW.

Jednak podczas uruchamiania aplikacji podsystemu Win16 w oddzielnej przestrzeni adresowej, uruchamiana jest dodatkowa maszyna NTVDM i środowisko aplikacji WOW. Gdy ta aplikacja podsystemu Win16 jest zamykana, jej maszyna NTVDM i środowisko aplikacji WOW są także zamykane. Nie ma to wpływu na domyślną maszynę NTVDM.

Uruchamianie aplikacji podsystemu Win16 we własnej maszynie NTVDM

Poniższa tabela opisuje metody uruchamiania aplikacji podsystemu Win16 we własnej maszynie NTVDM.

Metoda

Procedura

W wierszu poleceń

Wpisać start /separate [ścieżka]aplikacja_wykonywalna.

Z menu Start

Wybrać polecenie Run, w polu Open wpisać [ścieżka] aplikacja_wykonywalna, a następnie zaznaczyć pole wyboru Run in Separate Memory Space (Uruchom w oddzielnym obszarze pamięci).

Jeśli pole to jest przyciemnione, oznacza to, że dana aplikacja nie jest 16-bitową aplikacją systemu Windows, bądź że system nie może znaleźć tej aplikacji.

Za pomocą skrótu

Utworzyć skrót, a następnie na karcie Shortcut (Skrót) okna Properties (Właściwości) tego skrótu zaznaczyć pole wyboru Run in Separate Memory Space.

Przez skojarzenie pliku

Z menu View Eksploratora Windows NT wybrać polecenie Options, wybrać kartę File Types (Typy plików), a następnie zaznaczyć tę aplikację podsystemu Win16, która ma zostać poddana edycji. Wybrać przycisk Edit (Edytuj), a następnie kliknąć dwukrotnie akcję open (otwórz). Poddać edycji wiersz otwierania, wpisując do niego przełącznik /separate zgodnie z następującą składnią:

cmd /c start /separate ścieżka\aplik_wykonywalna %1

Skojarzenie pliku można także wykonać w wierszu poleceń, posługując się poleceniami ftype assoc.

Uwaga Każda aplikacja podsystemu Win16 pracuje albo we współużytkowanej, domyślnej maszynie NTVDM, albo w swojej własnej maszynie NTVDM.

W celu takiego skonfigurowania aplikacji podsystemu Win16, aby zawsze uruchamiała się ona w oddzielnej maszynie NTVDM, należy utworzyć skrót do tej aplikacji. Następnie należy kliknąć ten skrót prawym przyciskiem myszy, po czym wybrać polecenie Properties (Właściwości). W oknie dialogowym Shortcut Properties (Właściwości: Skrót) wybrać kartę Shortcut (Skrót), a następnie zaznaczyć pole wyboru Run in Separate Memory Space (Uruchom w oddzielnym obszarze pamięci). Za każdym razem, gdy aplikacja ta zostanie uruchomiona za pomocą tego skrótu, zostanie ona automatycznie uruchomiona w oddzielnej maszynie NTVDM.

Obsługa aplikacji w innych podsystemach

System Windows NT obsługuje aplikacje systemów OS/2 i POSIX.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Opisywać obsługę aplikacji systemu OS/2 w systemie Windows NT.

Opisywać konfigurację podsystemu OS/2.

Opisywać podsystem rozszerzenia Windows NT dla Menedżera prezentacji (Windows NT Add-on Subsystem for Presentation Manager).

Opisywać obsługę aplikacji systemu POSIX w systemie Windows NT.

Obsługa aplikacji systemu OS/2

Jedynie te wersje systemu Windows NT, które uruchamiane są na komputerze z procesorem typu Intel x86, obsługują aplikacje systemu OS/2 w podsystemie OS/2. Komputery z procesorem typu RISC mogą obsługiwać aplikacje systemu OS/2 tylko wtedy, gdy są one aplikacjami powiązanymi (bound), pracującymi w maszynie NTVDM. Aplikacje powiązane zostały zaprojektowane do pracy zarówno w systemie MS-DOS, jak i OS/2.

Komputery z procesorem typu Intel x86

System Windows NT, na komputerach z procesorem typu Intel x86, obsługuje aplikacje trybu znakowego systemu OS/2 1.x bezpośrednio przez podsystem OS/2. Na komputerach z procesorem typu Intel x86 aplikacje powiązane zawsze będą uruchamiane w podsystemie OS/2 z tego względu, że podsystem OS/2 jest szybszy niż maszyna NTVDM. Do wymuszenia uruchomienia aplikacji powiązanej w maszynie NTVDM służy polecenie forcedos.

Komputery z procesorem typu RISC

Na komputerach z procesorem typu RISC nie istnieje żaden podsystem OS/2, a zatem nie mogą w nim pracować aplikacje systemu OS/2. Wyjątkiem są aplikacje powiązane. Wszystkie platformy systemu Windows NT mogą obsługiwać w maszynie NTVDM aplikacje systemu MS-DOS, a więc jeżeli komputer nie zawiera żadnego podsystemu OS/2, aplikacje powiązane będą uruchamiane w maszynie NTVDM.

Konfiguracja podsystemu OS/2

Informacje o konfiguracji podsystemu OS/2 przechowywane są w dwóch miejscach rejestru systemu Windows NT:

HKEY_LOCAL_MACHINE\system\currentcontrolset\control
\session Manager\Subsystems

- i -

HKEY_LOCAL_MACHINE\Software\Microsoft\OS/2 Subsystem For NT

Po ustanowieniu początkowej konfiguracji podsystemu OS/2 w systemie Windows NT, konfigurację tę można zmieniać.

Konfiguracja podsystemu OS/2

Po uruchomieniu podsystemu OS/2 system Windows NT odczytuje informacje o konfiguracji tego podsystemu z rejestru systemu Windows NT, opierając się na plikach Config.sys i Startup.cmd.

Podczas pierwszego uruchamiania podsystemu OS/2 rejestr nie zawiera koniecznych informacji o konfiguracji. System Windows NT wyszukuje plik Config.sys w celu sprawdzenia, czy jest to plik konfiguracyjny systemu OS/2, a jeśli tak, dodaje jego informacje do rejestru.

Sesje aplikacji systemu OS/2 wykorzystują plik Startup.cmd, jeśli taki istnieje, do skonfigurowania podsystemu OS/2 dla tej sesji. Niektóre ustawienia pliku Config.sys systemu OS/2 można dodać do pliku Config.sys.

Uwaga Więcej informacji na temat określonych ustawień znajduje się w Pomocy dotyczącej poleceń systemu Windows NT.

Zmiana konfiguracji podsystemu OS/2

Podobnie jak maszyna NTVDM, podsystem OS/2 może zostać skonfigurowany za pomocą zmiany pozycji, zapisanych w pliku Config.sys. Jednak wersja pliku Config.sys, przeznaczona dla systemu OS/2, faktycznie nie istnieje jako plik. W zastępstwie, informacje tego pliku przechowywane są w rejestrze. Gdy program systemu OS/2 (wliczając w to podsystem OS/2) wywołuje plik C:\Config.sys, system Windows NT przechwytuje to wywołanie, a następnie odnajduje właściwe informacje w rejestrze. Z tego powodu, kiedy do edycji pliku Config.sys wykorzystywany jest edytor tekstu z systemu OS/2, podsystem OS/2 odnajduje te informacje o konfiguracji w rejestrze i umieszcza je w pliku tymczasowym o nazwie Config.sys. Gdy plik ten jest zapisywany, podsystem OS/2 uaktualnia rejestr, ale nie uaktualnia pliku C:\Config.sys.

Zmiany odnoszą skutek po zamknięciu i ponownym uruchomieniu systemu Windows NT.

Uwaga Jeśli edytor tekstu, wykorzystywany do edycji pliku Config.sys, nie jest edytorem z systemu OS/2, zamiast ustawień systemu OS/2, przechowywanych w rejestrze, zostanie wyświetlony plik Config.sys.

Podsystem rozszerzenia Windows NT dla Menedżera prezentacji

Do uruchamiania w systemie Windows NT 16-bitowych aplikacji Menedżera prezentacji (Presentation Manager) systemu OS/2 1.x wymagany jest podsystem rozszerzenia. Podsystem rozszerzenia Windows NT dla Menedżera prezentacji służy do wsparcia migracji z systemu OS/2 do systemu Windows NT. Trzeba go kupować oddzielnie — podsystem ten nie zawiera się w żadnej wersji systemu Windows NT.

Uwaga Podsystem rozszerzenia Windows NT dla Menedżera prezentacji zastępuje podsystem OS/2 i jest obsługiwany tylko na komputerach z procesorem typu Intel x86.

Składniki podsystemu

Ponieważ jest to podsystem zastępczy, w instalacji systemu Windows NT dodawane są lub zastępowane następujące pliki:

Os2.exe, Os2srv.exe, Os2ss.exe i Netetapi.dll.

Sterownik urządzenia systemu Windows NT — Pmntdd.sys.

16-bitowe biblioteki DLL systemu OS/2 (np. Pmwin.dll, Display.dll, Pmgre.dll i in.).

Pmshell.exe — pulpit Menedżera prezentacji, uruchamiany jako pierwszy.

Pmspool.exe — Menedżer wydruku (Print Manager) Menedżera prezentacji, uruchamiany przez program Pmshell.

Pmcpl.exe — Panel sterowania (Control Panel) Menedżera prezentacji.

Klika przykładowych aplikacji Menedżera prezentacji.

Gdy w sesji systemu Windows NT uruchamiana jest pierwsza aplikacja Menedżera prezentacji, dla tej aplikacji tworzony jest oddzielny pulpit. Pulpity systemu Windows NT i Menedżera prezentacji nie są zintegrowane.

Obsługa aplikacji systemu POSIX

Interfejs POSIX jest standardem dla wersji systemów operacyjnych UNIX i zbliżonych do UNIX. Umożliwia on projektantom oprogramowania tworzenie aplikacji, spełniających federalny standard przetwarzania informacji USA (U.S. Federal Information Processing Standard) nr 151.

Składniki i działanie podsystemu POSIX

Podsystem POSIX zawiera następujące składniki:

Psxss.exe. Główny składnik podsystemu. Jest uruchamiany podczas ładowania pierwszej aplikacji systemu POSIX.

Posix.exe. Program systemu Windows NT (32-bitowy), obsługujący komunikację między podsystemem POSIX a usługami Egzekutora. Dla każdej uruchamianej aplikacji systemu POSIX ładowana jest jego kopia.

Psxdll.dll. Współużytkuje przestrzeń adresową z każdą aplikacją systemu POSIX i obsługuje komunikację pomiędzy tą aplikacją a programem Psxss.exe.

Aplikacje systemu POSIX dokonują interakcji (oddziałują wzajemnie) bezpośrednio z podsystemem POSIX. Podsystem POSIX komunikuje się z usługą Egzekutora Windows NT, dotyczącą operacji We/Wy zorientowanych ekranowo. Podsystem POSIX nie załaduje się dopóty, dopóki nie zostanie uruchomiona aplikacja systemu POSIX,. Zapewnia to oszczędność pamięci. Podsystem POSIX może obsługiwać maksymalnie 32 równoległe aplikacje systemu POSIX.

Zgodność z biblioteką POSIX.1

POSIX.1 jest biblioteką funkcji zaimplementowanych jako wywołania systemowe. System plików Windows NT (NTFS) jest jedynym systemem plików — w systemie operacyjnym Windows NT — zgodnym z biblioteką POSIX.1. Każda aplikacja systemu POSIX, wymagająca dostępu do zasobów systemu plików, musi mieć dostęp do partycji NTFS. Następujące dwie funkcje systemu plików NTFS wymagane są przez bibliotekę POSIX.1:

Nazewnictwo rozróżniające wielkość liter. System plików NTFS zachowuje wielkość liter dla nazw katalogów i nazw plików.

Twarde łącza. Umożliwiają posiadanie przez plik więcej niż jednej nazwy.

Aplikacje systemu POSIX nie wymagające dostępu do zasobów systemu plików mogą być uruchamiane w dowolnym, obsługiwanym systemie plików.

Obsługa aplikacji na różnych platformach sprzętowych

Ponieważ system Windows NT można uruchamiać na wielu platformach sprzętowych, wybierając aplikację należy wziąć pod uwagę zagadnienia zgodności platform w systemie Windows NT. Aplikacje mogą być albo zgodne źródłowo (source-compatible), albo zgodne binarnie (binary-compatible) z poszczególną platformą sprzętową. Oprócz tego, niektóre aplikacje systemu OS/2 są niezgodne z platformami systemu Windows NT innymi, niż Intel x86.

Zgodność źródłowa

Aplikacja zgodna źródłowo musi zostać ponownie skompilowana dla każdej platformy sprzętowej. Na przykład wersja programu Microsoft Word dla Windows, przeznaczona dla podsystemu Win32, pracuje tylko na tej platformie sprzętowej, dla której została skompilowana. Chociaż wiele aplikacji podsystemu Win32 dostępnych jest dla wszystkich platform sprzętowych, obsługiwanych przez system Windows NT, wiele innych aplikacji podsystemu Win32 jest specyficznych dla platformy Intel x86.

Zgodność binarna

Aplikacja zgodna binarnie może pracować na dowolnej platformie sprzętowej, obsługiwanej przez system Windows NT, bez konieczności ponownej kompilacji.

Aplikacje systemów Windows 3.x i MS-DOS

Wielu użytkowników, dokonujących migracji do systemu Windows NT, korzysta z aplikacji napisanych dla systemów MS-DOS i Windows 3.x. Wszystkie takie aplikacje zawierają instrukcje procesora Intel x86. Jednym z celów systemu Windows NT jest zapewnienie istniejącym aplikacjom zgodności binarnej na wszystkich komputerach z systemem Windows NT, w tym na takich, które nie mają wbudowanej obsługi instrukcji procesora Intel x86.

Do osiągnięcia tego celu służy fakt, że wersje systemu Windows NT zaprojektowane dla komputerów innych, niż typu Intel x86, zawierają kod emulujący instrukcje procesora Intel 80486. Gdy na komputerach z procesorem typu RISC uruchamiana jest aplikacja systemu MS-DOS lub Windows 3.x, każda instrukcja wykonywana przez tę aplikację jest emulowana przez jedną lub więcej instrukcji w wewnętrznym języku maszynowym tego mikroprocesora. Emulacja tych instrukcji zajmuje trochę czasu i spowalnia wykonywanie aplikacji. Jednak obniżenie wydajności jest niewielkie z tego powodu, że komputer z procesorem typu RISC jest kilka razy szybszy od komputera z procesorem Intel 80486.

Aplikacje systemów Windows 3.x i MS-DOS są zgodne binarnie na wszystkich komputerach pracujących w systemie Windows NT.

Uwaga W systemie Windows NT nie są obsługiwane — na żadnej platformie — aplikacje systemu MS-DOS lub Windows 3.x o dostępie bezpośrednim do sprzętu.

Aplikacje systemu OS/2

Podsystem OS/2 systemu Windows NT obsługuje aplikacje trybu znakowego systemu OS/2 1.x na komputerach z procesorem typu Intel. Aplikacje systemu OS/2 są zgodne binarnie na wszystkich komputerach z procesorem typu Intel x86. Ponieważ na komputerach z procesorem typu RISC nie istnieje żaden podsystem OS/2, jedynymi aplikacjami możliwymi do uruchamiania na tych komputerach są aplikacje powiązane. Aplikacje powiązane są aplikacjami przeznaczonymi do uruchamiania w systemie MS-DOS lub OS/2 za pomocą pojedynczego pliku wykonywalnego. Aplikacje powiązane systemu OS/2 mogą być uruchamiane na komputerach z procesorem typu RISC, pracujących w systemie Windows NT, z tego względu, że są one uruchamiane w trybie MS-DOS — w maszynie NTVDM.

Aplikacje podsystemu Win32 i systemu POSIX

Podsystem Win32 i system POSIX zawierają przenośne interfejsy API. Aplikacje napisane dla tych interfejsów API są zgodne źródłowo na wszystkich platformach systemu Windows NT.

Współdziałanie

Jednym z elementów siły systemu Windows NT jest jego obsługa współużytkowania danych przez aplikacje. Wszystkie aplikacje systemu Windows NT mogą współużytkować dane za pomocą Schowka (Clipboard) systemu Windows NT. Aplikacje systemu Windows 3.x i podsystemu Win32 mogą współużytkować dane za pomocą mechanizmów DDE i OLE. Taki poziom współdziałania jest możliwy dlatego, że wszystkie podsystemy, dla potrzeb obsługi interakcji użytkownika, polegają na podsystemie Win32 i usłudze wykonawczej (Egzekutora) Win32k.

Rozproszony model obiektów składowych

Użytkownicy rozproszonego przetwarzania danych (obliczania rozproszonego) poszukują wspólnej infrastruktury aplikacji, przeznaczonej do budowania aplikacji skonstruowanych z wielu składników, rozciągniętych na wiele platform. Istnieją trzy podstawowe elementy realizacyjne, służące do tworzenia takich aplikacji:

komunikacja (za pomocą zdalnych wywołań procedur [RPC, Remote Procedure Call]);

nazewnictwo;

zabezpieczenia (uwierzytelniona komunikacja RPC).

Rozproszona wersja modelu obiektów składowych (DCOM, Distributed Component Object Model) łączy te trzy elementy realizacyjne w jedną całość, zapewniając transport składnikom programowym tak, aby współpracowały ze sobą nawzajem przez sieć.

Bieżący temat wyjaśnia funkcjonowanie modelu DCOM oraz sposób jego konfiguracji, mający na celu zwiększenie możliwości sieciowych komputera pracującego w systemie Windows NT.

Model DCOM wykorzystuje wywołania RPC i funkcje zabezpieczeń systemu Windows NT, np. uprawnienia, do umożliwiania aplikacjom komunikacji przez sieć. Dodatkowo model DCOM dostarcza projektantom model programowania, który może zostać zastosowany do tworzenia aplikacji rozproszonych.

Przykładem aplikacji modelu DCOM jest obsługa notowań giełdowych. Za pomocą modelu DCOM na komputerze z systemem Windows NT Server notowania te rozpraszane są na klientach w sieci. Kolejne przetwarzanie modelu DCOM pobiera te dane i porównuje je z regułami handlowymi, znajdującymi się w obiekcie na trzecim komputerze. Na przykład można utworzyć regułę określającą, kiedy należy kupować określone papiery wartościowe. Jeśli cena tych papierów spadnie poniżej z góry określonego poziomu, będzie wysyłane wezwanie do kupna. Wynikiem tych danych i reguł będzie utworzenie poradnika handlowego, wyświetlanego na czwartym komputerze. Model DCOM zapewnia infrastrukturę łączącą obiekty rozproszone tak, aby klienci otrzymywali potrzebne informacje.

Model DCOM korzysta z tych samych narzędzi i technologii, co model obiektów składowych (COM, Component Object Model). Model COM jest podstawą mechanizmu OLE. Model COM jest standardem, umożliwiającym wzajemne wykorzystywanie się składników programowych, łączącym w jedną całość funkcje różnych aplikacji. Model DCOM jest sieciowym mechanizmem OLE, tzn. modelem COM o dalszym zasięgu. Jest on szybkim transportem, przeznaczonym dla aplikacji rozproszonych, zbudowanych za pomocą modelu COM.

Uwaga Istniejące aplikacje COM (OLE) mogą korzystać z modelu DCOM. Wymagają one jedynie małych modyfikacji w konfiguracji systemu, a nie w samym kodzie aplikacji. Model programowania jest identyczny do technologii ActiveX, dając w efekcie bezkonfliktową integrację. Przed rozpowszechnieniem aplikacji OLE za pomocą modelu DCOM, należy je przetestować.

Model DCOM zawiera funkcje opisane w poniższej tabeli.

Funkcja

Zapewnia systemowi Windows NT możliwość

Rozpraszanie

Uruchamiania aplikacji przez sieć, włączając w to Internet.

Zdalne uaktywnianie

Rozpoczynania działania aplikacji przez wywołanie składnika, inaczej niż dla wywołań RPC.

Zabezpieczenia

Obsługi zabezpieczeń uruchamiania, dostępu i kontekstowych. Administratorzy wykorzystują zabezpieczenia systemu Windows NT do ustawiania uprawnień dla aplikacji modelu DCOM, a następnie różnicowania ich dla potrzeb wykonywania lokalnego i zdalnego.

Narzędzie konfiguracji DCOM

Konfiguracji komunikowania się 32-bitowych aplikacji przez sieć i ustawiania właściwości danej aplikacji.

Model DCOM i wywołania RPC

Wywołania RPC zapewniają podstawę komunikacji i współdziałania między różnymi usługami modelu DCOM. Wywołania te umożliwiają aplikacji wykonywanie procedur na komputerze zdalnym. W aplikacji DCOM program wykorzystuje sieć jako środek wykonywania poszczególnych składników na innych, zdalnie położonych hostach.

Przykład: Aplikacja kliencka przeprowadza wywołanie do kodu fragmentu (stub code), który zajmuje miejsce procedury lokalnej. Kod fragmentu wykorzystuje zarówno środki komunikacji, jak i konwersji danych, pochodzące z biblioteki RPC, do wykonania żądanej procedury w obrębie procesu na serwerze zdalnym.

Uwaga Kod fragmentu jest częścią kodu programowania, przeznaczoną do emulacji procedury lokalnej w sytuacji, gdy procedura ta faktycznie rezyduje na komputerze zdalnym.

Model DCOM wykorzystuje wywołania RPC do umożliwiania istniejącym aplikacjom wzajemnego oddziaływania na wielu komputerach w sieci. Poniższa procedura opisuje przepływ wywołania aplikacji klienckiej do obiektu serwerowego.

Aplikacja kliencka inicjuje wywołanie RPC.

Fragment klienta RPC pakietuje to wywołanie, a następnie biblioteka przetwarzania RPC przekazuje ten pakiet do serwera.

Biblioteka przetwarzania RPC na serwerze odbiera ten pakiet, a następnie przekazuje go dalej, do swojego fragmentu RPC, który konwertuje pakiet na wywołanie RPC.

Wywołanie RPC jest wykonywane.

Fragment serwera RPC pakietuje wynik procedury, a następnie biblioteka przetwarzania RPC przekazuje ten pakiet do klienta uruchamiającego aplikację.

Biblioteka przetwarzania RPC na kliencie odbiera ten pakiet, a następnie przekazuje go dalej, do fragmentu klienta, który depakietuje go na dane przeznaczone dla aplikacji klienckiej.

Konfiguracja modelu DCOM

Model DCOM jest instalowany w trakcie instalacji systemu. Okno dialogowe Distributed COM Configuration Properties (Właściwości: Konfiguracja Distributed COM) służy do włączania obsługi tego modelu i ustawiania jego właściwości. Okno to jest otwierane poleceniem dcomcnfg. Program Dcomcnfg.exe znajduje się w folderze kataloggłównysystemu\System32.

Opcje konfiguracji modelu DCOM

W poniższej tabeli wymienione są opcje konfiguracji modelu DCOM, dostępne w oknie dialogowym Distributed COM Configuration Properties.

Opcja

Służy do

Applications
(Aplikacje)

Przeglądania bieżących aplikacji i ustawiania właściwości dla każdej z nich. W celu przejrzenia i skonfigurowania tych właściwości należy zaznaczyć daną aplikację, a następnie wybrać przycisk Properties (Właściwości). Zostaną wówczas wyświetlone następujące karty:

General (Ogólne). Opisuje właściwości aplikacji DCOM, nazwę tej aplikacji i typ aplikacji (w tym położenie — na komputerze lokalnym, czy na innym komputerze w sieci) oraz ścieżkę.

Location (Lokalizacja). Wyznacza komputer, na którym aplikacja zostanie uruchomiona. Za pomocą tej karty administrator może ustawiać uruchamianie aplikacji na tym komputerze, na którym znajdują się dane, na komputerze lokalnym lub na innym komputerze w sieci.

Opcja

Służy do

Applications
(Aplikacje)

(ciąg dalszy)

Security (Zabezpieczenia). Stosowana do ustawiania następujących uprawnień: Access (Dostęp), zezwalających lub zabraniających użytkownikom lub grupom dostępu do aplikacji; Launch (Uruchamianie), zezwalających lub zabraniających użytkownikom lub grupom uruchamiania aplikacji; Configuration (Konfiguracja), zezwalających użytkownikom lub grupom na przeglądanie lub zmianę informacji o konfiguracji aplikacji, przechowywanych w rejestrze.

Identity (Identyfikacja). Zawiera opcje konta użytkownika, umożliwiające administratorowi określenie, czyje uprawnienia powinny być wykorzystywane do uruchamiania danego obiektu. Wybór obejmuje opcje Interactive User (Użytkownik interakcyjny), Launching User (Użytkownik wywołujący) lub This User (Ten użytkownik). Opcja This User umożliwia określenie konta użytkownika lub usługi.

Default Properties
(Domyślne właściwości)

Włączania obsługi modelu DCOM na komputerze lokalnym i ustawiania domyślnych właściwości komunikacji, takich jak Default Authentication Level (Domyślny poziom uwierzytelnienia) i Default Impersonation Level (Domyślny poziom uosobienia). Opcja Default Authentication Level nakłada zabezpieczenia na poziomie pakietów na komunikację między aplikacjami. Opcja Default Impersonation Level określa poziom uprawnień przyznawanych przez aplikację klienta aplikacji serwera do przetwarzania zadań na swój rachunek.

Default Security
(Domyślne zabezpieczenia)

Ustawiania domyślnych uprawnień zabezpieczeń dla opcji Access, LaunchConfiguration.

Uwaga Komputery, na których uruchamiana jest aplikacja klienta i aplikacja serwera muszą być oba skonfigurowane dla potrzeb modelu DCOM. Na komputerze pracującym jako klient musi zostać określone położenie aplikacji serwera, która będzie uruchamiana lub do której będzie uzyskiwany dostęp. Na tym komputerze, na którym uruchamiana jest aplikacja serwera, należy określić zarówno konto użytkownika z uprawnieniem dostępu lub wywołania aplikacji, jak i konto użytkownika wykorzystywane do uruchamiania aplikacji.

Więcej informacji na temat modelu DCOM znajduje się w dodatku „The Distributed Component Object Model”. W menu Start należy wskazać pozycję Microsoft Windows NT 4.0 Core Technologies Training, a następnie wybrać polecenie Appendixes.

Można także przejrzeć informacje dotyczące architektury obsługi sieci w systemie Windows NT, znajdujące się w części Microsoft Windows NT Server Networking Guide publikacji Microsoft Windows NT Server Resource Kit.

Zarządzanie aplikacjami

W temacie tym przedstawiane są narzędzia umożliwiające administratorom i użytkownikom zarządzanie aplikacjami w systemie Windows NT.

Korzystanie z Wiersza poleceń

Wiersz poleceń (Command Prompt) systemu Windows NT (program Cmd.exe), usytuowany w folderze Programs (Programy) menu Start, uruchamia 32-bitowy interfejs trybu znakowego w systemie Windows NT i wszystkich jego podsystemach. Uruchomienie wiersza poleceń nie uruchamia maszyny NTVDM. Maszyna NTVDM uruchamiana jest tylko wtedy, gdy uruchamiana jest aplikacja systemu MS-DOS.

Opcje Wiersza poleceń

Użytkownik może w Wierszu poleceń wykonywać następujące zadania:

Uruchamiać aplikacje, w tym aplikacje systemu Windows NT (podsystemu Win32), systemu Windows 3.x (podsystemu Win16), systemu MS-DOS, trybu znakowego systemu OS/2 1.x oraz systemu POSIX.

Uruchamiać dowolny plik wsadowy o rozszerzeniu .bat lub .cmd.

Wydawać dowolne polecenie systemu Windows NT.

Administrować lub wykorzystywać zasoby sieciowe.

Wycinać i wklejać informacje pomiędzy aplikacjami, w tym aplikacjami pracującymi w różnych podsystemach.

Łączyć polecenia z różnych podsystemów (np. tworzyć potok między aplikacją systemu MS-DOS a aplikacją systemu POSIX).

Konfigurowanie Wiersza poleceń

Do konfiguracji domyślnych ustawień wszystkich egzemplarzy Wiersza poleceń, uruchamianych przez zalogowanego użytkownika, służy program Konsola (Console) z Panelu sterowania. Ustawienia te przechowywane są dla każdego użytkownika w następującym miejscu rejestru:

\HKEY_CURRENT_USER\Console

Domyślne ustawienia Wiersza poleceń może konfigurować każdy użytkownik.

Konfigurowanie poszczególnych Wierszy poleceń

W celu skonfigurowania aktualnie uruchomionego Wiersza poleceń należy w lewym, górnym rogu okna programu Cmd.exe kliknąć ikonę MSDOS. Następnie należy wybrać polecenie Properties (Właściwości), po czym za pomocą okna dialogowego "Command Prompt" Properties (Właściwości: "Wiersz poleceń") skonfigurować Wiersz poleceń w jeden z poniższych sposobów:

Zastosować wybrane właściwości tylko do bieżącego okna.

Spowoduje to zastosowanie wybranych ustawień tylko do bieżącego okna Wiersza poleceń, a jeżeli zostanie uruchomione inne okno Wiersza poleceń, będzie ono miało ustawienia domyślne.

Zmodyfikować skrót wykorzystywany do otwarcia tego okna.

Jeżeli Wiersz poleceń został uruchomiony za pomocą skrótu, można zmodyfikować ustawienia konfiguracji dla tego skrótu. Dowolny Wiersz poleceń, uruchomiony za pomocą zmodyfikowanego skrótu, będzie miał zmodyfikowane ustawienia. Dowolny Wiersz poleceń, uruchomiony z menu Start lub za pomocą programu Cmd.exe, będzie korzystał z domyślnych ustawień konfiguracji.

Określanie priorytetów aplikacji

System Windows NT określa priorytety aplikacji i rozkłada pomiędzy nie czas przetwarzania. Do zwiększania lub zmniejszania wydajności służy dopasowywanie priorytetu podstawowego.

Poziomy priorytetu

Poziomy priorytetu należą do zakresu 0-31. Normalny priorytet podstawowy wynosi 8. Krytyczne aplikacje systemowe korzystają z wyższych priorytetów — inne mogą korzystać z niższych poziomów.

Priorytet

Wykorzystywany przez

0-15

Aplikacje dynamiczne — aplikacje użytkownika i większość funkcji systemu operacyjnego, nie rozstrzygających o wydajności systemu i możliwych do zapisania w pliku stronicowania.

16-31

Aplikacje czasu rzeczywistego, takie jak jądro, które nie mogą zostać zapisane w pliku stronicowania.

Uruchamianie aplikacji przy określonym priorytecie

W wielozadaniowych systemach operacyjnych z wywłaszczaniem, takich jak Windows NT, mikrojądro szereguje wątki dla mikroprocesora w kolejności priorytetu oraz przerywa pracę jednych wątków na korzyść wątków o wyższym priorytecie. Do zwiększania wydajności służy zwiększanie lub zmniejszanie priorytetów współzawodniczących ze sobą procesów. Do uruchamiania aplikacji, połączonego ze zmianą jej priorytetu podstawowego, należy wykorzystać opcje opisane w tabeli na następnej stronie.

Wpisanie w wierszu poleceń

Wpływ na priorytet podstawowy

start /realtime aplikacja_wykonywalna

Ustawia priorytet podstawowy na 24.

start /high aplikacja_wykonywalna

Ustawia priorytet podstawowy na 13.

start /normal aplikacja_wykonywalna

Ustawia priorytet podstawowy na 8.

start /low aplikacja_wykonywalna

Ustawia priorytet podstawowy na 4.

Ostrzeżenie Posłużenie się poleceniem start do uruchomienia aplikacji przy wysokim priorytecie może obniżyć wydajność dlatego, że inne aplikacje uzyskają mniej czasu na operacje We/Wy. Z tego względu jedynie użytkownicy z przywilejami Administratora mogą korzystać z opcji /realtime.

Zmiana reagowania aplikacji pierwszoplanowych

System Windows NT automatycznie zmienia priorytety aplikacji. Zwiększanie wydajności systemu można osiągnąć przez ręczną zmianę względnego priorytetu aplikacji pierwszoplanowych i aplikacji tła. Służy do tego ustawienie Boost (Zwiększanie wydajności) na karcie Performance (Wydajność) okna właściwości systemu, otwieranego z Panelu sterowania. Poniższa tabela opisuje te ustawienia.

Ustawienie

Reakcja

Ustawienie rejestru

None
(Brak)

Priorytet aplikacji pierwszoplanowej nie zmienia się. Wszystkie aplikacje — pierwszoplanowa i tła — zachowują poziomy priorytetu podstawowego. Z tego ustawienia należy korzystać wtedy, gdy wszystkie aplikacje są tak samo ważne dla bieżącego zadania. Przykład: Uruchomienie narzędzia administracyjnego na serwerze aplikacji nie powinno zmniejszyć wydajności klientów posiadających podłączenia do tego serwera.

0

Ustawienie średnie

Priorytet aplikacji pierwszoplanowej wzrasta o 1. Aplikacje tła zachowują poziomy priorytetu podstawowego. Z tego ustawienia należy korzystać w sytuacjach niekrytycznych. Przykład: Gra wymagająca szybszego czasu reakcji w trakcie sprawdzania pisowni w innym pliku.

1

Maximum
(Najwyższe)

Priorytet aplikacji pierwszoplanowej wzrasta o 2. Aplikacje tła zachowują poziomy priorytetu podstawowego. Z tego ustawienia należy korzystać przy uruchamianiu aplikacji wymagającej maksymalnego czasu procesora, jednak nadal umożliwiając aplikacjom tła minimalny dostęp do zasobów systemowych. Przykład: Plik danych, krytyczny ze względu na przeznaczenie, powinien otrzymywać większość czasu procesora na przetwarzanie obliczeń matematycznych w trakcie buforowania innego pliku na drukarkę.

2

W systemie Windows NT 4.0, do modyfikacji reagowania aplikacji pierwszoplanowych i aplikacji tła wykorzystywane jest szeregowanie kwantowe (segmentujące czas). Zmian tych ani priorytetów nie da się zobaczyć w Monitorze wydajności (Performance Monitor). Można je jednak obejrzeć w następującym miejscy rejestru:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
PriorityControl\Win32PrioritySeparation

Menedżer zadań Windows NT

Menedżer zadań jest narzędziem systemu Windows NT, dostarczającym informacji dotyczących procesów aktualnie uruchomionych w systemie Windows NT. Służy on do monitorowania i określania priorytetów aplikacji i procesów oraz do przeglądania informacji dotyczących wydajności systemu.

Możliwości Menedżera zadań

Menedżer zadań posiada następujące możliwości:

Wyświetla uruchomione aplikacje i procesy, w tym procesy 16-bitowe.

Wyświetla najczęściej stosowane parametry, pokazujące wydajność procesów — obejmujące wykorzystanie mikroprocesora, rozmiar pamięci fizycznej, rozmiar pamięci wirtualnej, błędy stron, priorytet podstawowy oraz licznik wątków.

Wyświetla wykresy liniowe i wartości chwilowe wykorzystania procesora (CPU) i pamięci komputera.

Ustawia koligację (przypisanie) mikroprocesora dla aplikacji, zmienia priorytet podstawowy procesu oraz uaktywnia analizator błędów (debugger).

Karty Menedżera zadań

W oknie dialogowym Menedżera zadań istnieją trzy karty. Następująca tabela opisuje funkcje tych kart.

Karta Menedżera zadań

Funkcja

Applications
(Aplikacje)

Pokazuje status programów lub zadań aktualnie uruchomionych na komputerze. Kartą tą należy posługiwać się do kończenia, rozpoczynania lub przełączania się do programu.

Processes
(Procesy)

Pokazuje informacje dotyczące procesów aktualnie uruchomionych na komputerze. Polecenie Show 16-bit tasks (Pokazuj zadania 16-bitowe) z menu Options (Opcje) służy do zawarcia tego typu zadań w tablicy procesów.

Performance
(Wydajność)

Monitoruje wydajność systemową komputera, włączając w to wykorzystanie mikroprocesora i pamięci.

Menedżera zadań uruchamia się na jeden z trzech sposobów:

Naciśnięciem kombinacji klawiszy CTRL+SHift+ESC.

Kliknięciem prawym przyciskiem myszy paska zadań Windows NT, a następnie wybraniem polecenia Task Manager (Menedżer zadań).

Naciśnięciem kombinacji klawiszy ctrl+alt+delete, a następnie wybraniem przycisku Task Manager (Menedżer zadań).

Przypisywanie procesu do mikroprocesora

Na komputerach wieloprocesorowych mikrojądro systemu Windows NT rozkłada przetwarzanie na wszystkie mikroprocesory — w oparciu o priorytet. Często wątki jednego procesu pracują na więcej niż jednym mikroprocesorze. System Windows NT do rozkładania obciążenia mikroprocesorów wykorzystuje algorytm zwany miękką koligacją. Oznacza to, że gdy tylko jest to możliwe, system Windows NT ponownie przypisuje wątki do tego samego mikroprocesora, na którym wcześniej one pracowały, ale nie blokuje tych wątków w oczekiwaniu na dany mikroprocesor, jeśli jest on używany.

Można ograniczyć wykonywanie aplikacji do jednego lub więcej mikroprocesorów. Mechanizm ten jest znany jako twarda koligacja. W celu wybrania mikroprocesora dla procesu należy na karcie procesów kliknąć prawym przyciskiem myszy nazwę procesu, wybrać polecenie Set Affinity (Ustaw koligację), a następnie zaznaczyć na liście przynajmniej jeden mikroprocesor. Polecenie ustawiania koligacji występuje tylko na komputerach wielo-mikroprocesorowych. Chociaż możliwe jest zarezerwowanie mikroprocesora dla określonego wątku, zwykle powoduje to obniżenie ogólnej wydajności z tego względu, że wszystkie inne wątki mogą wówczas korzystać jedynie z pozostałych mikroprocesorów.

Monitorowanie wydajności systemu

Podczas pracy Menedżera zadań, na pasku zadań — po przeciwnej stronie niż przycisk Start — wyświetlany jest miernik użycia procesora, pokazujący wydajność systemu. Gdy na tej ikonie zostanie zatrzymany na chwilę kursor myszy, wówczas w etykietce narzędziowej zostanie wyświetlone procentowe użycie procesora. Na pasku stanu w dolnej części karty wydajności także wyświetlane są informacje dotyczące wydajności. Pokazują one całkowitą liczbę procesów, użycie procesora oraz użycie pamięci systemu.

Lab.11: Uruchamianie aplikacji Powtórzenie

Uruchamiasz kilka aplikacji podsystemu Win32 w systemie Windows NT Workstation. Jedna z tych aplikacji napotyka błąd i przestaje reagować. Jaki to ma wpływ na resztę systemu operacyjnego i jak można tę aplikację zakończyć?

Pozostałe aplikacje i reszta systemu operacyjnego kontynuuje pracę normalnie dlatego, że każda aplikacja podsystemu Win32 obsługuje swoje własne wątki, oddzielone od wszystkich innych procesów. Do zakończenia pracy nie reagującej aplikacji służy Menedżer zadań.

Uruchamiasz dwie aplikacje podsystemu Win16 w systemie Windows NT Workstation. Komputer ma dwa mikroprocesory, ale Menedżer zadań pokazuje, że tylko jeden z nich jest mocno użytkowany, podczas gdy drugi jest względnie bezczynny. Jak można zwiększyć wydajność systemu tak, aby oba mikroprocesory wykonywały kod aplikacji?

Te aplikacje podsystemu Win16 najprawdopodobniej pracują w tej samej maszynie NTVDM. Ponieważ korzystają one naprzemiennie ze wspólnego wątku, mikrojądro może uszeregować ten wątek jedynie dla jednego mikroprocesora. W celu optymalizacji wydajności należy uruchomić każdą aplikację Win16 we własnej maszynie NTVDM.

Na komputerze z systemem Windows NT Workstation chcesz skonfigurować w pliku Config.sys obsługę aplikacji systemu OS/2. Edytujesz i zapisujesz plik C:\Config.sys w Notatniku, ale system ignoruje te zmiany. Dlaczego? Jak można pomyślnie zmodyfikować plik Config.sys systemu OS/2?

Plik Config.sys systemu OS/2 nie jest wcale plikiem. Informacje, normalnie zapisane w tym pliku, przechowywane są w rejestrze systemu Windows NT. Gdy program systemu OS/2 (w tym podsystem OS/2) wywołuje ten plik, system Windows NT wyłapuje to wywołanie, po czym wydobywa te informacje z rejestru. Ponieważ Notatnik nie jest aplikacją systemu OS/2, nie daje on dostępu do tych informacji. Do edycji pliku Config.sys systemu OS/2 należy wykorzystać edytor tekstu systemu OS/2 lub poddać rejestr edycji za pomocą Edytora Rejestru.

Pobierasz z Internetu aplikację podsystemu Win32, ale nie pracuje ona w systemie Windows NT Workstation na procesorze PowerPC. Dlaczego?

Aplikacja ta jest prawdopodobnie specyficzna dla platformy Intel. Aplikacje podsystemu Win32 są zgodne źródłowo na wszystkich platformach systemu Windows NT — do funkcjonowania na określonej platformie konieczna jest ich kompilacja dla tej platformy.

Twoja firma korzysta z pakietu wielowarstwowych aplikacji klient/serwer. Jaką usługę systemu Windows NT należy skonfigurować tak, aby pozwolić tym aplikacjom na pracę w całkowicie rozproszonym środowisku, złożonym z wielu komputerów. Jakie parametry domyślne należy zmienić?

Model DCOM. Najpierw należy włączyć tę usługę, a następnie ustawić uprawnienia zezwalające odpowiednim użytkownikom — zgodnie z potrzebą — na dostęp, zmianę lub usuwanie składników.

Masz program graficzny, któremu zajmuje dużo czasu interpretowanie, wykonywane podczas pracy w tle. Chcesz sprawdzić pocztę elektroniczną i pracować w innych aplikacjach, ale nie chcesz spowalniać procesu interpretowania. Jak można zoptymalizować wydajność systemu?

Wykorzystać program System z Panelu sterowania do ustawienia priorytetów dynamicznych tak, aby wątki aplikacji pierwszoplanowej uzyskały zwiększenie priorytetu o jeden poziom, a nie o dwa poziomy. Faktycznym ustawieniem jest ustawienie średnie suwaka Zwiększania wydajności w polu Wydajności aplikacji.

Odpowiedzi na pytania powtórzeniowe znajdują się w dodatku Review Questions and Answers (Pytania i odpowiedzi powtórzeniowe), umieszczonym na płycie kompaktowej Student Materials (Materiały słuchacza). Informacje dotyczące instalacji materiałów z tej płyty znajdują się w pliku Readme.txt, położonym w katalogu głównym tej płyty.


0x01 graphic

Omówienie

Znajomość składników obsługi sieci, tworzących architekturę sieciową systemu Microsoft® Windows NT®, poszerza możliwości obsługi systemu Windows NT. Składniki architektury są nawzajem od siebie zależne. Składniki położone w niższych warstwach architektury wpływają na składniki znajdujące się w warstwach położonych powyżej nich. Z tego powodu ważną rzeczą jest znajomość zasad wzajemnego oddziaływania tych składników, pomagająca w zrozumieniu sposobu, w jaki architektura sieciowa systemu Windows NT umożliwia komputerowi pracującemu w systemie Windows NT komunikację przez sieć.

Środowiska sieciowe systemu Windows NT

Możliwości pracy w sieci są w pełni zintegrowane z systemem operacyjnym Windows NT. Komputery pracujące w systemie Windows NT mogą komunikować się przez sieć za pomocą różnych protokołów i kart sieciowych. Dzięki zintegrowanej obsłudze sieci pojedynczy komputer, pracujący w systemie Windows NT, może jednocześnie współdziałać z następującymi środowiskami sieciowymi:

Sieciami firmy Microsoft, obejmującymi sieci Windows NT, Microsoft Windows® 95, Microsoft Windows for Workgroups i Microsoft LAN Manager.

Systemami TCP/IP, obejmującymi hosty systemu UNIX.

Systemami zdalnego dostępu.

Sieciami AppleTalk firmy Macintosh, zapewniając współdziałanie z komputerami Macintosh (możliwe dzięki usługom dla komputerów Macintosh [Services for the Macintosh] systemu Windows NT Server).

Sieciami NetWare 3.x i 4.x firmy Novell.

Opisane możliwości pracy w sieci odróżniają system Windows NT od innych systemów operacyjnych, takich jak Microsoft MS-DOS® i Windows 3.x, dla których obsługę sieci należy instalować oddzielnie.

Architektura modularna systemu Windows NT

Architektura modularna systemu Windows NT wspiera jego zdolność współdziałania w środowiskach wielo-sieciowych. Składniki obsługi sieci, takie jak protokoły i sterowniki kart sieciowych, można zastępować ich nowszymi wersjami bez wywierania wpływu na inne składniki. Oprócz tego omawiane współdziałanie można zwiększać, integrując nowe składniki obsługi sieci ze składnikami istniejącymi.

Architektura sieciowa systemu Windows NT

Systemy operacyjne Windows NT przeznaczone są do przetwarzania danych (wykonywania obliczeń) w systemie klient/serwer. Klient wysyła zapotrzebowanie na usługi, a serwer odpowiada na to żądanie, dostarczając odpowiednie usługi. System Windows NT zapewnia także możliwości udostępniania plików i drukarek oraz zdolność do korzystania w sieci z zasobów plików i drukarek. Wszystkie te możliwości pracy w sieci wbudowane są w system operacyjny Windows NT.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Opisywać składniki tworzące architekturę sieciową systemu Windows NT.

Definiować funkcję sterowników kart sieciowych, zgodnych ze specyfikacją interfejsu sterowników sieciowych (NDIS, Network Driver Interface Specification).

Wyjaśniać funkcję specyfikacji NDIS 4.0.

Identyfikować protokoły zawarte w systemie Windows NT.

Wyjaśniać funkcję interfejsu sterowników transportowych (TDI, Transport Driver Interface).

Identyfikować sterowniki systemów plików, zawarte w systemie operacyjnym Windows NT.

Składniki sieci — omówienie

Składniki obsługi sieci systemu Windows NT są zintegrowane z Menedżerem We/Wy, usytuowanym w obrębie usług Egzekutora. Składniki te podzielone są na następujące warstwy architektury sieciowej:

Sterowniki kart sieciowych, zgodne ze specyfikacją NDIS 4.0. Sterowniki te łączą z siecią komputery, pracujące w systemie Windows NT, za pomocą odpowiadających im kart sieciowych i protokołów.

Protokoły, umożliwiające niezawodny przepływ danych między komputerami.

Sterowniki systemów plików, umożliwiające aplikacjom dostęp do lokalnych i zdalnych zasobów systemowych.

Każdy składnik komunikuje się za pośrednictwem interfejsu programowania, zwanego warstwą graniczną (boundary layer). Warstwa graniczna jest ujednoliconym interfejsem, usytuowanym pomiędzy warstwami modelu architektury sieciowej systemu Windows NT. Tworzenie granic w postaci punktów kontrolnych (punktów przerwania) warstw sieci pomaga otwierać składniki obsługi sieci na projektowanie z zewnątrz, ułatwiając producentom projektowanie sterowników i usług sieciowych. Warstwy graniczne powodują modularność architektury sieciowej systemu Windows NT oraz zapewniają projektantom platformę budowania aplikacji rozproszonych. Na przykład projektanci protokołów transportowych muszą programować jedynie pomiędzy warstwami granicznymi zamiast programowania dla całego modelu połączenia systemów otwartych (OSI, Open Systems Interconnection).

W modelu architektury sieciowej systemu Windows NT istnieją dwie warstwy graniczne — interfejs TDI i specyfikacja NDIS 4.0 — opisane w bieżącym rozdziale.

Sterowniki kart sieciowych zgodne ze specyfikacją NDIS

Sterowniki kart sieciowych, zgodne ze specyfikacją NDIS, koordynują komunikację pomiędzy kartami sieciowymi a sprzętem komputera, oprogramowaniem sprzętowym i oprogramowaniem użytkownika. Karty sieciowe są interfejsem fizycznym, usytuowanym pomiędzy komputerem a kablem sieciowym.

Każda karta sieciowa ma odpowiadający jej sterownik. Do zapewnienia działania tego sterownika na komputerach pracujących w systemie Windows NT 4.0, sterownik ten musi być zgodny ze specyfikacją NDIS 4.0. Dzięki specyfikacji NDIS można tworzyć powiązania jednego lub więcej protokołów, niezależnie od siebie, z jednym lub więcej sterownikiem karty sieciowej.

Ponieważ karty sieciowe i odpowiadające im sterowniki są niezależne od protokołów, zmiana protokołów nie wymaga ponownej konfiguracji karty sieciowej.

Specyfikacja NDIS 4.0

Specyfikacja NDIS 4.0 definiuje interfejs programowy, wykorzystywany przez protokoły do komunikacji ze sterownikami kart sieciowych. Warstwa NDIS 4.0 zwiększa modularność architektury sieciowej oraz umożliwia usługom przechodzenie z jednej warstwy do drugiej. Na przykład protokół nie musi zawierać bloków kodu, napisanych dla określonych sterowników kart sieciowych. Zamiast tego protokół może być napisany dla specyfikacji NDIS 4.0, żądającej usług od dowolnego protokołu zgodnego ze specyfikacją NDIS 4.0.

Dowolny protokół zgodny ze specyfikacją NDIS 4.0 może komunikować się z dowolnym sterownikiem karty sieciowej, zgodnym ze specyfikacją NDIS 4.0. Początkowy kanał komunikacji między protokołem a sterownikiem karty sieciowej ustanawiany jest w trakcie procesu zwanego wiązaniem.

Uwaga Więcej informacji na temat wiązania znajduje się w Rozdziale 10, „Konfiguracja protokołów systemu Windows NT”.

W systemie Windows NT specyfikacja NDIS 4.0 jest zaimplementowana za pomocą pliku Ndis.sys, zwanego biblioteką specyfikacji NDIS 4.0 lub owijaczem (wrapper). Biblioteka ta jest kodem otaczającym wszystkie sterowniki urządzeń NDIS. Tworzy ona jednolity interfejs między sterownikami protokołów a sterownikami urządzeń NDIS i zawiera procedury obsługujące, ułatwiające projektowanie sterowników specyfikacji NDIS.

Specyfikacja NDIS 4.0 zapewnia w systemie Windows NT poniższe funkcje:

Łącza komunikacyjne między kartami sieciowymi a skojarzonymi z nimi sterownikami.

Niezależność między sobą protokołów i sterowników kart sieciowych.

Nieograniczoną liczbę kart sieciowych.

Wiązanie nieograniczonej liczby protokołów z jedną kartą sieciową.

Protokoły

Protokoły sterują komunikacją pomiędzy poszczególnymi komputerami. Różne typy protokołów oferują różne usługi komunikacyjne i odwzorowują odpowiadające im warstwy modelu OSI.

Protokoły transportowe

Protokoły transportowe tworzą sesje łączności i zapewniają niezawodne przenoszenie danych między komputerami. Protokoły te komunikują się z kartami sieciowymi za pomocą sterowników zgodnych ze specyfikacją NDIS 4.0. System Windows NT obsługuje wiele protokołów, wiązanych jednocześnie z jedną lub wieloma kartami.

Uwaga Sterowanie łączem danych (DLC, Data Link Control) nie jest zwykle stosowane do obsługi sieci w systemie Windows NT i nie jest uważane za protokół transportowy. Służy ono przede wszystkim do dostępu do drukarek, bezpośrednio podłączonych do sieci, oraz dostępu do komputerów typu mainframe („główna rama”), pracujących w sieci typu architektury sieci systemów (SNA, Systems Network Architecture).

Poniższa tabela opisuje protokoły zawarte w systemie Windows NT.

Protokół

Opis

TCP/IP

Protokół obsługi sieci z możliwością wyboru trasy (routingu), obsługujący sieci rozległe (WAN). Protokół ten jest wykorzystywany w Internecie.

Transport zgodny z NWLink IPX/SPX

Wersja protokołu IPX/SPX, zgodna ze specyfikacją NDIS 4.0. Protokół NWLink umożliwia komunikację z systemami MS-DOS, OS/2, Windows i Windows NT za pomocą zdalnych wywołań procedur (RPC), interfejsu gniazd Windows (Windows Sockets) lub protokołu Novell NetBIOS IPX/SPX.

NetBEUI

Szybki i wydajny protokół bez możliwości wyboru trasy, polegający na operacjach rozgłaszania i stosowany w małych sieciach. Zapewnia on zgodność z istniejącymi instalacjami systemów LAN Manager, IBM LAN Server, Windows 95 i Windows for Workgroups.

AppleTalk

Zawarty w usługach dla komputerów Macintosh (Services for Macintosh) — służy do podłączania się do klientów z systemem Macintosh.

Interfejs sterowników transportowych

Interfejs TDI jest warstwą graniczną, zapewniającą wspólny interfejs programowania sterownikom systemu plików, takim jak usługa Stacja robocza (Workstation, Redirector [Program przeadresowujący]) lub usługa Serwer (Server), dla potrzeb ich komunikacji z protokołami transportowymi. Interfejs TDI jest specyfikacją, dla której pisane są sterowniki protokołów, umożliwiającą usłudze Serwer i Programom przeadresowującym niezależność od protokołów. Programy przeadresowujące i usługa Serwer opisane są w dalszej części tego rozdziału, w paragrafie „Sterowniki systemów plików”.

Ponieważ interfejs TDI umożliwia składnikom obsługi sieci wzajemną niezależność, dodawanie lub usuwanie protokołów można wykonywać bez konieczności ponownego konfigurowania całego podsystemu sieciowego.

Uwaga Więcej informacji na temat instalacji i konfiguracji protokołów znajduje się w Rozdziale 10, „Konfiguracja protokołów systemu Windows NT”.

Sterowniki systemów plików

Sterowniki systemów plików są wykorzystywane do dostępu do plików. Gdy występuje żądanie dostępu do pliku, sterownik systemu plików pomaga obsłużyć to żądanie. W postaci sterowników systemu plików zostało zaimplementowanych klika głównych składników obsługi sieci, takich jak usługa Stacja robocza (Workstation, Redirector [Program przeadresowujący]) i usługa Serwer (Server).

Sterowniki systemów plików kontrolowane są przez Menedżera We/Wy. Menedżer ten może przechowywać pliki lokalnie, na dysku twardym — za pomocą takiego sterownika systemu plików, jak Ntfs.sys — bądź w sieci, na komputerze zdalnym — za pomocą sterownika systemu plików Programu przeadresowującego. W architekturze systemu Windows NT sterowniki systemów plików położone są powyżej interfejsu TDI. Umożliwiają one aplikacjom trybu użytkownika dostęp do zasobów systemowych, taki jak wywołanie odczytu, skierowane przez operację We/Wy do partycji systemu plików NT (NTFS) lub wywołanie odczytu, skierowane do zdalnego zasobu wykorzystującego usługę Stacja robocza (Workstation).

Programy przeadresowujące

Menedżer We/Wy określa, czy żądanie We/Wy jest przeznaczone dla dysku lokalnego, czy dla zasobu sieciowego. Jeśli jest ono przeznaczone dla zasobu sieciowego, Program przeadresowujący akceptuje to żądanie i wysyła je do odpowiedniego zasobu sieciowego. Program przeadresowujący (RDR, Redirector) systemu Windows NT komunikuje się z protokołami transportowymi za pomocą interfejsu TDI. Umożliwia on podłączenia do serwerów pracujących w systemie Windows NT, Windows for Workgroups, LAN Manager, LAN Server i innych serwerów przeznaczonych dla sieci Microsoft.

Program przeadresowujący jest zaimplementowany jako sterownik systemu plików systemu operacyjnego Windows NT. Implementacja Programu przeadresowującego jako sterownika systemu plików zapewnia następujące korzyści:

Aplikacje mogą wywoływać interfejs programowania aplikacji (API) operacji We/Wy systemu Windows NT w celu uzyskania dostępu do plików na komputerach zarówno lokalnych, jak i zdalnych. Z perspektywy Menedżera We/Wy nie ma żadnej różnicy między uzyskiwaniem dostępu do plików przechowywanych lokalnie, na dysku twardym, a wykorzystywaniem Programu przeadresowującego do dostępu do plików przechowywanych zdalnie, na komputerze w sieci.

Program przeadresowujący pracuje w trybie jądra i może wywoływać bezpośrednio inne sterowniki i składniki trybu jądra, np. Menedżera bufora (Cache Manager), zwiększając w ten sposób wydajność Programu przeadresowującego.

Program przeadresowujący może być ładowany i usuwany dynamicznie, tak jak każdy inny sterownik systemu plików.

Program przeadresowujący może swobodnie współistnieć z programami przeadresowującymi innych producentów, zainstalowanymi na komputerze.

Usługa Serwer

System Windows NT zawiera drugi składnik, usługę Serwer (Server). Podobnie jak Program przeadresowujący, usługa Serwer rezyduje powyżej interfejsu TDI, jest zaimplementowana jako sterownik systemu plików i bezpośrednio dokonuje interakcji z różnymi innymi sterownikami systemów plików w celu spełnienia żądań We/Wy, takich jak odczytywanie lub zapisywanie do pliku.

Usługa Serwer zapewnia podłączenia, żądane przez programy przeadresowujące od strony klienta i zapewnia tym programom przeadresowującym dostęp do żądanych zasobów. Jeśli usługa Serwer nie jest uruchomiona, nie jest możliwy dostęp do udostępnionych folderów i drukarek.

Gdy usługa Serwer odbiera żądanie komputera zdalnego, zawierające prośbę odczytu pliku rezydującego na lokalnym dysku twardym serwera, zachodzą wówczas następujące działania:

Sterowniki sieciowe niskiego poziomu odbierają to żądanie, a następnie przekazują je usłudze Serwer.

Usługa Serwer przekazuje żądanie odczytu pliku do odpowiedniego sterownika lokalnego systemu plików.

Sterownik lokalnego systemu plików — w celu uzyskania dostępu do tego pliku — wywołuje sterowniki urządzeń dyskowych niższego poziomu.

Dane przekazywane są z powrotem do sterownika lokalnego systemu plików.

Sterownik lokalnego systemu plików przekazuje te dane z powrotem usłudze Serwer.

Usługa Serwer przekazuje te dane sterownikom sieciowym niższego poziomu — do transmisji zwrotnej do klienta.

Przetwarzanie rozproszone

Podczas dostosowywania przez organizacje (przedsiębiorstwa) wzorca systemu klient/serwer do pracy w sieci, kluczowym czynnikiem pomyślnego uwieńczenia tych wysiłków staje się znormalizowane przetwarzanie rozproszone. Komputer pracujący w systemie Windows NT może obsługiwać aplikacje podzielone na składniki — składnik czołowy (front-end), pracujący na kliencie, i składnik zaplecza (back-end), pracujący na serwerze. Takie przetwarzanie rozproszone umożliwia aplikacji lepsze wykorzystanie zasobów sprzętowych, takich jak wiele mikroprocesorów czy duża ilość pamięci RAM, rozproszonych w sieci. Do tworzenia połączeń typu klient/serwer, obsługujących aplikacje rozproszone, komputery pracujące w systemie Windows NT wykorzystują mechanizmy komunikacji IPC.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Wyjaśniać funkcję aplikacji rozproszonych.

Opisywać mechanizmy komunikacji IPC, umożliwiające połączenia typu klient/serwer.

Aplikacje rozproszone — omówienie

W typowej aplikacji rozproszonej zadanie przetwarzania danych jest podzielone na procesy: procesy czołowe, wymagające minimalnych zasobów i uruchamiane na kliencie oraz procesy zaplecza, wymagające dużej ilości danych, obliczeń liczbowych, udostępnionych reguł przetwarzania lub wyspecjalizowanego sprzętu — uruchamiane na serwerze. Serwer ten udostępnia swoją zdolność przetwarzania, wykonując zadania w imieniu (na rachunek) klientów.

Uwaga

Komputery, pracujące w systemie Windows NT, mogą odgrywać przy obsłudze aplikacji rozproszonej albo rolę klienta, albo serwera. Składniki klienta i serwera mogą być częściami wspólnej aplikacji, np. Microsoft Exchange Server, lub częściami różnych aplikacji, np. programu Microsoft Access komunikującego się z produktem Microsoft SQL Server.

Mechanizmy komunikacji międzyprocesowej

W przetwarzaniu rozproszonym, pomiędzy częściami klienta i serwera aplikacji rozproszonej musi istnieć połączenie sieciowe, umożliwiające przepływ danych w obu kierunkach. Poniższa tabela opisuje mechanizmy komunikacji IPC systemu Windows NT, stosowane do osiągnięcia takich połączeń.

Mechanizm IPC

Zastosowanie

Potoki nazwane (Named pipes)

Budowa kanału komunikacji dwukierunkowej pomiędzy klientem a serwerem. Potoki nazwane zapewniają aplikacjom rozproszonym gwarantowane usługi przesyłania komunikatów. Gdy potok jest otwarty, zarówno klient jak i serwer mogą odczytywać i zapisywać dane w tym potoku. Przykładem procesu korzystającego z potoków nazwanych jest logowanie Windows NT (WinLogon).

Gniazda pocztowe (Mailslots)

Budowa kanału komunikacji jednokierunkowej pomiędzy klientem a serwerem. Gniazda pocztowe zapewniają aplikacjom rozproszonym drugorzędne, nie gwarantowane usługi przesyłania komunikatów. Mogą być wykorzystywane do identyfikacji innych komputerów lub usług w sieci, takich jak usługa systemu przeglądania (Browser).

Interfejs gniazd Windows (WinSock, Windows Sockets)

Umożliwienie aplikacji rozproszonej dostępu do protokołów transportowych, takich jak TCP/IP i IPX. Interfejs WinSock może zostać wykorzystany do budowy kanału gwarantowanej komunikacji dwukierunkowej pomiędzy klientem a serwerem.

Zdalne wywołania procedur (RPC)

Umożliwienie aplikacji rozproszonej wywoływania procedur, dostępnych na różnych komputerach w sieci.

Dynamiczna wymiana danych w sieci (NetDDE, Network Dynamic Data Exchange)

Współużytkowanie informacji przez aplikacje. Wymiana NetDDE wykorzystuje interfejsy API systemu NetBIOS do komunikacji z podstawowymi składnikami sieciowymi. Przykładem narzędzia wymiany NetDDE jest Rozmowa (Chat).

Rozproszony model obiektów składowych (DCOM, Distributed Component Object Model)

Rozpraszanie procesów — za pomocą wywołań RPC — na wielu komputerach tak, aby składniki klienta i serwera danej aplikacji mogły zostać umieszczone w optymalnym położeniu sieciowym. Model DCOM jest technologią typu Microsoft ActiveX™, a jego konstrukcja umożliwia mu pracę zarówno z apletami (dodatkami) Java, jak i składnikami ActiveX — za pomocą modelu obiektów składowych (COM, Component Object Model).

Uzyskiwanie dostępu do zasobów plików i drukarek

Komputer pracujący w systemie Windows NT zawiera na ogół przynajmniej jeden program przeadresowujący i jeden składnik typu serwer, umożliwiające dostęp i udostępnianie zasobów plików i drukarek w sieci. Wraz z tymi składnikami występują składniki uzupełniające, noszące nazwy wielokrotnego dostawcy uniwersalnej konwencji nazewniczej (MUP, Multiple Universal Naming Convention Provider) oraz routera wielu dostawców (MPR, Multiple Provider Router), potrzebne do uzyskiwania w sieci dostępu do zasobów plików i drukarek.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Identyfikować składniki udostępniania plików i drukarek, obsługiwane w systemie Windows NT.

Opisywać proces uzyskiwania dostępu przez komputer z systemem Windows NT do zasobów plików i drukarek, udostępnionych w sieci.

Składniki udostępniania plików i drukarek

System Windows NT zawiera składniki obsługi sieci, wymagane do udostępniania zasobów sieciowych na serwerze oraz uzyskiwania dostępu do tych zasobów przez klienta z systemem Windows NT. Poniższa tabela opisuje przeznaczenie każdego z tych składników.

Składnik

Przeznaczenie

Usługa Workstation
(Stacja robocza)

Identyfikuje odpowiednią usługę, która może dostarczyć zasoby żądane przez aplikację. Program przeadresowujący dokonuje tego przez akceptację żądań We/Wy dotyczących zdalnych plików, potoków nazwanych lub gniazd pocztowych, a następnie przekierowanie żądania We/Wy do usługi sieciowej na innym komputerze. Program Redirector umożliwia klientowi dostęp do zasobów sieciowych, w tym możliwość logowania w domenie, podłączania się do udostępnionych folderów i drukarek oraz korzystania z aplikacji rozproszonych.

Usługa Server
(Serwer)

Udostępnia i zabezpiecza zasoby, np. katalogi i drukarki. Usługa ta akceptuje nadchodzące żądania We/Wy, np. dotyczące odczytu i zapisu do pliku, po czym przekazuje żądane zasoby z powrotem do klientów.

Dostawca MUP

Podłącza do zdalnego komputera, akceptującego uniwersalną konwencję nazewniczą (UNC). Przykładem nazwy UNC jest nazwa \\nazwa_serwera\nazwa_udziału\podfolder\nazwa_pliku. Dostawca MUP uwalnia aplikacje od konieczności zachowywania list dostawców UNC. Pozwala to klientowi o wielu programach przeadresowujących na przeglądanie i dostęp do zasobów sieciowych bez konieczności dostarczania każdemu takiemu programowi unikalnej składni.

Router MPR

Obsługuje wiele programów przeadresowujących, w tym sieci Windows NT, NetWare i Banyan VINES. Dla każdego takiego programu istnieje odpowiadający mu plik dostawca.dll. Router MPR odpowiada za określenie trasy żądań sieciowych do odpowiedniego dostawcy i programu przeadresowującego. Przykład: Na komputerze z systemem Windows NT, o wielu zainstalowanych programach przeadresowujących, router MPR kieruje żądania systemu przeglądania do programu przeadresowującego odpowiedniego dla wybranej sieci.

Proces udostępniania plików i drukarek

Gdy na komputerze, pracującym w systemie Windows NT, pewien proces próbuje otworzyć plik, rezydujący na komputerze zdalnym, wówczas usługi Serwer i Stacja robocza spełniają to żądanie w następujący sposób:

Klient inicjuje żądanie We/Wy za pomocą polecenia sieciowego, nakazującego Menedżerowi We/Wy otwarcie tego pliku.

Menedżer We/Wy rozpoznaje żądanie dotyczące zdalnego pliku. Za pomocą dostawcy MUP lub routera MPR przekazuje on to żądanie do Programu przeadresowującego (RDR).

Program RDR przekazuje to żądanie do sterowników sieciowych niższego poziomu, które następnie przesyłają to żądanie do serwera zdalnego — w celu dalszego przetworzenia.

Sterownik SRV (Serwer) odbiera żądanie komputera zdalnego, zawierające prośbę odczytu pliku rezydującego na lokalnym dysku twardym serwera.

Sterownik SRV przekazuje to żądanie do Menedżera We/Wy.

Menedżer We/Wy przekazuje żądanie odczytu do sterownika lokalnego systemu plików.

Sterownik lokalnego systemu plików, w celu uzyskania dostępu do pliku, wywołuje sterowniki urządzeń dyskowych niższego poziomu.

Po umiejscowieniu danego pliku, jest on zwracany do żądającego go klienta tą samą ścieżką.

Rozproszony system plików

Rozproszony system plików (Dfs, Distributed File System) systemu operacyjnego Windows NT 4.0 jest narzędziem pozwalającym administratorom sieci na logiczne łączenie — za pomocą drzewa katalogów Dfs — wielu serwerów plików i udziałów w strukturę jednego katalogu. Drzewo katalogów Dfs pomaga użytkownikom przeglądać, wyszukiwać i uzyskiwać dostęp do danych w sieci. System plików Dfs umożliwia wyświetlanie danych w logicznym położeniu na drzewie katalogów Dfs, bez względu na to, na którym serwerze plików znajdują się te dane. Administrator sieci może dokonywać zmian w sieci, przenosząc dane lub dodając uzupełniające zasoby, np. miejsca przechowywania plików, nie wpływając na metody przeglądania i uzyskiwania przez użytkowników dostępu do tych danych.

Dzięki pojedynczemu drzewu katalogów Dfs użytkownicy mogą odnajdywać i uzyskiwać dostęp do informacji bez względu na to, na jakim serwerze rezydują te informacje.

Funkcje systemu plików Dfs

System plików Dfs zawiera następujące funkcje:

Łatwość przeglądania serwerów plików. System plików Dfs umożliwia tworzenie jednego drzewa katalogów, zawierającego wszystkie serwery plików i udziały plików w grupie, dziale lub całej organizacji. System Dfs dostarcza użytkownikom jeden katalog, który może rozciągać się na prawie nieograniczoną liczbę serwerów plików i udostępnionych katalogów sieciowych, ułatwiając przeglądanie sieci, mające na celu odnajdywanie danych i plików. Podkatalogom Dfs można nadawać nazwy logiczne i opisowe, bez względu na nazwę aktualnego serwera plików czy też udostępnionego katalogu.

Łatwość integracji z systemami operacyjnymi Windows 95 i Windows NT Workstation. W systemie operacyjnym Windows NT Workstation zawarta jest obsługa systemu plików Dfs, natomiast w produkcie Dfs zawarta jest obsługa systemu operacyjnego Windows 95. System plików Dfs pomaga użytkownikom w uproszczeniu pulpitu systemów operacyjnych Windows 95 i Windows NT Workstation. Eliminuje on konieczność wielu trwałych podłączeń sieciowych — każdy użytkownik musi mieć tylko jedno trwałe podłączenie, mianowicie do swojego drzewa Dfs. Klienci mogą przeglądać długie nazwy plików i połączenia między drzewami Dfs wtedy, gdy liść jednego drzewa Dfs jest korzeniem innego drzewa Dfs. Połączenie (junction) jest logicznym pomostem między dwoma różnymi punktami w sieci.

Prostota wyszukiwania plików i danych. Narzędzia wyszukiwania plików, zawarte w systemach Windows NT Workstation, Windows 95 lub edytorach tekstu mogą wyszukiwać określony plik, położony na dowolnym serwerze w drzewie katalogów Dfs.

Narzędzia administracyjne. System plików Dfs zawiera narzędzie, umożliwiające administratorom sieci tworzenie i zachowywanie drzew katalogów Dfs. System Dfs zawiera także narzędzie administracji wiersza poleceń z możliwością obsługi skryptów. Do większości zadań zarządzania nie są wymagane żadne dodatkowe narzędzia. Zarządzanie zabezpieczeniami plików odbywa się za pomocą list kontroli dostępu (ACL, Access Control List) systemu Windows NT w programie Eksplorator Windows NT.

Łatwość podłączeń do Internetu i sieci intranetowych. System plików Dfs pomaga administratorom w zapewnieniu dostępu do Internetu oraz w rozpowszechnianiu i zarządzaniu sieciami intranetowymi. W jednym drzewie Dfs można umieścić wiele serwerów intranetowych, umożliwiając istniejącym serwerom wydziałowym połączenie w jedną, korporacyjną sieć intranetową, bez fizycznego łączenia tych serwerów.

Zapewnienie archiwizacji dla całej organizacji. Drzewo Dfs można skonstruować tak, aby zawierało całą organizację. Oprogramowanie archiwizujące może obsługiwać pojedyncze drzewo Dfs bez względu na to, ile serwerów/udziałów jest częścią tego drzewa katalogów Dfs. Ponieważ komputery pracujące w systemach Windows 95 i Windows NT Workstation mogą być „liśćmi” na drzewie katalogów Dfs, można zatem utworzyć drzewo zawierające wszystkie katalogi z systemów użytkowników, które będzie chciał zarchiwizować administrator sieciowy. System Dfs upraszcza także inne zadania zarządzania, np. szukanie wirusów w całej sieci i indeksowanie zawartości wszystkich danych, wykorzystywane przez takie narzędzia wyszukiwania, jak Microsoft Index Server.

Uwaga Więcej informacji na temat systemu plików Dfs oraz uzyskania jego kopii znajduje się pod adresem www.microsoft.com/.

Powtórzenie

Sieć zawiera klientów z systemami Windows NT, Windows 95, NetWare, UNIX i Macintosh. Których spośród tych klientów można wykorzystać do podłączenia się do komputera z systemem Windows NT Server?

Wszystkich. System Windows NT Server może współdziałać jednocześnie ze wszystkimi tymi systemami operacyjnymi.

Sieć zawiera serwery systemu NetWare i komputery z systemem UNIX. Komputer z systemem Windows NT Server musi pracować zarówno z protokołem IPX, jak i TCP/IP, tak aby mógł obsługiwać wszystkie komputery w sieci. Ile kart sieciowych należy zainstalować w komputerze z systemem Windows NT Server?

Jedną. Specyfikacja NDIS 4.0 umożliwia powiązanie wielu protokołów z jedną kartą sieciową.

Ze swojego komputera z systemem Windows NT Workstation możesz podłączyć się do udostępnionych folderów na każdym innym komputerze z systemem Windows NT. Jednak inne komputery nie mogą podłączyć się do Twoich udostępnionych folderów. Dodatkowo, chociaż jesteś zalogowany jako Administrator, udostępnione foldery nie są wyświetlane w Eksploratorze Windows NT z symbolem udostępniania. Jaka jest możliwa tego przyczyna?

Prawdopodobnie została wyłączona usługa Serwer (Server). Bez tej usługi nie można udostępniać zasobów.

0x01 graphic

Omówienie

System Microsoft® Windows NT® zawiera następujące protokoły sieciowe:

Protokoły te można dodawać, usuwać lub konfigurować za pomocą programu Sieć (Network) z Panelu sterowania. Oprócz tego program Sieć służy do optymalizacji wydajności sieci przez konfigurację powiązań sieciowych.

Wykorzystywanie programu Sieć z Panelu sterowania

Większość składników sieciowych instalowanych jest za pomocą Programu Sieć (Network) z Panelu sterowania.

Program Sieć (Network) z Panelu sterowania służy do instalacji i konfiguracji składników obsługi sieci w systemie Windows NT, takich jak protokoły i sterowniki kart sieciowych, oraz do konfiguracji powiązań. Należy posługiwać się nim do zmiany nazwy komputera, określania grupy roboczej lub domeny oraz ustanawiania konta domenowego dla komputera.

Uwaga Program Sieć z Panelu sterowania można także wykorzystać do instalacji usług sieciowych. Usługi sieciowe opisane są w Rozdziale 11, „Usługi sieciowe systemu Windows NT”.

Instalacja i konfiguracja sterowników kart sieciowych

Karty sieciowe są fizycznym interfejsem pomiędzy komputerem a kablem sieciowym. Każda karta sieciowa ma przynajmniej jeden odpowiadający jej sterownik, zgodny ze specyfikacją interfejsu sterowników sieciowych (NDIS) 4.0, koordynujący komunikację między kartą sieciową a sprzętem, oprogramowaniem sprzętowym i oprogramowaniem użytkowym komputera.

Sterowniki kart sieciowych typowo instalowane są w trakcie instalacji systemu, podczas zmian sprzętu lub w razie konieczności uaktualnienia sterownika. Do konfiguracji sterowników kart sieciowych służy karta Adapters (Karty) okna programu Sieć (Network) z Panelu sterowania.

Poniższa tabela opisuje opcje karty Adapters.

Opcja

Zastosowanie

Add (Dodaj)

Dodawanie do komputera sterownika karty sieciowej.

Remove (Usuń)

Usuwanie sterownika zaznaczonej karty sieciowej z konfiguracji systemu. Usunięcie sterownika nie usuwa pliku z dysku twardego. Umożliwia to w razie potrzeby ponowne dodanie tego sterownika.

Properties (Właściwości)

Przeglądanie i zmiana ustawień zaznaczonego sterownika. Po wybraniu tego przycisku wyświetlane jest okno dialogowe Setup (Konfiguracja) dla sterownika zaznaczonej karty sieciowej. Służy ono do konfiguracji odpowiednich ustawień, takich jak poziom przerwania (IRQ), adres portu We/Wy, kanał We/Wy i typ nadajnika-odbiornika (transceiver).

Update (Aktualizuj)

Uaktualnianie informacji o sterowniku dla zaznaczonej karty sieciowej. Po wybraniu tego przycisku wyświetlany jest monit z żądaniem podania ścieżki do plików uaktualnienia sterownika.

Instalacja i konfiguracja protokołów

Protokoły, np. Protokół TCP/IP, Transport zgodny z NWLink IPX/SPX i Protokół NetBEUI, zapewniają mechanizm umożliwiający komputerom połączenie między sobą i wymianę informacji przez sieć. Protokoły komunikują się z kartami sieciowymi za pomocą sterowników kart sieciowych, zgodnych ze specyfikacją NDIS 4.0. Oprócz tego system Windows NT obsługuje równocześnie wiele protokołów, powiązanych jednocześnie z jedną lub wieloma kartami.

Do instalacji i konfiguracji protokołów służy karta Protocols (Protokoły) okna Sieć z Panelu sterowania.

Poniższa tabela opisuje funkcje każdej opcji karty Protocols.

Opcja

Zastosowanie

Add

Dodawanie protokołu do konfiguracji systemu.

Remove

Usuwanie zaznaczonego protokołu z konfiguracji systemu. Usunięcie protokołu nie usuwa plików tego protokołu z dysku twardego. Chociaż protokół ten można dodać ponownie za pomocą plików aktualnie istniejących na dysku twardym, jednak zalecaną metodą jest posłużenie się źródłem oryginalnym, np. udziałem sieciowym lub płytą kompaktową systemu Microsoft Windows NT.

Properties

Przeglądanie i konfigurowanie ustawień zaznaczonego protokołu.

Update

Uaktualnianie zaznaczonego protokołu. Po wybraniu tego przycisku wyświetlany jest monit z żądaniem podania ścieżki do plików uaktualnienia.

Protokół TCP/IP firmy Microsoft

Protokół TCP/IP jest protokołem obsługi sieci, zapewniającym komunikację między połączonymi sieciami, zbudowanymi z komputerów o odmiennych architekturach sprzętu i różnych systemach operacyjnych. Protokół TCP/IP firmy Microsoft z systemu Windows NT umożliwia obsługę sieci i połączeń przedsiębiorstwa przez komputer pracujący w systemie Windows NT.

Protokół TCP/IP firmy Microsoft — omówienie

Protokół TCP/IP jest w istocie pakietem protokołów, przeznaczonych dla sieci rozległych (WAN), posiadającym możliwość przystosowania do szerokiego zakresu sprzętu sieciowego. Protokół TCP/IP można stosować do komunikacji z systemami Windows NT, z urządzeniami korzystającymi z innych produktów obsługi sieci firmy Microsoft oraz z systemami firm innych, niż Microsoft, takimi jak UNIX.

Protokół TCP/IP firmy Microsoft

Protokół TCP/IP firmy Microsoft jest protokołem obsługi sieci w organizacjach (przedsiębiorstwach), posiadającym możliwość wyboru trasy (routingu). Dodanie protokołu TCP/IP do konfiguracji systemu Windows NT zapewnia następujące możliwości:

Udostępnienie systemowi Windows NT standardowego, posiadającego możliwość wyboru trasy, protokołu obsługi sieci przedsiębiorstwa.

Architekturę ułatwiającą łączność w środowiskach niejednorodnych,

Dostęp do Internetu i jego zasobów.

Protokół TCP/IP firmy Microsoft jako pakiet protokołów

Protokół TCP/IP jest pakietem protokołów, przeznaczonych do pracy w intersieciach. Podstawowe protokoły tego pakietu stanowią zestaw standardów, umożliwiających komputerom z systemem Windows NT komunikację w środowisku sieciowym. Poniższa tabela opisuje niektóre główne protokoły zawarte w pakiecie tworzącym Protokół TCP/IP firmy Microsoft.

Protokół

Dostarcza

Prosty protokół zarządzania siecią (SNMP, Simple Network Management Protocol)

Bazę informacji zarządzania (MIB, Management Information Base), monitorującą dane zawarte w protokole SNMP.

Interfejs gniazd Windows (WinSock, Windows Sockets)

Standardowy interfejs pomiędzy aplikacjami interfejsu WinSock a protokołami TCP/IP.

NetBIOS przez TCP/IP (NetBT, NetBIOS over TCP/IP)

Usługi systemu NetBIOS, w tym obsługę nazw, datagramów i sesji. Dostarcza również standardowy interfejs pomiędzy aplikacjami systemu NetBIOS a protokołami TCP/IP.

Protokół sterowania transmisją (TCP, Transmission Control Protocol)

Usługi gwarantowanego dostarczania pakietów, zorientowane połączeniowo.

Protokół datagramów użytkownika (UDP, User Datagram Protocol)

Bezpołączeniowe usługi dostarczania pakietów, nie gwarantowane.

Protokół komunikatów sterowania Internetem (ICMP, Internet Control Message Protocol)

Specjalną komunikację pomiędzy hostami. Zgłasza komunikaty i błędy dotyczące dostarczania pakietów.

Protokół

Dostarcza

Protokół internetowy (IP, Internet Protocol)

Funkcje adresowania i wyboru trasy (routingu).

Protokół zamiany adresów (ARP, Address Resolution Protocol)

Odwzorowywanie adresu IP na adres podwarstwy sterowania dostępem do nośnika (MAC, Media Access Control). Dla każdego komputera pracującego z protokołem TCP/IP wymagany jest adres IP. Adres IP jest logicznym adresem 32-bitowym, wykorzystywanym do identyfikacji hosta TCP/IP. Podwarstwa MAC komunikuje się bezpośrednio z kartą sieciową i jest odpowiedzialna za dostarczanie danych, wolnych od błędów, pomiędzy dwoma komputerami w sieci.

Ręczna konfiguracja protokołu TCP/IP

Jeżeli do automatycznego przypisywania adresów IP nie jest stosowany protokół DHCP, wówczas protokół TCP/IP należy skonfigurować ręcznie. W tym celu należy kliknąć dwukrotnie ikonę Network w Panelu sterowania, wybrać kartę Protocols, a następnie kliknąć dwukrotnie pozycję TCP/IP Protocol (Protokół TCP/IP). W oknie dialogowym Microsoft TCP/IP Properties (Właściwości: Microsoft TCP/IP) należy wprowadzić parametry konfiguracji protokołu TCP/IP. Dla każdej karty sieciowej w komputerze, korzystającej z protokołu TCP/IP, można skonfigurować trzy parametry: IP Address (Adres IP), Subnet Mask (Maska podsieci) i Default Gateway (Domyślna brama).

Poniższa tabela opisuje wymienione parametry konfiguracji protokołu TCP/IP.

Parametr

Opis

IP Address
(Adres IP)

Logiczny adres 32-bitowy, wykorzystywany do identyfikacji hosta TCP/IP. Każdy adres ma dwie części — identyfikator (ID) sieci oraz identyfikator (ID) hosta. ID sieci identyfikuje wszystkie hosty w tej samej sieci fizycznej. ID hosta identyfikuje hosta w sieci. Każda karta sieciowa w komputerze pracującym z protokołem TCP/IP wymaga unikalnego adresu IP, np. 131.107.2.200. W tym przykładzie ID sieci wynosi 131.107, a ID hosta wynosi 2.200.

Subnet Mask
(Maska podsieci)

Podsieć jest to sieć znajdująca się w środowisku wielu sieci, wykorzystująca adresy IP pochodzące z jednego identyfikatora ID sieci. Podsieci umożliwiają organizacji podział dużej sieci na wiele sieci fizycznych i ich połączenie za pomocą routerów. Maska podsieci zamyka część adresu IP tak, aby protokół TCP/IP mógł odróżnić ID sieci od identyfikatora ID hosta. Podczas próby komunikacji hostów TCP/IP maska podsieci określa, czy host docelowy znajduje się w sieci lokalnej, czy zdalnej. W celu skomunikowania się w sieci, komputery muszą mieć tę samą maskę podsieci.

Default Gateway
(Domyślna brama)

Dla potrzeb komunikacji z hostem, znajdującym się w innej sieci, powinno się skonfigurować adres IP domyślnej bramy. Protokół TCP/IP wysyła pakiety przeznaczone dla sieci zdalnych przez domyślną bramę — o ile nie została skonfigurowana inna trasa. Jeśli nie została skonfigurowana domyślna brama, komunikacja może zostać ograniczona do sieci lokalnej (podsieci).

Ostrzeżenie Podczas przypisywania adresów IP należy zachować ostrożność. Jeżeli wiele urządzeń korzysta z tego samego adresu IP, komunikacja IP może zawieść.

Automatyczna konfiguracja protokołu TCP/IP

System Windows NT Server zawiera usługę o nazwie DHCP Server (Serwer DHCP). Gdy w sieci jest skonfigurowany serwer DHCP, wówczas klienckie systemy operacyjne obsługujące protokół DHCP, takie jak Windows NT Server, Windows NT Workstation i Microsoft Windows® 95, mogą żądać informacji o konfiguracji protokołu TCP/IP (adresu IP, maski podsieci oraz domyślnej bramy) z serwera DHCP.

Posługiwanie się protokołem DHCP ułatwia komputerom z systemem Windows NT konfigurację protokołu TCP/IP. Gdy dostępny jest serwer DHCP, protokół TCP/IP może zostać skonfigurowany automatycznie. W tym celu należy w oknie dialogowym Microsoft TCP/IP Properties, na karcie IP Address wybrać opcję Obtain an IP address from a DHCP server (Uzyskaj adres IP z serwera DHCP).

Gdy opcja ta jest wybrana, klient DHCP do uzyskania informacji o swojej konfiguracji kontaktuje się z serwerem DHCP. Po odebraniu tego żądania serwer DHCP przypisuje klientowi DHCP adres IP, maskę podsieci i domyślną bramę.

Uwaga Więcej informacji na temat protokołu DHCP znajduje się w Rozdziale 11, „Usługi sieciowe systemu Windows NT.

Korzystanie z narzędzi protokołu TCP/IP

Poniższa tabela opisuje narzędzia systemu Windows NT, zapewniające możliwości obsługi sieci dzięki pracy z protokołami TCP/IP.

Narzędzie

Funkcja

Pakietowy przeszukiwacz Internetu na ślepo (PING, Packet InterNet Groper)

Sprawdzanie konfiguracji i testowanie połączeń.

Protokół przesyłania plików (FTP, File Transfer Protocol)

Zapewnienie dwukierunkowego przesyłania plików pomiędzy komputerem z systemem Windows NT a dowolnym hostem TCP/IP, pracującym z protokołem FTP.

Trywialny protokół przesyłania plików (TFTP, Trivial File Transfer Protocol)

Zapewnienie dwukierunkowego przesyłania plików pomiędzy komputerem z systemem Windows NT a dowolnym hostem TCP/IP, pracującym z protokołem TFTP.

Telnet („Sieć dalekopisowa”)

Zapewnienie emulacji terminala hostowi TCP/IP, pracującemu z narzędziem Telnet.

Protokół zdalnego kopiowania (RCP, Remote Copy Protocol)

Kopiowanie plików pomiędzy komputerem z systemem Windows NT a hostem systemu UNIX.

Zdalna powłoka (RSH, Remote shell)

Wykonywanie poleceń na hoście systemu UNIX.

Zdalne wykonywanie (REXEC, Remote execution)

Uruchamianie procesu na zdalnym komputerze.

Finger („Palec”)

Pobieranie informacji systemowych z komputera zdalnego, obsługującego protokół TCP/IP i usługę Finger.

Eksplorator Internetu firmy Microsoft (Microsoft Internet Explorer)

Lokalizacja zasobów w Internecie.

ARP

Wyświetlanie adresów IP rozpoznanych lokalnie jako adresów fizycznych.

Ipconfig

Wyświetlanie bieżącej konfiguracji protokołu TCP/IP.

Nbtstat

Wyświetlanie statystyki i połączeń protokołu, korzystających z obsługi NetBIOS przez TCP/IP.

Netstat

Wyświetlanie statystyki i połączeń protokołu TCP/IP.

Route

Wyświetlanie lub modyfikacja lokalnej tabeli wyboru trasy (routingu).

Hostname

Zwraca nazwę hosta komputera lokalnego do uwierzytelnienia przez narzędzia RCP, RSH i REXEC.

Tracert

Sprawdza trasę do zdalnego systemu.

Testowanie protokołu TCP/IP za pomocą poleceń ipconfig i ping

Po skonfigurowaniu protokołu TCP/IP i ponownym uruchomieniu komputera, dobrym pomysłem jest przetestowanie konfiguracji i połączeń z innymi hostami i sieciami protokołu TCP/IP. Należy to robić w Wierszu poleceń — za pomocą narzędzi Ipconfig i Ping.

Polecenie Ipconfig

Program narzędziowy Ipconfig jest stosowany do sprawdzania parametrów konfiguracji protokołu TCP/IP na hoście. Pomaga to w określeniu, czy konfiguracja została zainicjowana oraz czy nie został skonfigurowany zduplikowany adres IP. Składnia polecenia ipconfig, stosowana do sprawdzania informacji o konfiguracji, jest następująca:

ipconfig /all

Jeżeli konfiguracja została zainicjowana, zostanie wyświetlony adres IP, maska podsieci oraz domyślna brama — o ile została przypisana. Jeżeli został skonfigurowany zduplikowany adres IP, zostanie on wyświetlony jako skonfigurowany, jednak wyświetlana maska podsieci będzie równa 0.0.0.0. Oprócz tego, jeśli używany jest protokół DHCP, a komputer nie może uzyskać adresu IP, wówczas wyświetlany adres IP będzie równy 0.0.0.0.

Polecenie Ping

Po sprawdzeniu konfiguracji protokołu TCP/IP za pomocą polecenia Ipconfig należy przetestować łączność za pomocą programu narzędziowego Ping. Program Ping jest narzędziem diagnostycznym, stosowanym do testowania konfiguracji protokołu TCP/IP oraz do określania przyczyny niepowodzenia połączeń. Poleceniem ping należy posługiwać się do określania dostępności i funkcjonowania konkretnego hosta protokołu TCP/IP. Składnia polecenia ping jest następująca:

ping adres_IP

Korzystanie z narzędzi Ipconfig i Ping

Poniżej naszkicowane są kolejne kroki procedury sprawdzania konfiguracji komputera i testowania połączeń routera.

Posłużenie się poleceniem ipconfig do sprawdzenia, czy została zainicjowana konfiguracja protokołu TCP/IP.

Posłużenie się poleceniem ping z adresem pętli zwrotnej (ping 127.0.0.1) do sprawdzenia, czy protokół TCP/IP został poprawnie zainstalowany i załadowany.

Posłużenie się poleceniem ping z adresem IP danego komputera do sprawdzenia, czy został on poprawnie dodany oraz do znalezienia ewentualnych zduplikowanych adresów IP.

Posłużenie się poleceniem ping z adresem IP domyślnej bramy do sprawdzenia, czy brama ta pracuje i czy komputer może komunikować się z siecią lokalną.

Posłużenie się poleceniem ping z adresem IP zdalnego hosta do sprawdzenia, czy komputer może komunikować się przez router.

Wskazówka Należy rozpoczynać od kroku nr 5. Jeżeli wykonanie polecenia ping powiedzie się, wówczas wykonanie kroków od 1 do 4 powiedzie się z założenia. Jeśli wykonanie polecenia ping nie powiedzie się, wówczas przed uruchomieniem całej procedury diagnostycznej należy najpierw wykonać polecenie ping z adresem IP innego zdalnego hosta z tego powodu, że bieżący host mógł zostać wyłączony.

Jeżeli wykonanie polecenia ping powiedzie się, domyślną reakcją będzie czterokrotne zwrócenie następującego komunikatu:

Reply from adres_IP

(Odpowiedź z adres_IP)

Lab.12: Konfiguracja protokołu TCP/IP

Protokół NWLink

Transport zgodny z NWLink IPX/SPX jest 32-bitową wersją protokołu IPX/SPX sieci Novell NetWare, dostarczaną przez firmę Microsoft i zgodną ze specyfikacją NDIS 4.0.

Transport zgodny z NWLink IPX/SPX obsługuje system NetBIOS firmy Novell, interfejs gniazd Windows (WinSock), zdalne wywołania procedur (RPC) i potoki nazwane. Jest on najczęściej stosowany w takich środowiskach, w których klienci z systemami operacyjnymi firmy Microsoft uzyskują dostęp do zasobów na serwerach systemu NetWare, bądź w których klienci z systemem NetWare uzyskują dostęp do zasobów na komputerach z systemami operacyjnymi firmy Microsoft.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Opisywać funkcje Transportu zgodnego z NWLink IPX/SPX.

Instalować i konfigurować Transport zgodny z NWLink IPX/SPX.

Protokół NWLink — omówienie --> [Author:MR。ڨi]

Transport zgodny z NWLink IPX/SPX (NWLink) jest 32-bitową wersją protokołu IPX/SPX, zgodną ze specyfikacją NDIS. Protokół NWLink jest typowo stosowany wtedy, gdy klienci z systemami firmy Microsoft muszą mieć dostęp do aplikacji klient/serwer, pracujących na serwerach systemu NetWare, bądź wtedy, gdy klienci z systemem NetWare muszą mieć dostęp do aplikacji klient/serwer, pracujących na komputerach z systemem Windows NT.

Protokół NWLink umożliwia komputerom z systemem Windows NT komunikację z innymi urządzeniami sieciowymi, korzystającymi z protokołu IPX/SPX. Protokół ten można także wykorzystywać w małych środowiskach sieciowych, w których występują tylko klienci z systemem Windows NT i innymi systemami firmy Microsoft. Protokół NWLink obsługuje sieciowe interfejsy API, dostarczające usługi komunikacji IPC, opisane w poniższej tabeli.

Interfejs API obsługi sieci

Opis

Gniazda Windows (WinSock, Windows Sockets)

Obsługa istniejących aplikacji systemu NetWare, napisanych w celu zapewnienia zgodności z interfejsem gniazd IPX/SPX sieci NetWare (NetWare IPX/SPX Sockets). Interfejs WinSock jest przeważnie stosowany do komunikacji z modułami ładowalnymi sieci NetWare (NLM, NetWare Loadable Module). Nabywcy implementujący aplikacje typu klient/serwer za pomocą modułów NLM mogą przenosić je do systemu Windows NT Server i nadal zachowywać zgodność z systemami klienckimi.

NetBIOS przez IPX (NetBIOS over IPX)

Zaimplementowany jako system NetBIOS protokołu NWLink (NWLink NetBIOS), obsługuje komunikację pomiędzy klientem sieci NetWare, pracującym z systemem NetBIOS, a komputerem pracującym w systemie operacyjnym Windows NT z systemem NWLink NetBIOS.

Protokół NWLink zapewnia także klientom systemu NetWare dostęp do aplikacji przeznaczonych dla systemu operacyjnego Windows NT Server, takich jak Microsoft SQL Server i Microsoft SNA Server. Do zapewnienia klientowi systemu NetWare dostępu do zasobów plików i drukarek na komputerze z systemem Windows NT Server konieczna jest instalacja usług plików i drukarek dla sieci NetWare (File and Print Services for NetWare).

Uwaga Więcej informacji na temat konfiguracji klientów sieci NetWare i komputerów pracujących w systemie Windows NT dla potrzeb wzajemnego dostępu do zasobów plików i drukarek znajduje się w Rozdziale 14, „Współdziałanie z systemem Novell NetWare”.

Konfiguracja protokołu NWLink

Protokół NWLink należy konfigurować w oknie dialogowym NWLink IPX/SPX Properties (Właściwości: NWLink IPX/SPX) programu Sieć z Panelu sterowania. Typ ramki i numer sieci musi zostać skonfigurowany w trakcie instalacji tego protokołu.

Typy ramek

Typ ramki definiuje sposób formatowania danych przez kartę sieciową. Do komunikacji komputerów z systemem Windows NT Server i serwerów sieci NetWare niezbędna jest konfiguracja tego samego typu ramki dla protokołu NWLink, co typ wykorzystywany przez serwery sieci NetWare. Jednak połączenie między dwoma komputerami korzystającymi z różnych typów ramek jest możliwe pod warunkiem, że serwer sieci NetWare działa jako router. Działanie to jest jednak nieefektywne i może powodować spowolnienie połączeń.

Oto topologie i typy ramek obsługiwane przez protokół NWLink:

Topologia

Obsługiwany typ ramki

Ethernet („sieć-eteryczna”)

Ethernet II, 802.3, 802.2 i protokołu dostępu do sieci podrzędnej (SNAP, Sub Network Access Protocol), domyślnie równy 802.2

Token Ring („pierścień znaczników”)

802.5 i protokołu SNAP

Interfejs światłowodowy danych rozproszonych (FDDI, Fiber Distributed Data Interface)

802.2 i protokołu SNAP

Uwaga W sieciach Ethernet standardowy typ ramki dla systemów NetWare 2.2 i NetWare 3.11 wynosi 802.3. Począwszy od systemu NetWare 3.12 domyślny typ ramki wynosi 802.2. Więcej informacji na temat topologii Ethernet, Token Ring i FDDI znajduje się w publikacji Networking Essentials, wydanej przez wydawnictwo Microsoft Press®.

Gdy na komputerze z systemem Windows NT instalowany jest protokół NWLink, domyślnie typ ramki wykrywany jest automatycznie. Umożliwia to systemowi określenie typu ramki IPX stosowanego w sieci oraz zgodne z nim ustawienie typu ramki protokołu NWLink. Jeśli oprócz typu ramki 802.2 zostaną wykryte inne typy, protokół NWLink przyjmie domyślnie typ 802.2.

Konfiguracja typów ramek

Należy określić typ ramki dla każdej karty sieciowej komputera lub ustawić automatyczny wybór ramki przez system Windows NT. Jeśli zostanie wybrane ręczne wykrywanie typu ramki, można wówczas na komputerze z systemem Windows NT skonfigurować jednoczesne stosowanie wielu typów ramek.

Uwaga Więcej informacji na temat typów ramek znajduje się w dodatku „Configuring Frame Types”. W menu Start należy wskazać pozycje Programs, Microsoft Windows NT 4.0 Core Technologies TrainingAppendixes.

Numery sieci

Transport zgodny z NWLink IPX/SPX, zawarty w systemie Windows NT, korzysta z dwóch typów numerów sieci: numeru sieci IPX oraz numeru sieci wewnętrznej.

Numer sieci IPX

Numer sieci IPX, czyli numer sieci zewnętrznej, musi zostać przypisany dla każdego typu ramki skonfigurowanego dla każdej karty sieciowej. Numer ten musi być unikalny dla każdego segmentu sieci. Wszystkie komputery, znajdujące się w segmencie korzystającym z tego samego typu ramki, muszą do komunikacji miedzy sobą posługiwać się tym samym numerem sieci.

Uwaga Wpisanie polecenia ipxroute config — w wierszu poleceń komputera pracującego w systemie Windows NT — spowoduje wyświetlenie numeru sieci IPX, typu ramki i urządzenia.

Numer sieci IPX można ustawić w rejestrze, posługując się Edytorem Rejestru. Można go także ustawić za pomocą programu Sieć z Panelu sterowania, o ile zostały zainstalowane usługi plików i drukarek dla sieci NetWare (FPNW, File and Print Services for NetWare).

Ostrzeżenie Niewłaściwe zastosowanie Edytora Rejestru może spowodować poważne problemy w całym systemie i może wymagać jego ponownej instalacji.

Ustawienie w rejestrze numeru sieci IPX dla danego typu ramki wymaga dwóch odpowiadających mu wartości: NetworkNumber PktType.

Wartość NetworkNumber (numer sieci) określa numer sieci (szesnastkowo), wykorzystywany przez daną kartę. Jeśli jest on równy 0, protokół NWLink uzyska numer sieci w trakcie pracy sieci. Numery sieci IPX są 4-bajtowe (8 znaków szesnastkowych).

Wartość PktType (typ pakietu) określa format wykorzystywanego pakietu. Protokół NWLink obsługuje typy pakietów opisane w tabeli na następnej stronie.

Wartość PktType

Format pakietu

0

Ethernet_II

1

Ethernet_802.3

2

802.2

3

SNAP

4

ArcNet

FF (wartość domyślna)

Auto-wykrywanie

Wartości NetworkNumberPktType znajdują się w poniższym kluczu rejestru:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
\Nwlnkipx\NetC
onfig\nazwa_karty

Jeśli karta korzysta z wielu typów pakietów, można określić numer sieci dla każdej z nich, dodając odpowiednie pozycje w wielociągu NetworkNumber.

Numer sieci wewnętrznej

System Windows NT wykorzystuje numer sieci wewnętrznej do unikalnej identyfikacji komputera w sieci przez wewnętrzny routing (wybór trasy). Ta ośmiocyfrowa liczba szesnastkowa, czyli wirtualny numer sieci, jest domyślnie równa 00000000. Numer sieci wewnętrznej identyfikuje wirtualny segment sieci wewnątrz komputera, tzn. numer sieci wewnętrznej identyfikuje inny (wirtualny) segment w intersieci. Wobec tego, jeśli dla komputera z systemem Windows NT został skonfigurowany numer sieci wewnętrznej, wówczas serwer sieci NetWare lub router doda na swojej trasie do danego komputera jeden skok (hop).

Konieczność ręcznego przypisania unikalnego, niezerowego numeru sieci wewnętrznej istnieje w następujących sytuacjach:

Zainstalowania usług FPNW i istnienia wielu typów ramek dla jednej karty.

Zainstalowania usług FPNW i powiązania protokołu NWLink z wieloma kartami komputera.

Korzystania przez aplikację z protokołu ogłaszania usług (SAP, Service Advertising Protocol) systemu NetWare. Przykładami aplikacji, które mogą korzystać z protokołu SAP, są produkty SQL Server i SNA Server.

Protokół informacyjny wyboru trasy

Karta Routing (Wybór trasy) okna dialogowego NWLink IPX/SPX Properties służy do włączania lub wyłączania protokołu informacyjnego wyboru trasy (RIP, Routing Information Protocol). Dzięki korzystaniu z routingu RIP przez IPX komputer z systemem Windows NT Server może działać jako router IPX.

Router RIP jest komputerem lub innym typem sprzętu, rozgłaszającym informacje o wyborze trasy, np. adresy sieciowe. Gdy router uświadomi sobie zmianę w układzie intersieci — np. wyłączenie pewnego routera — rozgłasza on te informacje do routerów sąsiadujących.

Lab.13: Instalacja protokołu NWLink

Protokół NetBEUI

Rozszerzony interfejs użytkownika systemu NetBIOS (NetBEUI, NetBIOS Extended User Interface) jest to protokół zaprojektowany dla małych, wydziałowych sieci LAN, zawierających 20-200 komputerów. Protokół ten nie ma możliwości wyboru trasy i dlatego nie nadaje się do sieci WAN. Ponieważ protokół NetBEUI nie ma możliwości wyboru trasy, więc komputery z systemem Windows NT, pracujące z protokołem NetBEUI, należy łączyć za pomocą mostów, a nie routerów.

Ramka NetBEUI (NBF, NetBEUI Frame) jest to implementacja protokołu NetBEUI, zawarta w systemie Windows NT. Protokół NetBEUI zapewnia zgodność z istniejącymi sieciami LAN, korzystającymi z protokołu NetBEUI oraz współdziałanie ze starszymi systemami sieciowymi, takimi jak Microsoft LAN Manager i Microsoft Windows for Workgroups w wersji 3.11.

Protokół NetBEUI zapewnia komputerom, pracującym w systemie Windows NT, następujące możliwości:

Komunikację między komputerami zorientowaną połączeniowo i bezpołączeniową.

Autokonfigurację i samoregulowanie.

Ochronę przed błędami.

Mały nagłówek pamięci.

Ponieważ protokół NetBEUI w przypadku wielu swoich działań, np. rejestracji i odkrywania nazw, polega na operacjach rozgłaszania, więc posługiwanie się tym protokołem zwiększa ruch w sieci w porównaniu z innymi protokołami.

Powiązania sieciowe

Powiązania sieciowe są łączami, umożliwiającymi komunikację pomiędzy sterownikami kart sieciowych, protokołami i usługami. Bieżący temat zawiera opis funkcji, spełnianych w sieci przez powiązania, oraz procedurę ich konfiguracji.

Omówienie powiązań sieciowych

Architektura sieciowa systemu Windows NT jest serią współzależnych warstw. Najniższa warstwa architektury sieciowej kończy się na karcie sieciowej, która umieszcza informacje w kablu, umożliwiając tym informacjom przepływ między komputerami.

Tworzenie powiązań między warstwami architektonicznymi

Tworzenie powiązań (wiązanie) jest procesem łączenia składników sieci, znajdujących się na różnych poziomach, mającym na celu umożliwienie komunikacji pomiędzy tymi składnikami. Składnik sieci może zostać powiązany z jednym lub wieloma składnikami sieci, znajdującymi się powyżej lub poniżej niego. Usługi dostarczane przez każdy składnik mogą być współużytkowane przez wszystkie inne, powiązane z nim składniki. Przykład: Zainstalowane protokoły mogą zostać powiązane z usługą Stacja robocza, jak i z usługą Serwer.

Łączenie powiązań sieciowych

Możliwe jest łączenie wielu powiązań sieciowych. Oto wyjaśnienie przykładu pokazanego na slajdzie:

Wszystkie trzy protokoły powiązane są z usługą Stacja robocza, ale z usługą Serwer powiązane są tylko protokoły posiadające możliwość wyboru trasy — NWLink i TCP/IP. Można dokonać wyboru protokołów wiązanych z kartami sieciowymi. Karta sieciowa (0) jest powiązana ze wszystkimi trzema protokołami, natomiast karta sieciowa (1) jest powiązana tylko z protokołami posiadającymi możliwość wyboru trasy. Administratorzy mają pełną kontrolę nad tym, które składniki będą ze sobą wiązane.

Podczas dodawania oprogramowania sieciowego, system Windows NT automatycznie tworzy powiązania wszystkich zależnych składników sieci w odpowiedni sposób. Specyfikacja NDIS 4.0 zapewnia możliwość wiązania wielu protokołów z wieloma sterownikami kart sieciowych.

Konfiguracja powiązań sieciowych

Do konfiguracji powiązań sieciowych służy karta Bindings (Powiązania) okna programu Network (Sieć) z Panelu sterowania. Karta Bindings pokazuje powiązania dla zainstalowanych składników sieci, od najwyższej warstwy usług i protokołów do najniższej warstwy sterowników kart sieciowych.

Poniższa tabela wymienia opcje konfiguracji, dostępne na karcie Bindings.

Opcja

Zastosowanie

Show Bindings for (Pokaż powiązania dla)

Pokazywanie powiązań dla wszystkich usług, protokołów i kart zainstalowanych na komputerze.

Enable (Włącz)

Włączanie zaznaczonej ścieżki powiązania. Powoduje również włączenie wszystkich połączeń znajdujących się w hierarchii poniżej zaznaczonego składnika.

Disable (Wyłącz)

Wyłączanie zaznaczonej ścieżki powiązania. Powoduje również wyłączenie wszystkich połączeń znajdujących się w hierarchii poniżej zaznaczonego składnika.

Move Up (W górę) i Move Down (W dół)

Przeniesienie zaznaczonego powiązania — dla komputerów korzystających z więcej niż jednego protokołu sieciowego lub karty — w górę lub w dół listy powiązań.

W celu optymalizacji sieci można także uporządkować powiązania. Przykład: Komputer z systemem Windows NT Workstation ma zainstalowane protokoły NetBEUI, NWLink IPX/SPX i TCP/IP. Jednak większość serwerów, do których ten komputer się podłącza, pracuje tylko z protokołem TCP/IP. Należy sprawdzić, czy powiązanie usługi Stacja robocza z protokołem TCP/IP jest wymienione przed powiązaniem tej usługi z innymi protokołami. W ten sposób, gdy użytkownik próbuje podłączyć się do serwera, do ustanowienia tego podłączenia usługa Stacja robocza spróbuje najpierw wykorzystać protokół TCP/IP.

Lab.14: Instalacja protokołu NetBEUI

Instalujesz na komputerze system Windows NT Workstation. Podczas pierwszego uruchamiania tego systemu po instalacji wyświetlany jest komunikat o błędzie: „Nie udało się uruchomić jednej lub więcej usług”. Sprawdzasz Podgląd zdarzeń i stwierdzasz, że nie została uruchomiona żadna usługa sieciowa. Co jest prawdopodobną przyczyną tego problemu i jak można go rozwiązać?

Prawdopodobnie ustawienia karty sieciowej są niewłaściwe. Należy zmienić te ustawienia na karcie Karty programu Sieć z Panelu sterowania. Oprócz tego należy sprawdzić, czy nie został zainstalowany zły sterownik oraz czy sama karta jest sprawna.

Na komputerze z systemem Windows NT Workstation protokół TCP/IP został skonfigurowany ręcznie. Możesz podłączyć się do dowolnego hosta we własnej podsieci, ale nie możesz podłączyć się, nawet za pomocą polecenia ping, do żadnego hosta w zdalnej podsieci. Co jest prawdopodobną przyczyną tego problemu i jak można go rozwiązać?

Prawdopodobnie brakuje domyślnej bramy lub jest ona niewłaściwa. Można ją zmienić lub dodać w oknie dialogowym Właściwości: Microsoft TCP/IP, otwieranym w oknie programu Sieć z Panelu sterowania. Inne możliwości: domyślna brama jest niedostępna lub maska podsieci jest niewłaściwa.

Komputer z systemem Windows NT Workstation może komunikować się w sieci z niektórymi, ale nie ze wszystkimi, serwerami systemu NetWare. Niektóre z serwerów sieci NetWare pracują z typem ramki 802.2, a niektóre z typem 802.3. Co jest prawdopodobną przyczyną tego problemu?

Chociaż implementacja protokołu NWLink w systemie Windows NT potrafi automatycznie wykrywać typ ramki dla protokołów zgodnych z IPX/SPX, jednak może ona wykrywać automatycznie tylko jeden taki typ. Dana sieć korzysta z dwóch typów ramki, a dodatkowy typ ramki (802.3) należy skonfigurować ręcznie.

Komputer z systemem Windows NT Server pracuje z protokołem TCP/IP jako protokołem podstawowym. Na serwerze tym zainstalowany jest również protokół NWLink, a jego wyłącznym przeznaczeniem jest obsługa podłączeń pochodzących od klientów systemu NetWare. Jak należałoby zoptymalizować powiązania dla tego serwera?

Wyłączyć powiązanie między usługą Workstation a protokołem NWLink z tego względu, że komputer nigdy nie będzie ustanawiał podłączeń ani uwierzytelniał użytkowników przez protokół NWLink.

0x01 graphic

Omówienie

Poprzednie dwa rozdziały zawierały opis architektury sieciowej systemu Microsoft® Windows NT® oraz wyjaśniały metody konfiguracji protokołów sieciowych. Bieżący rozdział opiera się na tych informacjach, omawiając niektóre usługi sieciowe systemu Windows NT. Obejmuje on instalację i konfigurację następujących usług, oferowanych przez system Windows NT do wykorzystania wraz z protokołem TCP/IP:

Rozdział ten zawiera także opis usługi systemu przeglądania komputerów (Computer Browser).

Instalacja usług sieciowych

Usługi sieciowe systemu Windows NT zapewniają komputerowi, pracującemu w systemie Windows NT, dostęp do sieci i jej zasobów. Usługi sieciowe wybiera się i instaluje za pomocą karty Services (Usługi) okna programu Network (Sieć) z Panelu sterowania. Karta ta służy do wykonywania funkcji wymienionych w poniższej tabeli.

Opcja

Zastosowanie

Add (Dodaj)

Dodawanie usługi na komputerze.

Remove (Usuń)

Usuwanie zaznaczonej usługi. Gdy usuwana jest usługa sieciowa, usuwane są informacje z konfiguracji systemu komputera, jednak związane z nią oprogramowanie pozostaje na dysku twardym.

Properties (Właściwości)

Przeglądanie i/lub konfiguracja ustawień zaznaczonej usługi sieciowej.

Update (Aktualizuj)

Uaktualnianie ustawień usługi. System wyświetla wówczas monit dotyczący ścieżki do plików uaktualnienia.

Usługi sieciowe, zawarte w systemie Windows NT Server, obejmują między innymi:

Protokół dynamicznej konfiguracji hosta

Usługa Serwera DHCP (DHCP Server) jest wykorzystywana przez system Windows NT do centralizacji zarządzania adresami IP w sieci opartej na protokole TCP/IP. Dzięki automatycznemu przypisywaniu adresów IP pomaga ona zmniejszyć wysiłek administrowania siecią. Protokół DHCP działa w przypadku klientów, pracujących z systemami operacyjnymi firmy Microsoft, dynamicznie konfigurując stos protokołu TCP/IP.

Protokół DHCP — omówienie

Usługa Serwera DHCP centralizuje i zarządza przydziałem informacji o konfiguracji protokołu TCP/IP, przypisując automatycznie adresy IP komputerom skonfigurowanym do korzystania z protokołu DHCP. Zaimplementowanie protokołu DHCP powoduje eliminację niektórych problemów konfiguracji, związanych z ręczną konfiguracją protokołu TCP/IP.

Protokół DHCP służy do definiowania parametrów protokołu TCP/IP w sieci — globalnych i związanych z podsiecią. Parametry protokołu TCP/IP, automatycznie przypisywane przez serwer DHCP, obejmują następujące elementy:

Adres IP każdej karty sieciowej komputera.

Maskę podsieci, określającą tę część adresu IP, która jest identyfikatorem sieciowym fizycznego segmentu (podsieci).

Domyślną bramę (router), łączącą podsieć z innymi segmentami sieci.

Uzupełniające parametry konfiguracji, które można dodatkowo przypisywać klientom DHCP, takie jak nazwa domeny.

Podczas każdego uruchamiania klienta DHCP, żąda on dostarczenia przez serwer DHCP powyższych informacji o konfiguracji protokołu TCP/IP. Gdy serwer DHCP odbierze to żądanie, wybierze on adres IP z puli adresów zdefiniowanych w swojej bazie danych, a następnie zaoferuje go klientowi DHCP. Jeżeli klient zaakceptuje tę ofertę, adres IP zostanie przydzielony (wydzierżawiony) klientowi na konkretny okres.

Uwaga Jeżeli nie istnieje dostępny adres IP, który można przydzielić klientowi, klient ten nie będzie mógł zainicjować pracy protokołu TCP/IP.

Konfiguracja adresu IP — ręczna kontra automatyczna

Przeciwstawienie ręcznej metody konfiguracji protokołu TCP/IP metodzie automatycznej, korzystającej z protokołu DHCP, pomaga w zrozumieniu przydatności protokołu DHCP do konfiguracji adresów IP klientów.

Ręczna konfiguracja adresów IP

Wpływ na administrację i potencjalne problemy związane z ręcznym wprowadzaniem i konfigurowaniem adresów IP obejmuje m.in. to, że:

Administrator klienta może wprowadzić losowo wybrany adres IP zamiast uzyskania od administratora sieci poprawnego, nie przypisanego adresu IP. Wprowadzenie niepoprawnego adresu lub adresu aktualnie używanego może spowodować problemy pracy sieci, trudne do śledzenia.

Wprowadzenie niewłaściwej maski podsieci lub domyślnej bramy może spowodować problemy komunikacji. Przykład: Niewłaściwie wprowadzona domyślna brama uniemożliwi komunikację poza sieć lokalną.

Jeśli komputery często przenoszą się z jednej podsieci do drugiej, powoduje to ogólny koszt administracyjny, np. w celu umożliwienia komputerowi komunikacji w nowym położeniu należy zmienić adres IP i domyślną bramę.

Wykorzystywanie DHCP do konfiguracji adresów IP

Wykorzystywanie DHCP do automatycznej konfiguracji adresów IP zapewnia następujące korzyści:

Klient otrzymuje poprawny adres IP.

Informacje o konfiguracji są poprawne, eliminując wiele trudnych do śledzenia problemów sieciowych.

Uwaga Więcej informacji o konfiguracji adresów IP za pomocą DHCP znajduje się w Rozdziale 10, „Konfiguracja protokołów systemu Windows NT”.

Wymagania protokołu DHCP

Do implementacji protokołu DHCP konieczne jest spełnienie wymagań przez serwer DHCP i klientów DHCP.

Serwer DHCP

Serwer DHCP ma następujące wymagania:

Usługa DHCP Server musi zostać zainstalowana i poprawnie skonfigurowana na komputerze z systemem Windows NT Server. (Nie musi to być kontroler domeny.)

Serwer DHCP musi zostać skonfigurowany za pomocą statycznego adresu IP, maski podsieci oraz — nieobowiązkowo — domyślnej bramy.

Jeżeli routery IP nie obsługują standardów zawartych w dokumencie RFC 1542, wówczas w każdej podsieci wymagany jest serwer DHCP.

Na serwerze DHCP należy utworzyć zakres DHCP. Zakres DHCP składa się z dziedziny, czyli puli, adresów IP, które serwer DHCP może przypisywać, czyli dzierżawić, klientom DHCP, np. od 131.107.3.51 do 131.107.3.200.

Klient DHCP

Klient DHCP musi pracować w jednym z następujących, obsługiwanych systemów operacyjnych:

Windows NT Server 3.5 lub nowszy (ale bez uruchomionej usługi DHCP Server);

Microsoft Windows NT Workstation 3.5 lub nowszy;

Microsoft Windows® 95;

Microsoft Windows for Workgroups 3.11;

Microsoft Network Client 3.0 dla MS-DOS®;

Microsoft LAN Manager 2.2c.

Procedura działania DHCP

Do konfiguracji klienta DHCP protokół DHCP stosuje procedurę czterofazową.

Faza

Opis

Żądanie przydziału IP

Klient inicjuje ograniczoną wersję protokołu TCP/IP, a następnie rozgłasza żądanie lokalizacji serwera DHCP.

Zaoferowanie przydziału IP

Wszystkie serwery DHCP, zawierające dostępne, poprawne adresy IP, wysyłają ofertę do klienta.

Wybór przydziału IP

Klient wybiera adres IP z pierwszej otrzymanej oferty, a następnie rozgłasza żądanie przydziału adresu IP z oferty.

Potwierdzenie przydziału IP

Ten serwer DHCP, który przedstawił ofertę, odpowiada na komunikat, a wszystkie inne serwery DHCP wycofują swoje oferty. Klientowi przypisywane są informacje o adresowaniu IP, a następnie do klienta wysyłane jest potwierdzenie.

Klient kończy inicjowanie i wiązanie protokołu TCP/IP. Po zakończeniu procedury automatycznej konfiguracji klient może wykorzystywać wszystkie usługi i narzędzia protokołu TCP/IP do normalnej komunikacji sieciowej i łączności z innymi hostami IP.

Uwaga Jeżeli komputer ma wiele kart sieciowych, procedura DHCP wykonywana jest oddzielnie dla każdej karty sieciowej. Każdej karcie sieciowej komputera przypisywany jest unikalny adres IP.

Instalacja i konfiguracja usługi DHCP Server

Do zainstalowania usługi DHCP Server w systemie Windows NT Server służy karta Services programu Network z Panelu sterowania. Należy wybrać przycisk Add i zaznaczyć pozycję Microsoft DHCP Server. Wymagane jest ponowne uruchomienie komputera. Po instalacji tej usługi należy dokończyć konfigurację protokołu DHCP w systemie Windows NT za pomocą Menedżera DHCP (DHCP Manager), umieszczonego w folderze narzędzi administracyjnych — w tym systemie Windows NT Server, w którym ta usługa jest zainstalowana.

Tworzenie i konfiguracja zakresu DHCP

Po zainstalowaniu i uruchomieniu usługi Serwera DHCP należy utworzyć zakres. Zakres jest dziedziną adresów IP, np. od 131.107.3.51 do 131.107.3.200, które serwer DHCP może przypisywać, czyli dzierżawić, klientom DHCP. Każdy serwer DHCP musi mieć przynajmniej jeden zakres, zawierający pulę adresów IP, dostępnych do dzierżawienia.

Ponieważ serwery DHCP nie udostępniają informacji o zakresie, ważną rzeczą jest zawieranie przez każdy zakres unikalnych adresów IP. Jeżeli więcej niż jeden zakres zawiera te same adresy IP, możliwe będzie wydzierżawienie przez dwa serwery tego samego adresu IP różnym klientom DHCP, powodujące problemy zduplikowanego adresowania IP.

Menedżer DHCP

Całą konfigurację DHCP od strony systemu Windows NT przeprowadza się za pomocą Menedżera DHCP (DHCP Manager). Na komputerach z systemem Windows NT Server jest on umieszczony w grupie narzędzi administracyjnych (Administrative Tools).

Do tworzenia zakresu DHCP służy polecenie Create (Utwórz) z menu Scope (Zakres) Menedżera DHCP. W oknie dialogowym Create Scope (Utwórz zakres) można skonfigurować opcje wymienione w poniższej tabeli.

Opcja

Zastosowanie

IP Address Pool Start Address
(Pula adresów IP, adres początkowy)

Określanie pierwszego adresu IP, który może zostać przypisany klientowi DHCP. Jest to pole wymagane.

IP Address Pool End Address
(Pula adresów IP, adres końcowy)

Określanie ostatniego adresu IP, który może zostać przypisany klientowi DHCP. Jest to pole wymagane.

Subnet Mask
(Maska podsieci)

Określanie maski podsieci, która zostanie przypisana wszystkim klientom DHCP w tym zakresie. Jest to pole wymagane.

Exclusion Range Start Address
(Zakres wykluczania, adres początkowy)

Określanie pierwszego adresu IP, który zostanie wykluczony z puli adresów IP. Adresy z tego wykluczenia nie będą przypisywane klientom DHCP. Jest to ważne wtedy, gdy na klientach typu innego, niż DHCP, skonfigurowane są statyczne adresy IP. To pole nie jest wymagane.

Exclusion Range End Address
(Zakres wykluczania, adres końcowy)

Określanie ostatniego adresu IP, który zostanie wykluczony z puli adresów IP. Adresy z tego wykluczenia nie będą przypisywane klientom DHCP. Jest to ważne wtedy, gdy na klientach typu innego, niż DHCP, skonfigurowane są statyczne adresy IP. To pole nie jest wymagane.

Lease Duration Unlimited
(Nieograniczony czas trwania dzierżawy)

Określanie, że dzierżawy DHCP przypisywane klientom nigdy nie wygasną.

Lease Duration Limited To
(Czas trwania dzierżawy ograniczony do)

Określanie liczby dni, godzin i minut, w trakcie których dzierżawa klienta DHCP będzie dostępna, zanim będzie musiała zostać odnowiona.

Name
(Nazwa)

Dostarczanie nazwy przypisywanej zakresowi DHCP. Nazwa ta jest wyświetlana za adresem IP w Menedżerze DHCP. Jest to pole wymagane.

Comment
(Komentarz)

Dostarczanie nieobowiązkowych komentarzy, opisujących zakres.

Zanim serwer DHCP będzie mógł dostarczyć klientowi DHCP poprawny adres IP, zakres musi zostać uaktywniony. Zakres ten można uaktywnić podczas jego tworzenia lub później. Do uaktywnienia zakresu po jego utworzeniu służy polecenie Activate (Uaktywnij) z menu Scope (Zakres) Menedżera DHCP.

Inne opcje protokołu DHCP

Klienci DHCP mają dostęp do innych ustawień sieciowych, możliwych do konfiguracji w Menedżerze DHCP. Poniższa tabela wymienia niektóre z nich.

Opcja

Zastosowanie do konfiguracji

003 Router

Domyślnej bramy.

006 DNS Servers

Listy adresów IP serwerów nazw dla klienta.

044 WINS/NBNS Servers

Listy adresów IP serwerów nazw NetBIOS.

Opcje globalne

Opcje te dotyczą wszystkich zakresów DHCP, zdefiniowanych na zaznaczonym serwerze DHCP i wszystkich klientów, dzierżawiących z nich adres. Opcje te stosowane są wtedy, gdy wszyscy klienci we wszystkich podsieciach wymagają tych samych informacji o konfiguracji, np. wszyscy korzystają z tego samego serwera WINS. Są one używane, o ile nie są skonfigurowane opcje zakresu ani klienta. Do ich konfiguracji służy polecenie Global z menu DHCP Options.

Opcje zakresu

Opcje zakresu dotyczą tylko określonego zakresu i klientów dzierżawiących z niego adres. Jeżeli, na przykład, dla każdej podsieci istnieje inny zakres, należy dla każdej z nich określić odpowiedni adres domyślnej bramy. Opcje zakresu mają pierwszeństwo przed opcjami globalnymi, dlatego domyślna brama z opcji zakresu jest stosowana zamiast bramy określonej w opcjach globalnych. Do konfiguracji tych opcji służy polecenie Scope z menu DHCP Options.

Opcje klienta

Opcje te dotyczą konkretnego klienta, posiadającego zarezerwowaną dzierżawę adresu IP. Mają one pierwszeństwo przed opcjami zakresu i globalnymi. Do konfiguracji tych opcji potrzebne jest wcześniejsze utworzenie rezerwacji klienta. Następnie należy z menu Scope wybrać polecenie Active Leases, zaznaczyć klienta w oknie Client Properties, wybrać przycisk Properties, a następnie wybrać przycisk Options.

Lab.15: Instalacja i konfiguracja protokołu DHCP

Usługa nazw internetowych Windows

W temacie tym wyjaśniana jest funkcja usługi WINS. Usługa WINS dostarcza narzędzia, rozszerzające możliwość zarządzania przez system Windows NT nazwami serwerów i klientów w środowisku przetwarzania danych sieci TCP/IP.

Usługa WINS — omówienie

Komputery do wzajemnej identyfikacji wykorzystują adresy IP, ale użytkownicy zwykle wolą pracować posługując się nazwami komputerów. W sieci protokołu TCP/IP musi być dostępny mechanizm zamiany nazw komputerów, będących nazwami systemu NetBIOS, na adresy IP. Do zapewnienia unikalności zarówno nazwy komputera, jak i adresu IP, służy rejestracja tej nazwy i adresu w sieci, dokonywana w trakcie uruchamiania systemu — przez komputer pracujący w systemie Windows NT z protokołem TCP/IP. Usługa WINS rejestruje nazwy NetBIOS komputerów i zamienia je na adresy IP. Baza danych usługi WINS jest uaktualniana dynamicznie, a więc jest zawsze aktualna. Eliminuje to konieczność zachowywania pliku LMHosts na każdym hoście protokołu TCP/IP, korzystającym z usługi WINS.

Uwaga Pliki LMHosts są statyczną bazą danych, alternatywną wobec usługi WINS. Wymagają one dużo więcej wysiłku administracyjnego niż usługa WINS.

Serwery usługi WINS

Serwer usługi WINS obsługuje rejestracje nazw i zapytania dotyczące nazw. Zachowuje on bazę danych, odwzorowującą nazwy NetBIOS komputerów, będących klientami usługi WINS, na ich adresy IP. Gdy klient usługi WINS żąda adresu IP, serwer usługi WINS pobiera ten adres IP ze swojej bazy danych i przekazuje go klientowi.

Klienci usługi WINS

Klient usługi WINS rejestruje w trakcie uruchamiania systemu swoją nazwę komputera i adres IP na serwerze WINS. Następnie wysyła on zapytanie do serwera WINS dotyczące zamiany nazwy komputera.

Klienci pracujący w sieci z systemami typu Windows, np. komputery z systemami Windows NT, Windows 95 lub Windows for Workgroups 3.11, posiadające możliwość korzystania z usługi WINS, mogą z usługi tej korzystać bezpośrednio. Komputery bez możliwości korzystania z usługi WINS, ale korzystające z operacji rozgłaszania, dostęp do usługi WINS mogą uzyskiwać za pomocą pośredników (proxy). Pośrednikami są komputery z możliwością korzystania z usługi WINS, odsłuchujące komunikaty rozgłaszania zawierające zapytania odnośnie nazw, przekazujące dalej te żądania do serwera WINS, a następnie odpowiadające dla nazw nie znajdujących się w podsieci lokalnej.

Działanie usługi WINS

Zanim będą mogły skomunikować się dwa hosty systemu NetBIOS, docelowa nazwa NetBIOS musi zostać zamieniona na adres IP. Jest to konieczne dlatego, że protokół TCP/IP wymaga do komunikacji adresu IP. Nie potrafi on nawiązać komunikacji za pomocą nazwy NetBIOS komputera. Odpowiednia procedura przebiega następująco:

W środowisku usługi WINS, za każdym razem, gdy uruchamiany jest klient usługi WINS, rejestruje on swoje odwzorowanie nazwa NetBIOS/adres IP na wyznaczonym serwerze usługi WINS.

Gdy klient usługi WINS inicjuje polecenie systemu NetBIOS skomunikowania się z innym hostem, żądanie zawierające zapytanie nazewnicze jest wysyłane bezpośrednio do serwera usługi WINS, natomiast nie jest rozgłaszane w sieci lokalnej.

Gdy serwer usługi WINS odnajdzie w swojej bazie danych odwzorowanie nazwa NetBIOS/adres IP dotyczące hosta docelowego, zwraca on klientowi usługi WINS adres IP hosta docelowego. Ponieważ baza danych usługi WINS uzyskuje odwzorowania nazwa NetBIOS/adres IP w sposób dynamiczny, jest ona zawsze aktualna. Jeżeli serwer usługi WINS jest niedostępny, klient przełącza się na pracę w trybie węzła typu b (b-node) i wysyła to zapytanie jako komunikat rozgłaszania w podsieci lokalnej.

Instalacja i konfiguracja usługi WINS

Do instalacji i konfiguracji usługi Serwera WINS (WINS Server) na komputerze z systemem Windows NT Server służy program Network z Panelu sterowania. Na karcie Services należy wybrać przycisk Add, a następnie zaznaczyć pozycję Windows Internet Name Service. Do uruchomienia tej usługi wymagane jest zamknięcie systemu i ponowne uruchomienie komputera.

Po instalacji usługi WINS Server całe zarządzanie i konfigurowanie usługi WINS dla systemu Windows NT przeprowadzane jest za pomocą Menedżera WINS (WINS Manager). Program ten umieszczony jest w folderze narzędzi administracyjnych — na tych komputerach z systemem Windows NT Server, na których zainstalowana została usługa WINS Server. Menedżer WINS daje dostęp do szczegółowych informacji o serwerach usługi WINS i wyświetla bazę danych usługi WINS.

Uwaga Jest mocno zalecane, aby serwer usługi WINS w konfiguracji protokołu TCP/IP wskazywał na samego siebie jako na podstawowy i zapasowy serwer WINS. W przypadku innej konfiguracji mogą zachodzić losowe niestabilności tworzenia niektórych podłączeń sieciowych.

Wymagania usługi WINS

Do implementacji usługi WINS wymagana jest konfiguracja serwera i klienta.

Serwer usługi WINS

Do konfiguracji serwera usługi WINS potrzebne są następujące elementy:

Skonfigurowanie usługi WINS Server na przynajmniej jednym komputerze pracującym w systemie Windows NT Server, znajdującym się w obrębie intersieci TCP/IP. (Serwer ten nie musi być kontrolerem domeny.)

Statyczny adres IP.

Klient usługi WINS

Klient usługi WINS musi pracować w jednym z następujących systemów:

Windows NT Server 3.5 lub nowszym.

Windows NT Workstation 3.5 lub nowszym.

Windows 95.

Windows for Workgroups 3.11, z protokołem Microsoft TCP/IP-32.

Microsoft Network Client 3.0 dla MS-DOS, ze sterownikiem trybu rzeczywistego TCP/IP z płyty kompaktowej Microsoft Windows NT Server.

LAN Manager 2.2c dla MS-DOS (z płyty kompaktowej Microsoft Windows NT Server). LAN Manager 2.2c dla OS/2 nie jest obsługiwany.

Klient usługi WINS wymaga także adresu IP serwera usługi WINS.

Uwaga Więcej informacji na temat konfiguracji usługi WINS w złożonych środowiskach sieciowych znajduje się w treści Kursu 688: Internetworking with Microsoft TCP/IP on Microsoft Windows NT 4.0.

Lab.16: Instalacja i konfiguracja usługi WINS

System nazw domen

W bieżącym temacie wyjaśniane są funkcje usługi Serwera systemu nazw domen (DNS Server, Domain Name System Server) oraz sposoby jego konfiguracji dla potrzeb lokalizacji zasobów w intersieci. Oprócz tego badane są metody integracji usługi WINS z systemem DNS.

Uwaga Więcej informacji na temat systemu DNS znajduje się w Pomocy Menedżera DNS (programu DNS Manager, umieszczonego w grupie narzędzi administracyjnych komputera z systemem Windows NT Server) oraz w dodatku „DNS and Microsoft Windows NT 4.0”. W menu Start należy wskazać kolejno pozycje ProgramsMicrosoft Windows NT 4.0 Core Technologies Training, a następnie wybrać polecenie Appendixes. Można także zapoznać się z publikacją Microsoft Windows NT Server Resource Kit lub DNS and BIND — autorstwa Paula Albitza and Cricketa Liu, wydaną przez wydawnictwo O'Reilly and Associates.

System DNS — omówienie

System DNS jest rozproszoną bazą danych, zawierającą hierarchiczny system nazewniczy, służący do identyfikacji hostów w Internecie.

Przestrzeń nazw domen

Baza danych systemu DNS ma strukturę drzewa, zwaną przestrzenią nazw domen. ażda domena (węzeł w strukturze drzewa) ma nazwę i może zawierać domeny podrzędne. Nazwa domeny identyfikuje pozycję domeny w bazie danych względem jej domeny nadrzędnej. Kropka (.) służy do oddzielania każdej części nazwy dla każdego węzła sieci w domenie systemu DNS. Na przykład nazwa microsoft.com oznacza domenę podrzędną microsoft, dla której domeną nadrzędną jest domena com.

Uwaga Termin domena w kontekście systemu DNS nie jest związany z domeną wykorzystywaną do omawiania usług katalogowych Windows NT (NTDS, Windows NT Directory Services). Domena internetowa jest unikalną nazwą, identyfikującą miejsce w Internecie.

W celu zarejestrowania nazwy domeny należy skontaktować się z centrum informacji sieciowych Internetu (InterNIC, Internet Network Information Center), pod adresem http://internic.net/.

W pełni kwalifikowane nazwy domen

Podobnie do systemu plików, w którym folder może zawierać podfoldery, każda domena posiada nazwę i może zawierać domeny podrzędne. Tak samo podobnie do systemu plików, korzeń drzewa DNS znajduje się na szczycie i jest reprezentowany przez kropkę (.). Za wyjątkiem korzenia, każdy węzeł w bazie danych systemu DNS posiada nazwę (etykietę), składającą się z maksymalnie 63 znaków. Każda domena podrzędna musi mieć nazwę unikalną w obrębie swojej domeny nadrzędnej. Zapewnia to unikalność nazw w całej przestrzeni nazw DNS.

Nazwy domen systemu DNS tworzone są przez przechodzenie ścieżki od dołu drzewa DNS do korzenia. Nazwy węzłów są sklejane, a każdą część oddziela kropka (.). Na końcu nazwy może występować kropka nieobowiązkowa (.), oznaczająca korzeń. Takie nazwy znane są jako w pełni kwalifikowane nazwy domen (FQDN, Fully Qualified Domain Name). Oto przykład nazwy FQDN: rzeczy.uniwersalna.com.

Usługa Serwera DNS

Usługa Serwera DNS (DNS Server) jest usługą zamiany nazw, zamieniającą nazwy FQDN na adresy IP, wykorzystywane następnie w intersieci. Jeżeli, na przykład, eksplorator Internetu firmy Microsoft otwiera miejsce (witrynę) rzeczy.uniwersalna.com, wówczas serwer DNS może zamienić tę przyjazną nazwę na właściwy adres IP w Internecie.

Działanie systemu DNS

System DNS korzysta z modelu klient/serwer, w którym serwery DNS (serwery nazw) zawierają informacje dotyczące bazy danych DNS i udostępniają te informacje klientom (komputerom zamieniającym).

Serwery nazw DNS przeprowadzają zamianę nazw, interpretując — w celu znalezienia określonego adresu IP — informacje sieciowe. Procedura zamiany nazw wygląda w zarysie następująco:

Komputer zamieniający (czyli klient) przekazuje żądanie do swojego lokalnego serwera nazw.

Lokalny serwer nazw wysyła żądanie iteracyjne do jednego z serwerów korzenia DNS, żądając zamiany nazwy FQDN. Serwer korzenia DNS zwraca odesłanie do serwerów nazw, miarodajnych dla domeny DNS com.

Lokalny serwer nazw wysyła żądanie iteracyjne do jednego z serwerów nazw domeny com, który odpowiada odesłaniem do serwerów nazw domeny uniwersalna.

Lokalny serwer nazw wysyła żądanie iteracyjne do jednego z serwerów nazw domeny uniwersalna.

Serwery nazw domeny uniwersalna pracują z usługą DNS Server w systemie Windows NT Server. Skonfigurowane jest na nich wykorzystywanie usługi WINS do zamiany skrajnej lewej części (nazwy hosta) nazwy FQDN. Gdy serwer nazw domeny uniwersalna otrzymuje żądanie od lokalnego serwera nazw, przekazuje on część rzeczy nazwy DNS do zamiany swojemu lokalnemu serwerowi WINS. Usługa WINS zwraca adres IP hosta rzeczy serwerowi nazw domeny uniwersalna, który zwraca adres IP nazwy FQDN lokalnemu serwerowi DNS, który następnie wysyła go z powrotem do klienckiego komputera zamieniającego.

Zalety systemu DNS

Korzystanie z systemu DNS umożliwia komputerom z systemem Windows NT wykonywanie następujących zadań:

Dostęp do systemów typu UNIX za pomocą przyjaznych nazw.

Podłączanie się do systemów internetowych za pomocą konwencji nazewniczych Internetu.

Zachowywanie spójnego, hierarchicznego schematu nazw w całej firmie.

Instalacja i konfiguracja usługi Serwera DNS

Do instalacji usługi Serwera DNS w systemie Windows NT Server należy posłużyć się kartą Services okna programu Network z Panelu sterowania —wybrać przycisk Add, a następnie zaznaczyć pozycję Microsoft DNS Server. Do uruchomienia usługi konieczne jest ponowne uruchomienie komputera.

Do konfiguracji i zarządzania systemem DNS służy Menedżer DNS (program DNS Manager) z grupy narzędzi administracyjnych. Jego podstawową funkcją jest konfiguracja obiektów DNS. Każdy obiekt zawiera zdefiniowany zestaw właściwości (czyli atrybutów), którymi można zarządzać. Menedżer DNS może zostać wykorzystany do wizualnej identyfikacji obiektu oraz do przeglądania, dodawania i modyfikowania skojarzonych z nim właściwości. Poniższa tabela wymienia obiekty, które można konfigurować za pomocą Menedżera DNS.

Obiekt

Opis

DNS Resource Record (RR, Rekord zasobu DNS)

Rekord RR jest zasadniczym obiektem systemu DNS. Jest to składnik zawierający aktualne elementy informacji, zarządzane przez system DNS. Trzy właściwości są wspólne dla wszystkich typów rekordów RR: Owner (Właściciel), Class (Klasa) i TTL (Time to Live, Czas przeżycia).

DNS Domain (Domena DNS)

Węzeł drzewa DNS, zawierający wszystkie rekordy zasobów dla danej domeny.

DNS Zone (Strefa DNS)

Poddrzewo bazy danych DNS, zarządzane jako jedna całość. Może ono zawierać jedną domenę lub domenę z domenami podrzędnymi.

DNS Server (Serwer DNS)

Wykorzystywany do administrowania przynajmniej jedną strefą DNS.

Server List (Lista serwerów)

Zawiera serwery DNS, którymi można administrować za pomocą Menedżera DNS. W razie potrzeby można dodawać nowe serwery DNS.

Zestaw właściwości Rekordu zasobu (RR, Resource Record) zależy od typu rekordu RR. Trzy właściwości, wymienione w poniższej tabeli, są wspólne dla wszystkich typów rekordów RR.

Właściwość

Funkcja

Owner

Identyfikuje domenę lub hosta DNS, którego dotyczy dany rekord RR.

Class

Identyfikuje zdefiniowaną i znormalizowaną rodzinę typów RR. Prawie wszystkie stosowane dzisiaj rekordy RR są klasy „IN” czyli internetowej.

TTL (Time to Live)

Pokazuje czas ważności informacji w rekordzie RR.

Konfiguracja klienta DNS

Systemy Windows NT Server, Windows NT Workstation, Windows 95 i Windows for Workgroups 3.11 z zainstalowanym protokołem Microsoft TCP/IP-32 zawierają funkcję zamiany nazw DNS. Istnieją dwa sposoby konfiguracji klienta z systemem Windows NT w taki sposób, aby wykorzystywał on serwer DNS do zamiany nazw internetowych — ręczna lub w połączeniu z DHCP.

Konfiguracja ręczna

Konfigurację ręczną klienta DNS przeprowadza się za pomocą programu Network z Panelu sterowania. Na karcie Protocols należy zaznaczyć pozycję TCP/IP Protocol, a następnie wybrać przycisk Properties. W oknie dialogowym Microsoft TCP/IP Properties wybrać kartę DNS. Następnie dostarczyć nazwę domeny dla klienta oraz adresy IP i porządek przeszukiwania wszystkich serwerów DNS, które zostaną wykorzystane do zamiany nazw hostów.

W połączeniu z DHCP

Konfiguracja serwera DHCP w połączeniu z serwerem DNS oszczędza ogólny koszt administracyjny indywidualnej konfiguracji klientów DHCP, polegającej na tym, aby byli oni również klientami DNS. Dzięki wykorzystaniu Menedżera DHCP do dodania i konfiguracji opcji DNS Servers, serwer DHCP będzie mógł następnie dostarczać adres serwera DNS, który będzie stosowany do zapewniania klientom DHCP zamiany nazw internetowych.

Integracja usługi WINS i systemu DNS

Integracja systemu DNS i usługi WINS zachodzi automatycznie, gdy w systemie DNS jest skonfigurowana zamiana nazw nie wymienionych w tabeli DNS.

Porównanie systemu DNS i usługi WINS

Chociaż system DNS może wydawać się podobny do usługi WINS, istnieją jednak między nimi dwie główne różnice, streszczone w poniższej tabeli.

System DNS

Usługa WINS

Zamiana nazw internetowych na adresy IP.

Zamiana nazw NetBIOS na adresy IP.

Statyczna baza danych odwzorowań nazw komputerów na adresy IP. Musi ona być uaktualniana ręcznie.

Dynamiczna baza danych nazw NetBIOS i adresów IP. Jest ona uaktualniana dynamicznie.

Używany przez klientów z systemami firmy Microsoft oraz klientów i hosty z innymi systemami, np. komputery z systemami operacyjnymi typu UNIX i komputery mainframe pracujące z protokołem TCP/IP.

Używany do zamiany nazw tylko przez klientów z systemami operacyjnymi firmy Microsoft, w tym Windows NT Server, Windows NT Workstation i Windows 95.

Omówienie integracji DNS-WINS

Usługa DNS Server systemu Windows NT może zostać skonfigurowana za pomocą Menedżera DNS tak, aby do zamiany nazw hostów korzystała z usługi WINS. W tym celu należy zaznaczyć daną strefę i wyświetlić jej właściwości. Na karcie WINS Lookup (Wyszukiwanie WINS) należy zaznaczyć pole wyboru Use WINS Resolution (Użyj zamiany WINS), a następnie określić adresy serwerów WINS. Integracja ta tworzy formę dynamicznej usługi DNS Server, korzystającej z funkcji zarówno systemu DNS, jak i usługi WINS. Umożliwia ona systemowi DNS wysyłanie zapytań do usługi WINS, dotyczących zamiany nazw niższych poziomów drzewa DNS. Końcowa zamiana WINS jest przejrzysta dla klienta, z punktu widzenia którego cały proces jest obsługiwany przez serwer nazw DNS.

Lab.17: Instalacja i konfiguracja systemu DNS

Usługa systemu przeglądania komputerów

Do efektywnego korzystania z zasobów w sieci jest konieczne, aby użytkownicy potrafili wykrywać, jakie zasoby są aktualnie dostępne. System operacyjny Windows NT do wyświetlania listy aktualnie dostępnych zasobów sieciowych wykorzystuje usługę systemu przeglądania komputerów (Computer Browser).

Usługa systemu przeglądania komputerów zachowuje scentralizowaną listę dostępnych zasobów sieciowych, zwaną listą przeglądania (browse list). Lista przeglądania jest rozprowadzana do specjalnie wyznaczonych komputerów, wykonujących oprócz swoich normalnych usług także usługi przeglądania. Komputery pełniące rolę serwerów systemu przeglądania eliminują konieczność zachowywania przez wszystkie komputery listy wszystkich udostępnionych zasobów w sieci. Przypisując określonym komputerom rolę serwerów systemu przeglądania, usługa systemu przeglądania komputerów zmniejsza natężenie ruchu w sieci, wymagane do tworzenia i zachowywania listy wszystkich udostępnionych zasobów w sieci. Uwalnia ona także czas procesora, który każdy komputer musiałby przeznaczyć na tworzenie listy zasobów sieciowych.

Uwaga W tym temacie nazwa serwer oznacza każdy komputer, dostarczający do sieci zasoby. Na przykład, w kontekście usługi systemu przeglądania, komputer z systemem operacyjnym Windows NT Workstation jest serwerem — o ile udostępnia innym komputerom w sieci zasoby plików lub drukarek.

Role komputerów w systemie przeglądania

Odpowiedzialność za dostarczenie klientom listy serwerów jest rozłożona między wiele komputerów w sieci. Role pełnione przez te komputery w systemie przeglądania określane są przez usługę systemu przeglądania jako nadrzędny serwer systemu przeglądania, zapasowy serwer systemu przeglądania, potencjalny serwer systemu przeglądania lub klient (nie serwer) systemu przeglądania. Komputery z systemem operacyjnym Windows NT mogą odgrywać w systemie przeglądania dowolną z wymienionych ról. Komputery te gromadzą i zachowują listę dostępnych zasobów sieciowych. Role komputerów w systemie przeglądania opisane są w poniższej tabeli.

Rola komputera w systemie przeglądania

Opis

Nadrzędny serwer systemu przeglądania domeny (Domain master browser)

Nadrzędny serwer systemu przeglądania domeny gromadzi i zachowuje nadrzędną listę dostępnych serwerów sieciowych oraz nazw innych domen i grup roboczych. Rozprowadza on tę listę do nadrzędnych serwerów systemu przeglądania każdej podsieci w domenie Windows NT. W domenie systemu Windows NT istnieje tylko jeden nadrzędny serwer systemu przeglądania domeny i jest to podstawowy kontroler domeny (PDC).

Nadrzędny serwer systemu przeglądania (Master browser)

Nadrzędny serwer systemu przeglądania gromadzi i zachowuje nadrzędną listę dostępnych serwerów sieciowych w swojej grupie roboczej lub podsieci. Współdzieli on tę listę z nadrzędnym serwerem systemu przeglądania domeny. Nadrzędny serwer systemu przeglądania otrzymuje informacje dotyczące innych grup roboczych, domen i podsieci od nadrzędnego serwera systemu przeglądania domeny i wciela te informacje do swojej listy dostępnych zasobów. Nadrzędny serwer systemu przeglądania rozprowadza tę listę, zwaną listą przeglądania, do zapasowych serwerów systemu przeglądania. Dla każdej grupy roboczej lub podsieci w domenie istnieje jeden nadrzędny serwer systemu przeglądania.

Zapasowy serwer systemu przeglądania (Backup browser)

Zapasowy serwer systemu przeglądania otrzymuje kopię listy przeglądania od nadrzędnego serwera systemu przeglądania. Następnie rozprowadza on tę listę, na żądanie, do klientów systemu przeglądania.

Potencjalny serwer systemu przeglądania (Potential browser)

Potencjalny serwer system przeglądania nie jest serwerem systemu przeglądania. Jednak może on stać się zapasowym albo nadrzędnym serwerem systemem przeglądania, jeśli otrzyma takie polecenie od nadrzędnego serwera systemu przeglądania lub pod nieobecność innych serwerów systemu przeglądania.

Nie serwer systemu przeglądania (Non-browser)

Komputer nie będący serwerem systemu przeglądania został skonfigurowany tak, aby nie zachowywał listy przeglądania. Komputery pracujące w sieci równoprawnej (peer-to-peer) typowo nie odgrywają roli serwera systemu przeglądania, mimo, że zawierają usługi serwerowe.

Procedura systemu przeglądania

Usługa systemu przeglądania komputerów systemu operacyjnego Windows NT działa w sposób następujący:

Po uruchomieniu, wszystkie komputery z pracującą usługą Serwer ogłaszają (anonsują) swoją obecność nadrzędnemu serwerowi systemu przeglądania w swojej grupie roboczej lub podsieci domeny. Ma to miejsce bez względu na to, czy zawierają one, czy nie, udostępnione zasoby.

Gdy klient za pierwszym razem próbuje zlokalizować dostępne zasoby sieciowe, kontaktuje się on z nadrzędnym serwerem systemu przeglądania podsieci lub grupy roboczej domeny po to, aby uzyskać listę zapasowych serwerów systemu przeglądania.

Następnie klient żąda od zapasowych serwerów systemu przeglądania podania listy serwerów sieciowych. Zapasowe serwery systemu przeglądania odpowiadają na żądanie klienta listą domen i grup roboczych oraz listą serwerów lokalnych w stosunku do domeny lub grupy roboczej klienta.

Użytkownik komputera klienckiego wybiera serwer, wyszukuje odpowiedni zasób, a następnie kontaktuje się z odpowiednim serwerem w celu ustanowienia sesji użytkowania tego zasobu.

Wybór roli w systemie przeglądania

Jeżeli klient nie może umiejscowić nadrzędnego serwera systemu przeglądania, bądź jeżeli zapasowy serwer systemu przeglądania próbuje uaktualnić swoją listę zasobów sieciowych, ale nie może umiejscowić nadrzędnego serwera systemu przeglądania, musi wówczas zostać wybrany nowy nadrzędny serwer systemu przeglądania. Proces wyboru (elekcji) zapewnia istnienie tylko jednego nadrzędnego serwera systemu przeglądania na każdą grupę roboczą lub segment domeny.

Proces wyboru

Komputery w sieci inicjują wybór rozgłaszając specjalny komunikat, zwany pakietem wyboru. Pakiet wyboru zawiera wartość kryteriów komputera żądającego. Pakiet ten jest przetwarzany przez wszystkie serwery systemu przeglądania.

Gdy serwer systemu przeglądania odbierze pakiet wyboru, bada on ten pakiet i porównuje kryteria komputera żądającego ze swoimi własnymi kryteriami wyboru. Jeżeli odbierający serwer systemu przeglądania ma wyższe kryteria wyboru, niż komputer wypuszczający pakiet wyboru, wówczas serwer systemu przeglądania wypuszcza swój własny pakiet wyboru, a następnie zgłasza stan „trwa wybieranie”. Procedura ta jest kontynuowana aż do wybrania nadrzędnego serwera systemu przeglądania, w oparciu o wartość kryteriów najwyższego zaszeregowania.

Kryteria systemu przeglądania

Kryteria systemu przeglądania określają hierarchiczny porządek różnych typów systemów komputerowych w grupie roboczej lub domenie. Każdy komputer spełniający rolę w systemie przeglądania zawiera pewne kryteria, zależne od tego, jakim jest systemem komputerowym. Kryteria te obejmują następujące elementy:

System operacyjny.

Windows NT Server

Windows NT Workstation

Windows 95

Windows for Workgroups

Wersję systemu operacyjnego, na przykład Windows NT 4.0, 3.51, 3.5 lub 3.1.

Skonfigurowaną dla tego komputera rolę w środowisku systemu przeglądania.

Serwer systemu przeglądania —nadrzędny albo zapasowy.

Potencjalny serwer systemu przeglądania.

Nie serwer systemu przeglądania.

W trakcie procedury wyboru, jeżeli aktualny nadrzędny serwer systemu przeglądania jest niedostępny, wówczas do określenia komputera, który powinien być nadrzędnym serwerem systemem przeglądania, wykorzystywane jest zaszeregowanie (ranking) kryteriów.

Uwaga Więcej informacji na temat kryteriów i wyboru serwera systemu przeglądania znajduje się w artykule Q102878 bazy wiedzy Microsoft (Microsoft Knowledge Base), zatytułowanym „Information on Browser Operation”.

Konfiguracja systemu przeglądania

Komputery z systemem Windows NT mogą zawierać jedną z trzech następujących konfiguracji systemu przeglądania.

Spełniać rolę serwera systemu przeglądania.

Nie spełniać nigdy roli serwera systemu przeglądania.

Spełniać rolę potencjalnego serwera systemu przeglądania.

Konfiguracje te określa się za pomocą Edytora Rejestru, w pozycji rejestru: \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
\Browser\Parameters\MaintainServerList
.

Poniższa tabela opisuje wartości pozycji MaintainServerList.

Wartość

Zastosowanie do następującej konfiguracji komputera

Yes

Próba spełniania roli serwera systemu przeglądania. Wartość Yes jest domyślna dla kontrolerów domeny systemu Windows NT Server.

No

Nie spełnianie nigdy roli serwera systemu przeglądania. Należy ją stosować do zapobiegania spełnianiu roli serwera systemu przeglądania przez komputery często wyłączane, np. przenośne lub testowe.

Auto

Spełnianie roli potencjalnego serwera systemu przeglądania, zależnie od liczby aktywnych takich serwerów. Potencjalny serwer przeglądania jest powiadamiany przez serwer nadrzędny o tym, czy powinien zostać serwerem zapasowym. Wartość domyślna dla systemu Windows NT Server (nie będącego kontrolerem domeny) i Windows NT Workstation.

W celu określenia, czy komputer z systemem Windows NT zostanie serwerem systemu przeglądania, usługa systemu przeglądania szuka w rejestrze, podczas inicjowania danego komputera, wartości skonfigurowanej dla tego komputera.

Uwaga Więcej informacji o przeglądaniu znajduje się w Microsoft Windows NT Server Networking Guide, w rozdziale na temat usługi systemu przeglądania.

Powtórzenie

Zainstalowałeś w laboratorium testowym komputer z systemem Windows NT Server w wersji 4.0. Po każdym teście komputer jest zatrzymywany i ponownie uruchamiany, przy czym codziennie wykonywanych jest 6 testów. Laboratorium testowe zawiera całkowitą liczbę 7 komputerów i pracuje w swojej własnej podsieci. Od zainstalowania tego nowego komputera, gdy przeglądasz sieć w poszukiwaniu zasobów sieciowych laboratorium, lista jest często pusta lub brakuje na niej kilku komputerów. Co może powodować ten problem i jak można go naprawić?

Nowy komputer z systemem Windows NT Server „wygrywa wybory” serwera systemu przeglądania. Ponieważ jest on testowany, więc jest często uruchamiany ponownie. Powoduje to, że lista przeglądania jest często tworzona ponownie. W celu naprawienia tego problemu można określić, że serwer ten nie będzie mógł uczestniczyć w wyborach serwera systemu przeglądania. Umożliwi to innemu komputerowi, nie będącemu w trakcie testowania, przejęcie tej usługi. (Możliwe są inne odpowiedzi.)

Nie możesz wykorzystać swojego komputera z systemem Windows NT Workstation ani do przeglądania, ani do dostępu do żadnych zasobów sieciowych. Próbowałeś, bez powodzenia, połączyć się poleceniem ping z innymi hostami. Po zbadaniu swojej konfiguracji TCP/IP wykryłeś, że masz adres IP 0.0.0.0, chociaż jest to klient DHCP. Jak myślisz, co jest przyczyną tego problemu?

Serwer DHCP jest niedostępny albo wszystkie adresy IP zakresu przeznaczonego dla twojej podsieci są już dzierżawione.

Pracujesz w sieci Windows NT wyłącznie z protokołem TCP/IP. Twój komputer, pracujący w systemie Windows NT Workstation, został skonfigurowany tak, aby korzystał z systemu DNS i usługi WINS. Pomimo, że możesz podłączyć się w sieci do dowolnego hosta systemu UNIX, posługując się protokołem FTP i nazwą tego hosta, jednak nie możesz podłączać się do komputerów Twojej domeny, pracujących w systemie Windows NT Server. Jak sądzisz, co jest przyczyną tego problemu?

Niedostępny jest serwer WINS. Hosty systemu UNIX nie rejestrują się za pomocą usługi WINS i dlatego podłączenia do tych hostów udają się.

Pracujesz w sieci Windows NT wyłącznie z protokołem TCP/IP. Masz komputer, pracujący w systemie Windows NT Workstation, który został skonfigurowany tak, aby korzystał z systemu DNS i usługi WINS. Pomimo, że możesz podłączać się do komputerów Twojej domeny, pracujących w systemie Windows NT Server, jednak nie możesz podłączyć się w sieci do żadnego hosta systemu UNIX, posługując się protokołem FTP i nazwą tego hosta. Jak sądzisz, co jest przyczyną tego problemu?

Serwer DNS jest niedostępny albo nie zawiera rekordu zasobów dla danego hosta systemu UNIX. Ponieważ system DNS nie jest dynamiczny, należy rekordy zasobów dla tych hostów wprowadzić ręcznie. Podłączenia do komputerów z systemem Windows NT udają się z tego powodu, że podłączenia te korzystają z usługi WINS, a nie z systemu DNS.

0x01 graphic

Omówienie

W bieżącym rozdziale przedstawiana jest usługa zdalnego dostępu (RAS, Remote Access Service) systemu Microsoft® Windows NT®. Gdy na komputerach z systemem Windows NT zainstalowana jest usługa RAS, wówczas klienci mogą podłączać się do sieci zdalnej przez linie telefoniczne — za pomocą usługi RAS. Serwer usługi RAS działa w charakterze bramy pomiędzy klientem zdalnym a siecią. Po utworzeniu podłączenia przez użytkownika, linie telefoniczne stają się dla tego użytkownika formą dostępu do sieci, pozwalając użytkownikowi na korzystanie ze wszystkich zasobów sieciowych w taki sposób, jakby siedział on przy komputerze bezpośrednio przyłączonym do sieci. Usługa RAS powoduje na przykład to, że modem działa tak jak karta sieciowa, odzwierciedlając komputer zdalny w sieci LAN.

W wersji 4.0 systemu Windows NT, usługa RAS po stronie klienta nosi nazwę Dial-Up Networking („praca w sieci z wybieraniem numeru”) i posiada interfejs użytkownika zgodny z systemem Microsoft Windows® 95. Obsługa systemu Windows NT wymaga znajomości zasad uzyskiwania dostępu do zasobów i usług przez klienta zdalnego za pomocą usługi RAS.

Usługa RAS i program Dial-Up Networking

Usługa RAS i program Dial-Up Networking umożliwiają rozszerzanie sieci poza pojedynczą lokalizację. Usługa RAS umożliwia połączenia wejściowe użytkownikom pracującym na klientach zdalnych, korzystającym z programu Dial-Up Networking lub innego oprogramowania wybierania numeru, opartego na protokole dwupunktowym (PPP, Point-to-Point Protocol) lub protokole internetowym łącza szeregowego (SLIP, Serial Line Internet Protocol).

Program Dial-Up Networking oferuje połączenia wolne (małej szybkości) i jest stosowany przez klientów podłączających się do serwera usługi RAS lub dostawcy usług internetowych (ISP, Internet Service Provider).

Za pomocą usługi RAS i programu Dial-Up Networking klienci mogą podłączać się do sieci zdalnych. Po utworzeniu takiego podłączenia, zdalne łącza stają się formą dostępu do sieci, a klient może korzystać z zasobów sieciowych tak, jak gdyby był bezpośrednio przyłączony do sieci.

Po zainstalowaniu programu Dial-Up Networking można korzystać z funkcji książki telefonicznej, zapisując numery telefonów potrzebne do podłączania się do sieci zdalnych.

Łączność w sieci WAN

Klienci zdalni mogą podłączać się do serwera usługi RAS za pomocą publicznej, komutowanej sieci telefonicznej (PSTN, Public Switched Telephone Network), sieci protokołu X.25 lub sieci cyfrowej usług zintegrowanych (ISDN, Integrated Services Digital Network). Mogą oni także podłączać się zdalnie przez sieć protokołu TCP/IP, np. Internet, za pomocą protokołu PPTP.

Sieci PSTN i modemy

Usługa RAS systemu Windows NT korzysta ze standardowych połączeń modemowych przez publiczne, komutowane sieci telefoniczne (PSTN). Kluczową zaletą sieci PSTN jest jej dostępność na całym świecie.

Większość modemów zgodnych ze standardami przemysłowymi może współdziałać z innymi modemami. Natomiast z niezgodności modemów może wynikać wiele trudnych do rozpoznania problemów.

System Windows NT potrafi wykrywać modemy automatycznie. Jest to szczególnie pożyteczne wtedy, gdy użytkownik nie jest pewny, jaki modem jest zainstalowany na kliencie zdalnym (np. gdy w komputerze jest zainstalowany modem wewnętrzny). Jeżeli istnieją problemy z automatycznym wykrywaniem modemu, można wówczas zainstalować modem ręcznie — za pomocą programu Modemy (Modems) z Panelu sterowania (Control Panel).

Protokół X.25

Sieć protokołu X.25 przekazuje dane za pomocą protokołu komutacji pakietów. Protokół ten opiera się na wyposażeniu przesyłania danych, tworzącym dopracowaną sieć ogólnoświatową węzłów przekazywania pakietów, uczestniczących w dostarczaniu pakietów protokołu X.25 pod wyznaczone im adresy.

Klienci programu Dial-Up Networking mogą uzyskiwać bezpośredni dostęp do sieci X.25 za pomocą urządzenia składania i rozkładania pakietów (PAD, Packet Assembler/Disassembler) protokołu X.25. Właściwym wyborem dla klientów zdalnego dostępu są asynchroniczne urządzenia PAD wybierania numeru z tego powodu, że nie wymagają one podłączania linii X.25 bezpośrednio do komputera. Jedynym wymogiem asynchronicznego urządzenia PAD wybierania numeru jest numer telefonu obsługi urządzeń PAD przez dany nośnik.

Usługa RAS zapewnia dostęp do sieci X.25 w jednej z dwóch konfiguracji (pokazanych w poniższej tabeli), zależnych od wchodzącego w grę systemu operacyjnego.

Klient/serwer

Konfiguracja

Klient (dla systemów operacyjnych Windows 95 lub Windows NT)

Asynchroniczne urządzenia składania i rozkładania pakietów (PAD). Urządzenie PAD konwertuje dane przekazywane szeregowo na pakiety protokołu X.25. Gdy urządzenie PAD otrzyma pakiet z sieci X.25, przeniesie ono ten pakiet na łącze szeregowe, umożliwiając komunikację między klientem a siecią X.25.

Serwer i klient (tylko dla systemu operacyjnego Windows NT)

Karty inteligentne. Bezpośrednie połączenie z siecią X.25 można wykonywać za pomocą karty inteligentnej protokołu X.25. Jest to karta sprzętowa z osadzonym w niej urządzeniem PAD. Karta inteligentna działa tak jak modem. Z punktu widzenia komputera osobistego karta inteligentna wygląda jak kilka portów komunikacyjnych, przyłączonych do urządzeń PAD.

Sieć ISDN

Sieć cyfrowa usług zintegrowanych (ISDN) jest systemem cyfrowym, oferującym dużo szybszą komunikację niż sieć PSTN, przeprowadzającym komunikację przy szybkościach 64 Kb/s (Kbps) lub większych. Łącza ISDN muszą być zainstalowane zarówno na serwerze, jak i w miejscu zdalnym. Oprócz tego musi być zainstalowana karta ISDN zarówno na serwerze, jak i na kliencie zdalnym.

Uwaga Karta ISDN i karta X.25 traktowane są jak karty sieciowe, zapewniając w ten sposób komputerom zdalnym bezpośrednie dostarczanie danych przez sieć rozległą (WAN) do sieci lokalnej (LAN).

Protokół tunelowania dwupunktowego

Dostęp do serwerów RAS zwykle odbywa się bezpośrednio przez modem, kartę ISDN lub PAD sieci X.25. Dostęp można też uzyskać pośrednio, przez Internet — za pomocą protokołu tunelowania dwupunktowego (PPTP). Protokół ten jest technologią sieciową, obsługującą wielo-protokołowe wirtualne sieci prywatne (VPN, Virtual Private Network). Obsługa ta umożliwia użytkownikom zdalnym bezpieczny dostęp do sieci firmy przez Internet. Za pomocą PPTP najpierw ustanawiane jest podłączenie do Internetu, po czym do serwera RAS w Internecie.

Zalety protokołu PPTP

Stosowanie protokołu PPTP do podłączania się do sieci zdalnej komputerów pracujących w systemie Windows NT ma niżej opisane zalety.

Zaleta

Opis

Niższe koszty transmisji

Jeśli dostęp lokalny jest osiągalny przez dostawcę ISP, dostęp do sieci zdalnej jest mniej kosztowny od długo-dystansowego połączenia telefonicznego lub dostarczania użytkownikom zdalnym numeru 800.

Niższe koszty sprzętu

Gdy używany jest protokół PPTP, serwer RAS musi podłączyć się tylko do Internetu. Nie musi on mieć wielu modemów, kart ISDN ani X.25.

Niższe koszty administracyjne

Dla wersji protokołu PPTP z systemu Windows NT 4.0, sieć jest zarządzana i zabezpieczana na serwerze RAS. Konieczne jest tylko zarządzanie kontami użytkowników i uprawnieniami do telefonowania RAS.

Zabezpieczenia

PPTP zapewnia zabezpieczenia dzięki szyfrowaniu danych. Połączenie PPTP przez Internet jest szyfrowane i pracuje z protokołami NetBEUI, TCP/IP i IPX. Dane wysyłane przez tunel PPTP składają się z zamkniętych pakietów PPP. Jeśli program Dial-Up Networking korzysta z szyfrowania danych, dane wysyłane za pomocą PPTP są podczas wysyłania szyfrowane.

Działanie protokołu PPTP

Protokół PPTP zapewnia sposób wyboru trasy pakietów PPP protokołów IP, IPX lub NetBEUI przez sieć TCP/IP. Ponieważ protokół PPTP umożliwia zamykanie wielo-protokołowe, dowolny z tych pakietów można wysyłać przez sieć TCP/IP. Protokół PPTP traktuje istniejącą sieć firmy jak sieć PSTN, ISDN lub X.25. Ta wirtualna sieć WAN obsługiwana jest przez nośnik publiczny, np. Internet.

Ponieważ protokół PPTP oprócz TCP/IP obsługuje też protokoły NetBEUI i IPX, a zatem Internet może zostać wykorzystany jako sieć szkieletowa dla protokołów NetBEUI i IPX. Sieć zdalna, do której uzyskiwany jest dostęp, może korzystać z dowolnego protokołu — jedynie sieć usytuowana między klientem a siecią zdalną musi być siecią TCP/IP, np. taką jak Internet.

Porównanie PPTP i innych protokołów sieci WAN

Podczas korzystania z sieci PSTN, ISDN lub X.25, klient zdalnego dostępu ustanawia połączenie PPP z serwerem RAS przez sieć komutowaną. Po ustanowieniu podłączenia, pakiety protokołu PPP wysyłane są przez łącze komutowane do serwera RAS w celu wyboru trasy do docelowej sieci LAN.

Dla odmiany, podczas używania protokołu PPTP zamiast łącza komutowanego do wysyłania pakietów przez sieć WAN, do wysyłania pakietów PPP do serwera RAS przez wirtualną sieć WAN używany jest protokół transportu, np. TCP/IP.

Ostateczną korzyścią dla firmy jest oszczędzanie na kosztach transmisji, dzięki korzystaniu z Internetu zamiast z długodystansowych połączeń telefonicznych.

Dostęp przez Internet z wykorzystaniem protokołu PPTP

Klient Dial-Up Networking ze sterownikiem PPTP jako sterownikiem sieci WAN może podłączać się do serwera RAS systemu Windows NT 4.0 za pomocą Internetu. Podłączenie do Internetu można wykonać tworząc podłączenie bezpośrednie lub dzwoniąc do dostawcy usług internetowych (ISP).

Metoda podłączania się do serwera RAS

Uwagi

Bezpośrednie podłączenie do Internetu

Jeśli wymagane jest podłączenie bezpośrednie do Internetu, do ustanowienia tunelu PPTP via Internet klient musi mieć sterownik PPTP, a serwer RAS musi mieć kartę obsługującą protokół PPTP. Po uwierzytelnieniu przez serwer RAS, klienci będą mieć dostęp do zasobów tak samo, jak gdyby bezpośrednio wywoływali serwer RAS.

Podłączenie przez dostawcę ISP

Jeśli podłączenie zapewnia dostawca ISP, a punkt obecności (POP, Point of Presence) dla ISP obsługuje PPTP, wówczas PPTP nie musi być zainstalowany na kliencie. (POP jest to fizyczne miejsce, w którym ISP ma wyposażenie, do którego — w celu uzyskania dostępu do Internetu — podłącza się użytkownik, zwykle dzwoniąc przez modem i linię telefoniczną.) Klient ustanawia podłączenie do ISP, po czym — w celu ustanowienia tunelu PPTP — wywołuje serwer RAS systemu Windows NT.

Uwaga Więcej informacji o protokole PPTP znajduje się w dodatku „Microsoft Virtual Private Networking” — menu Start, podmenu ProgramsWindows NT 4.0 Core Technologies Training, a następnie polecenie Appendixes.

Protokoły zdalnego dostępu

Usługa RAS obsługuje dwa rodzaje protokołów — przekazujące dane przez sieci LAN i przekazujące dane przez sieci WAN. System Windows NT obsługuje protokoły sieci LAN, np. TCP/IP, Transport zgodny z NWLink IPX/SPX i NetBEUI oraz protokoły zdalnego dostępu, np. SLIP, PPP i Microsoft RAS.

Protokoły sieci LAN

Usługa RAS systemu Windows NT obsługuje protokoły NetBEUI, TCP/IP i IPX. Z tego powodu usługa ta może zostać zintegrowana z istniejącymi sieciami firmy Microsoft, sieciami UNIX lub Novell NetWare — za pomocą standardu zdalnego dostępu PPP. Klienci pracujący z usługą RAS systemu Windows NT mogą także podłączać się do istniejących serwerów zdalnego dostępu opartych na protokole SLIP (przede wszystkim serwerów UNIX). Podczas instalacji i konfiguracji usługi RAS wszystkie obsługiwane protokoły, już zainstalowane na komputerze, są automatycznie udostępniane usłudze RAS.

Protokoły zdalnego dostępu

Podłączenia RAS mogą być ustanawiane za pomocą protokołów SLIP lub PPP.

Protokół internetowy łącza szeregowego

Protokół SLIP jest standardem przemysłowym, dotyczącym podłączeń TCP/IP, wykonywanych przez łącza szeregowe. Jest on obsługiwany przez program Dial-Up Networking systemu Windows NT i daje klientom z systemem Windows NT dostęp do usług internetowych. Protokół ten ma kilka ograniczeń:

Wymaga statycznego adresu IP, a więc serwery SLIP nie mogą korzystać z protokołu DHCP ani z usługi nazw internetowych Windows (WINS).

Typowo polega na tekstowych sesjach logowania i zwykle do automatyzacji procesu logowania wymaga systemu obsługi skryptów.

Obsługuje protokół TCP/IP, ale nie obsługuje IPX/SPX ani NetBEUI.

Przekazuje hasło uwierzytelniania jako tekst niezaszyfrowany.

Uwaga Usługa RAS systemu Windows NT nie zawiera składnika serwera SLIP, a więc nie może zostać wykorzystana jako serwer SLIP.

Protokół dwupunktowy (Point-to-Point Protocol)

Protokół PPP został zaprojektowany jako rozszerzenie pierwotnej specyfikacji SLIP. Protokół PPP jest zestawem protokołów ramkowania (tworzenia ramek) i uwierzytelniania, objętym standardem przemysłowym, umożliwiającym klientom i serwerom usługi RAS współdziałanie w sieci pochodzącej od wielu dostawców. Protokół PPP zapewnia standardową metodę wysyłania danych sieciowych przez łącza dwupunktowe („punkt z punktem”). Protokół PPP obsługuje kilka protokołów, w tym AppleTalk systemu Macintosh, DECnet firmy DEC, protokół połączenia systemów otwartych (OSI, Open Systems Interconnection), TCP/IP i IPX. System Windows NT obsługuje protokół NetBEUI, TCP/IP i IPX.

Obsługa protokołów systemu Windows NT przez protokół PPP

Obsługa protokołu PPP umożliwia komputerom z systemem Windows NT dzwonienie do sieci zdalnych przez dowolny serwer zgodny ze standardem PPP. Zgodność z protokołem PPP umożliwia także komputerowi z systemem Windows NT Server odbieranie wywołań i zapewnianie dostępu do oprogramowania zdalnego dostępu, pochodzącego od innych producentów.

Architektura protokołu PPP umożliwia klientom ładowanie dowolnej kombinacji protokołów NetBEUI, TCP/IP i IPX. Aplikacje napisane dla interfejsów gniazd Windows (WinSock), systemu NetBIOS lub protokołu IPX mogą być uruchamiane na komputerze zdalnym, pracującym w systemie Windows NT.

Obsługa protokołu TCP/IP powoduje „gotowość internetową” systemu Windows NT oraz umożliwia klientom zdalnym dostęp do Internetu za pomocą aplikacji interfejsu WinSock.

Klienci Dial-Up Networking z zainstalowanym zarówno interfejsem protokołu IPX, jak i usługą kliencką dla sieci NetWare (CSNW, Client Service for NetWare) mogą uzyskiwać dostęp do serwerów sieci NetWare.

Klienci Dial-Up Networking nie posiadający zainstalowanej usługi CSNW nadal mogą uzyskiwać dostęp do serwerów sieci NetWare, o ile na serwerze RAS zainstalowana jest usługa bramy dla sieci NetWare (GSNW, Gateway Service for NetWare). Serwer RAS będzie wówczas funkcjonował jako brama do serwera sieci NetWare. W tym przypadku na kliencie nie jest wymagany protokół IPX.

Uwaga Usługa CSNW umożliwia komputerowi z systemem Windows NT bezpośrednie podłączanie się i przeglądanie serwera sieci NetWare. Usługa GSNW umożliwia komputerowi z systemem Windows NT funkcjonowanie w charakterze bramy do serwera sieci NetWare, przeznaczonej dla klientów z systemem Windows NT nie posiadających zainstalowanej usługi CSNW. Więcej informacji na temat usług CSNW i GSNW znajduje się w Rozdziale 14, „Współdziałanie z systemem Novell NetWare”.

Od strony serwera obsługa protokołu PPP umożliwia serwerom RAS odbieranie wywołań i zapewnianie dostępu sieciowego do klienckiego oprogramowania zdalnego dostępu, dostarczanego przez innych producentów.

Instalator usługi RAS automatycznie tworzy powiązania z protokołami NetBEUI, TCP/IP i IPX, o ile są one zainstalowane na komputerze w momencie instalacji usługi RAS. Po zainstalowaniu usługi RAS, dla każdego protokołu z osobna można skonfigurować korzystanie przez niego z usługi RAS.

Protokół łącza wielokrotnego PPP (PPP Multilink)

Protokół łącza wielokrotnego PPP zapewnia zwiększanie szybkości transmisji danych, spajając wiele łączy fizycznych w logiczną wiązkę, zwiększającą szerokość pasma (przepustowość). Usługa RAS wraz z protokołem łącza wielokrotnego PPP może zostać wykorzystana do łączenia ścieżek modemów analogowych, ścieżek ISDN, a nawet mieszania łączy komunikacyjnych — analogowych i cyfrowych — zarówno na klientach, jak i serwerach. Na przykład klient z dwoma modemami o szybkości 28,8 Kb/s (Kbps) i dwoma łączami PSTN może wykorzystać protokół łącza wielokrotnego PPP do ustanowienia pojedynczego podłączenia — o szybkości 57,6 Kb/s — do serwera protokołu łącza wielokrotnego PPP. Powoduje to przyspieszenie dostępu do Internetu lub intranetu oraz zmniejsza czas wymagany przez podłączenie zdalne, zmniejszając tym samym koszt dostępu zdalnego.

Do korzystania z protokołu łącza wielokrotnego PPP wymagane jest jego włączenie zarówno na kliencie Dial-Up Networking, jak i serwerze RAS.

Uwaga Protokół RAS firmy Microsoft jest protokołem prawnie zastrzeżonym, obsługującym standard systemu NetBIOS. Protokół ten jest obsługiwany we wszystkich poprzednich wersjach usługi Microsoft RAS i jest stosowany na klientach z systemami operacyjnymi Windows NT w wersji 3.1, Windows for Workgroups, Microsoft MS-DOS® i Microsoft LAN Manager. Klient Dial-Up Networking, wykorzystywany do dzwonienia do starszej wersji systemu Windows (np. Windows NT w wersji 3.1), musi używać protokołu NetBEUI. Serwer RAS działa wówczas jako „brama” dla klienta zdalnego, zapewniając dostęp do serwerów korzystających z protokołów NetBEUI, TCP/IP lub IPX.

Bramy i routery

Usługa RAS systemu Windows NT działa jako router lub brama w kilku sytuacjach.

Brama systemu NetBIOS

Usługa RAS systemu Windows NT zawiera bramę systemu NetBIOS, przez którą klienci zdalni mogą uzyskiwać w sieci dostęp do zasobów systemu NetBIOS, np. usług plików i drukarek. Umożliwia to klientom pracującym z protokołem NetBEUI uzyskiwanie dostępu do serwerów RAS bez względu na to, jaki protokół jest zainstalowany na serwerze. Brama NetBIOS dokonuje tego przez tłumaczenie (translację) pakietów protokołu NetBEUI na formaty protokołów IPX lub TCP/IP, które mogą zostać zrozumiane przez serwery zdalne.

Routery protokołów IP and IPX

System Windows NT rozszerza architekturę usługi RAS, dodając do niej możliwości routerów IP i IPX. Serwer RAS, posiadający zainstalowane routery IP i IPX, może spełniać następujące funkcje:

Działać jako router łączący sieci LAN i WAN.

Łączyć sieci LAN, posiadające różne topologie sieciowe, np. Ethernet i Token Ring.

Oprócz tego serwer RAS może być routerem IPX i agentem protokołu SAP dla klientów Dial-Up Networking. Protokół SAP jest podobny w działaniu do usługi systemu przeglądania (Browser) systemu operacyjnego Windows NT. Po jego skonfigurowaniu, serwer RAS umożliwia klientom zdalnym dostęp do usług plików i drukarek sieci NetWare oraz korzystanie z aplikacji interfejsu WinSock.

Zabezpieczenia usługi RAS

Usługa RAS systemu Windows NT posiada zaimplementowaną pewną liczbę mierników zabezpieczeń, weryfikujących dostęp klienta zdalnego do sieci.

Zintegrowane zabezpieczenia domeny

System Windows NT Server — dzięki modelowi pojedynczego logowania sieciowego — dostarcza zabezpieczenia całej organizacji. Eliminuje on konieczność duplikacji kont użytkowników w sieci wielo-serwerowej. Model pojedynczego logowania sieciowego rozciąga się na użytkowników usługi RAS. Serwer RAS korzysta z tej samej bazy danych kont, co komputer z systemem Windows NT. Ułatwia to administrację z tego powodu, że użytkownicy mogą zdalnie logować się w domenie, korzystając z tych samych kont użytkowników, z których korzystają w biurze. Funkcja ta zapewnia użytkownikom klientów zdalnych posiadanie tych samych przywilejów i uprawnień, które są im przypisane podczas pracy w biurze.

Do podłączenia się do serwera RAS wymagane jest posiadanie przez użytkowników prawidłowych kont oraz uprawnienia do telefonowania RAS. Zanim klienci będą mogli zostać wykorzystani do zalogowania się w systemie Windows NT, muszą oni zostać uwierzytelnieni przez usługę RAS.

Procedura szyfrowanego uwierzytelniania i logowania

Domyślnie informacje o uwierzytelnianiu i logowaniu są podczas przekazywania przez usługę RAS szyfrowane. Jednak można pozwolić na dowolną metodę uwierzytelniania, w tym otwarty tekst. Oprócz tego można tak skonfigurować program Dial-Up Networking i usługę RAS, aby wszystkie dane przechodzące między klientem a serwerem były szyfrowane.

Prowadzenie inspekcji

Przy włączonym prowadzeniu inspekcji w systemie Windows NT, usługa RAS może generować informacje o inspekcji we wszystkich podłączeniach zdalnych, w tym takich procesach, jak uwierzytelnianie i logowanie.

Hosty zabezpieczeń pośrednich

Do konfiguracji usługi RAS można dodać kolejny poziom zabezpieczeń, podłączając się do hosta zabezpieczeń pośrednich firmy trzeciej, usytuowanego pomiędzy klientem Dial-Up Networking a serwerem RAS. Gdy stosowany jest host zabezpieczeń pośrednich, wówczas przed ustanowieniem połączenia z serwerem RAS użytkownik musi wpisać hasło lub kod urządzenia zabezpieczającego.

Zabezpieczenia połączeń zwrotnych

Serwer RAS można skonfigurować tak, aby oferował połączenia zwrotne jako środek zwiększania zabezpieczeń. Gdy stosowane są zabezpieczenia połączeń zwrotnych, serwer odbiera wywołanie klienta, rozłącza to połączenie, a następnie łączy się z powrotem do klienta — albo pod z góry określony numer telefonu, albo pod numer dostarczony w trakcie wywołania początkowego. Zapewnia to kolejny poziom zabezpieczeń, gwarantując to, że podłączenie do sieci lokalnej zostało wykonane z miejsca zaufanego, np. biura filii firmy.

Filtrowanie protokołu PPTP

Podczas korzystania z protokołu PPTP serwer RAS musi mieć bezpośrednie podłączenie do Internetu i korporacyjnej sieci firmy. Mogłoby to wyglądać jak narażanie systemu zabezpieczeń, ponieważ za pomocą serwera RAS możliwy byłby dostęp do sieci korporacyjnej. Filtrowanie protokołu PPTP pomaga w zapewnianiu zabezpieczeń sieci korporacyjnej. Gdy włączone jest filtrowanie PPTP, dla wybranej karty sieciowej zostaną wyłączone wszystkie protokoły inne, niż protokół PPTP. Filtrowanie PPTP włączane jest w oknie dialogowym Advanced IP Addressing (Zaawansowane adresowanie IP), otwieranym z okna dialogowego Microsoft TCP/IP Properties (Microsoft TCP/IP: Właściwości) programu Network (Sieć) z Panelu sterowania.

Interfejs API Telefonii

Interfejs API Telefonii (TAPI, Telephony API) systemu Windows NT zapewnia aplikacjom komunikacyjnym standardowy sposób sterowania funkcjami telefonicznymi, obsługującymi połączenia głosowe, faksowe i danych. Interfejs TAPI wirtualizuje system telefoniczny, działając w charakterze sterownika urządzenia dla sieci telefonicznej. Interfejs ten zarządza całą sygnalizacją pomiędzy komputerem a siecią telefoniczną, w tym takimi funkcjami, jak ustanawianie, odpowiadanie i kończenie połączeń (wywołań). Interfejs TAPI może także oferować funkcje uzupełniające, takie jak wstrzymywanie, przekazywanie, konferencje i parkowanie połączenia, obecne w sieciach PBX, ISDN i innych systemach telefonicznych.

Ustawienia interfejsu TAPI

Interfejs TAPI pozwala użytkownikom centralnie konfigurować na komputerze parametry lokalnego wybierania numeru. Podstawowe ustawienia tego interfejsu w systemie określane są podczas pierwszego uruchomienia dowolnego programu rozpoznającego interfejs TAPI. Przykładem takiej aplikacji jest program Dial-Up Networking. Jeżeli nie została uruchomiona żadna aplikacja rozpoznająca interfejs TAPI, wówczas konfiguracja tego interfejsu zostanie zainstalowana automatycznie w trakcie instalacji programu Dial-Up Networking.

Trzy możliwe do skonfigurowania ustawienia interfejsu TAPI obejmują następujące elementy: lokalizacje, karty telefoniczne i sterowniki,

Lokalizacje

Lokalizacja programu Dial-Up Networking systemu Windows NT jest zbiorem informacji wykorzystywanych przez interfejs TAPI do analizy numerów telefonicznych w formacie międzynarodowym oraz do określania poprawności ciągu liczb, który będzie wybierany jako numer telefonu. Lokalizacja nie musi odpowiadać konkretnemu położeniu geograficznemu, chociaż zwykle odpowiada. Lokalizacja może zawierać specjalne numery, potrzebne do dzwonienia z biura lub pokoju hotelowego. Lokalizacje mogą nosić dowolne nazwy, pomagające użytkownikom w ich pamiętaniu.

Informacje o lokalizacji obejmują:

Numer kierunkowy regionu lub miasta.

Numer kierunkowy kraju.

Numery dostępu do linii zewnętrznych — zarówno dla połączeń lokalnych, jak i zamiejscowych (długodystansowych).

Preferowaną kartę telefoniczną.

Karty telefoniczne

Karty telefoniczne stosowane są przez interfejs TAPI do tworzenia ciągu liczb, które będą wybierane dla poszczególnej karty telefonicznej. Numer ten przechowywany jest w formie zaszyfrowanej i nie będzie wyświetlany po wprowadzeniu. Jest to funkcja zabezpieczeń, służąca do unikania nieupoważnionego dostępu do tego numeru. Istnieje możliwość zdefiniowania wielu kart telefonicznych.

Sterowniki

Sterowniki interfejsu TAPI, zwane także dostawcami usług TAPI (TSP, TAPI Service Provider), są to składniki programowe sterujące sprzętem interfejsu TAPI (na przykład centralą PBX, kartami poczty głosowej, systemem fonicznym i innym wyposażeniem). Sterowniki interfejsu TAPI zwykle instalowane są wraz ze sprzętem interfejsu TAPI, jakkolwiek sterownik interfejsu TAPI dla modemów (Unimodem.tsp) instalowany jest automatycznie wraz z systemem operacyjnym.

Uwaga Wszyscy dostawcy TSP pracują w tym samym obszarze pamięci, a zatem możliwe jest oddziaływanie źle funkcjonującego dostawcy TSP na innych takich dostawców.

Konfiguracja lokalizacji TAPI

Przygotowanie komputera z systemem Windows NT do korzystania z interfejsu TAPI obejmuje skonfigurowanie lokalizacji TAPI. Lokalizacje te konfiguruje się za pomocą okna dialogowego Dialing Properties (Właściwości wybierania), otwieranego za pomocą ikony Telephony (Telefonia) z Panelu sterowania. Okno to zawiera karty, na których można skonfigurować różne opcje interfejsu TAPI.

Poniższa tabela wymienia opcje konfiguracji, dostępne na karcie My Locations (Lokalizacja telefonu) okna dialogowego właściwości wybierania numeru.

Opcja

Zastosowanie

Lista I am dialing from (Dzwonię z) i przycisk New (Nowa)

Lista aktualnie skonfigurowanych lokalizacji. Do konfigurowania dodatkowych lokalizacji służy przycisk New (Nowa).

The area code is (Numer kierunkowy)

Wprowadzanie numeru kierunkowego lokalizacji TAPI. Jeżeli lokalizacja znajduje się w kraju innym, niż Stany Zjednoczone, należy wpisywać numer kierunkowy miasta bez poprzedzających go zer. Przykład: Jeżeli numer kierunkowy miasta wynosi 071, należy wpisać numer 71.

I am in (Jestem w)

Wyświetlanie bieżącej nazwy kraju.

To access an outside line (Aby uzyskać dostęp do linii zewnętrznej)

Wpisywanie numeru(ów) wymaganego do uzyskania dostępu do linii zewnętrznej dla połączeń lokalnych i zamiejscowych. W wielu przypadkach numery te będą takie same. Jeśli do uzyskania dostępu do linii zewnętrznej nie jest wymagany żaden numer, nie należy wypełniać obu pól.

Dial using Calling Card (Karta telefoniczna)

Określanie karty telefonicznej, stosowanej do nawiązywania połączeń z danej lokalizacji.

Przycisk Change (Zmień)

Zmiana karty telefonicznej, stosowanej w tej lokalizacji.

This location has call waiting. To disable it, dial (Aby wyłączyć funkcję oczekiwania na połączenie, wybierz numer)

Określanie, czy dana lokalizacja korzysta z funkcji oczekiwania na połączenie. W trakcie dzwonienia z komputera oczekiwanie na połączenie powinno być wyłączone. Informacje na temat wyłączania funkcji oczekiwania na połączenie należy uzyskać w lokalnej firmie telekomunikacyjnej.

The phone system at this location uses (W tej lokalizacji jest możliwe wybieranie)

Określanie typu wybierania numerów — tonowego albo impulsowego.

Instalacja i konfiguracja usługi RAS

Konfiguracja usługi RAS różni się od konfiguracji klientów Dial-Up Networking. O ile na klientach Dial-Up Networking skonfigurowane jest przede wszystkim dzwonienie do sieci zdalnych, o tyle na serwerach RAS skonfigurowane jest zapewnianie takim klientom dostępu do usług sieciowych. Konfiguracja serwera RAS obejmuje skonfigurowanie portów komunikacyjnych, protokołów sieciowych (np. NetBEUI, TCP/IP i IPX) oraz ustawień szyfrowania.

Bieżący temat zawiera omówienie konfiguracji serwerów RAS w taki sposób, aby otrzymywały one żądania sieciowe od klientów Dial-Up Networking.

Instalacja usługi RAS

Usługę RAS można zainstalować w trakcie instalacji systemu Windows NT 4.0 albo po niej. Jeśli w trakcie instalacji systemu wybrana została opcja Remote access to the network (Zdalny dostęp do sieci), zostaną zainstalowane zarówno usługa RAS, jak i program Dial-Up Networking. Każdy z tych składników można zainstalować ręcznie — po instalacji systemu Windows NT.

Bez względu na to, czy usługa RAS jest instalowana w trakcie instalacji systemu Windows NT, czy za pomocą programu Sieć z Panelu sterowania, wymagane są następujące informacje:

Model stosowanego modemu.

Typ portu komunikacyjnego wykorzystywanego do połączeń RAS.

Czy komputer będzie służył do nawiązywania połączeń, odbierania połączeń, czy do spełniania obu tych funkcji.

Stosowane protokoły.

Wszystkie ustawienia modemu, takie jak szybkość transmisji czyli ilość Kb/s (Kbps).

Ustawienia zabezpieczeń, w tym połączenie zwrotne.

Uwaga System Windows NT Server obsługuje jednocześnie maksymalnie 256 połączeń wchodzących usługi RAS, podczas gdy system Windows NT Workstation tylko 1 takie połączenie.

Po instalacji systemu Windows NT można również zainstalować ręcznie program Dial-Up Networking. Można to zrobić za pomocą ikony Dial-Up Networking, znajdującej się w oknie My Computer (Mój komputer) lub pozycji Dial-Up Networking, znajdującej się w menu Accessories (Akcesoria).

Konfiguracja serwera RAS

Pierwszym etapem konfiguracji serwera RAS jest określenie sprzętu wykorzystywanego przez tę usługę, w tym typu modemu i portu, do którego ten modem zostanie podłączony.

Sterowniki i porty wykorzystywane przez serwer RAS konfiguruje się w oknie dialogowym Remote Access Setup (Instalacja usługi Zdalny dostęp) programu Network (Sieć) z Panelu sterowania. Na karcie Services (Usługi) tego programu należy zaznaczyć pozycję Remote Access Service (Zdalny dostęp), a następnie wybrać przycisk Properties (Właściwości). Poniższa tabela wymienia opcje konfiguracji, dostępne w omawianym oknie dialogowym.

Opcja

Zastosowanie

Add (Dodaj)

Udostępnianie portu usłudze RAS oraz instalacja modemu, urządzenia PAD sieci X.25 lub sieci VPN dla protokołu PPTP.

Remove (Usuń)

Uniedostępnianie (likwidacja udostępnienia) portu usłudze RAS.

Configure (Konfiguruj)

Zmiana ustawień usługi RAS dla portu, takich jak przyłączone urządzenie i zamierzone stosowanie (tylko wybieranie numeru, tylko odbieranie wywołania lub oba te działania).

Clone (Klonuj)

Kopiowanie konfiguracji modemu z jednego portu na inny.

Network (Sieć)

Konfiguracja protokołów sieciowych oraz ustawień łącza wielokrotnego i szyfrowania.

Opcje konfiguracji portów serwera RAS

Do konfiguracji portów serwera RAS służy przycisk Configure (Konfiguruj) w oknie dialogowym Remote Access Setup (Instalacja usługi Zdalny dostęp). Poniższa tabela zawiera wyjaśnienie opcji, znajdujących się w oknie dialogowym Configure Port Usage (Konfiguruj użycie portu).

Opcja

Umożliwianie następujących działań

Dial out only (Tylko wybieraj numer)

Wykorzystywanie portu przez klientów Dial-Up Networking do inicjowania wywołań (połączeń).

Receive call only (Tylko odbieraj wywołania)

Odbieranie przez serwer RAS wywołań od klientów Dial-Up Networking na danym porcie.

Dial out and Receive calls (Wybieraj numer i odbieraj wywołania)

Wykorzystywanie portu przez serwer RAS dla potrzeb funkcji zarówno klienta Dial-Up Networking, jak i  serwera.

Opcje konfiguracji portu wpływają jedynie na określony port. Jeżeli, na przykład, port COM1 serwera został skonfigurowany do odbierania wywołań, a port COM2 do wybierania numeru i odbierania wywołań, wówczas użytkownik klienta zdalnego będzie mógł wywoływać każdy z tych portów COM, ale użytkownik lokalny — dla potrzeb wywołań wychodzących programu Dial-Up Networking — będzie mógł korzystać jedynie z portu COM2.

Po wybraniu odpowiedniej opcji z grupy Port Usage (Użycie portu) należy wybrać przycisk OK. Zostanie wówczas ponownie wyświetlone okno dialogowe Remote Access Setup (Instalacja usługi Zdalny dostęp).

Konfiguracja protokołów na serwerze

Serwer RAS pozwala użytkownikom różnych klientów zdalnych podłączać się do serwera za pomocą różnych protokołów. Zasadniczo rzecz biorąc, serwer RAS i sieć LAN powinny pracować z tymi samymi protokołami. Umożliwia to klientom RAS korzystanie — w celu uzyskania dostępu do zdalnych zasobów — z dowolnej kombinacji obsługiwanych protokołów. Protokoły można instalować na karcie Protocols (Protokoły) okna Network (Sieć) z Panelu sterowania.

Do wyboru i konfiguracji protokołów sieci LAN służy okno dialogowe Network Configuration (Konfiguracja sieci), otwierane przyciskiem Network (Sieć) w oknie dialogowym instalacji usługi zdalnego dostępu. Konfiguracja protokołów dotyczy działań usługi RAS na wszystkich portach z włączoną obsługą RAS.

Poniższa Tabela opisuje opcje konfiguracji protokołów, dostępne w oknie dialogowym Network Configuration (Konfiguracja sieci).

Opcja

Zastosowanie

Dial out Protocols (Protokoły inicjowania połączeń)

Wybór protokołów inicjowania połączeń.

Server Settings (Ustawienia serwera)

Wybór i konfiguracja protokołów wykorzystywanych przez serwer RAS do obsługi klientów zdalnych.

Encryption Settings (Ustawienia szyfrowania)

Wybór poziomu uwierzytelniania — od otwartego tekstu dla klientów dolnego poziomu do szyfrowanego uwierzytelniania Microsoft dla klientów z systemami Windows NT i Windows 95.

Dla wybranej opcji Require Microsoft encrypted authentication (Wymagaj szyfrowanego uwierzytelniania Microsoft) można także zaznaczyć pole wyboru Require data encryption (Wymagaj szyfrowania danych).

Enable Multilink (Włącz łącze wielokrotne)

Włączanie protokołu łącza wielokrotnego PPP programu Dial-Up Networking. Do korzystania z tego protokołu konieczne jest jego włączenie na kliencie i na serwerze.

Konfiguracja korzystania przez serwer RAS z protokołu NetBEUI

Jeżeli został zainstalowany protokół NetBEUI, wówczas program instalacyjny usługi RAS włącza domyślnie protokół NetBEUI i bramę systemu NetBIOS. Serwery RAS wykorzystują protokół NetBEUI do zapewniania klientom zdalnym dostępu do małych grup roboczych lub sieci LAN o rozmiarze wydziału. Protokół NetBEUI jest najmniejszym i często najszybszym protokołem stosowanym przez usługę RAS.

Do konfiguracji korzystania przez serwer RAS z protokołu NetBEUI należy posłużyć się oknem dialogowym Network Configuration (Konfiguracja sieci). Należy zaznaczyć w nim pole wyboru NetBEUI, a następnie wybrać przycisk Configure (Konfiguruj), znajdujący się obok tego pola. W wyświetlonym wówczas oknie dialogowym RAS Server NetBEUI Configuration (Konfiguracja NetBEUI serwera RAS) można pozwolić klientom zdalnym NetBEUI na dostęp do jednego z poniższych elementów:

Entire network (Cała sieć). Opcja ta przyznaje klientom zdalnym uprawnienia uzyskiwania dostępu do zasobów całej sieci.

This computer only (Tylko ten komputer). Opcja ta przyznaje klientom zdalnym uprawnienia uzyskiwania dostępu tylko do zasobów na danym serwerze RAS.

Warto tu przypomnieć, że brama systemu NetBIOS tłumaczy — w razie potrzeby — pakiety protokołu NetBEUI na pakiety IPX lub TCP/IP.

Konfiguracja korzystania przez serwer RAS z protokołu TCP/IP

Do konfiguracji korzystania przez serwer RAS z protokołu TCP/IP należy posłużyć się oknem dialogowym Network Configuration (Konfiguracja sieci) — zaznaczyć w nim pole wyboru TCP/IP, a następnie wybrać przycisk Configure (Konfiguruj), znajdujący się obok tego pola. W wyświetlonym wówczas oknie dialogowym RAS Server TCP/IP Configuration (Konfiguracja TCP/IP serwera RAS) można przyznać klientom Dial-Up Networking uprawnienia dostępu sieciowego i adresy IP. Poniższa tabela zawiera zarys dostępnych opcji konfiguracji.

Opcja

Zastosowanie

Allow remote TCP/IP clients to access (Pozwól klientom zdalnym TCP/IP na dostęp do)

Pozwala klientom Dial-Up Networking na uzyskiwanie dostępu do całej sieci lub tylko do zasobów serwera RAS.

Use DHCP to assign remote TCP/IP client addresses (Użyj DHCP, aby przydzielić adresy zdalnym klientom TCP/IP)

Wykorzystuje serwer DHCP do dynamicznego przypisywania adresu IP klientowi Dial-Up Networking. Klienci Dial-Up Networking wymagają tego adresu do komunikacji w sieciach TCP/IP.

Use static address pool (Użyj statycznego zakresu adresów)

Konfiguruje zakres adresów IP, wyznaczając wartości początkowe i końcowe danego zakresu adresów IP. Przyciski Add (Dodaj) i Remove (Usuń) służą do wykluczania tych adresów IP, które nie będą używane.

Allow remote clients to request a predetermined IP address (Pozwól klientom zdalnym na żądanie wstępnie określonego adresu IP)

Umożliwia klientom Dial-Up Networking żądanie z góry określonego adresu IP.

Konfiguracja korzystania przez serwer RAS z protokołu IPX

Okno dialogowe RAS Server IPX Configuration (Konfiguracja IPX serwera RAS) służy do przyznawania klientom zdalnym IPX dostępu do sieci oraz do przydziału numerów sieci NetWare. W tym celu należy w oknie Network Configuration (Konfiguracja sieci) zaznaczyć pole wyboru IPX/SPX i wybrać znajdujący się obok niego przycisk Configure (Konfiguruj).

Klienci Dial-Up Networking mogą uzyskiwać dostęp do zasobów plików i drukarek na serwerach sieci NetWare za pomocą serwerów RAS obsługujących protokół IPX. Poniższa tabela zawiera zarys dostępnych opcji konfiguracji.

Opcja

Zastosowanie

Allow remote IPX clients to access (Pozwól klientom zdalnym IPX na dostęp do)

Pozwala klientom zdalnym Dial-Up Networking na uzyskiwanie dostępu do całej sieci lub tylko do danego komputera.

Allocate network numbers automatically (Numery sieciowe przydzielaj automatycznie)

Automatycznie przypisuje numery sieci klientom Dial-Up Networking. Można przypisać wszystkim klientom IPX ten sam numer sieci.

Allocate network numbers (Przydziel numery sieciowe)

Ręcznie przypisuje numery sieci klientom Dial-Up Networking.

Assign same network number to all IPX clients (Przydziel ten sam numer sieciowy wszystkim klientom IPX)

Przypisuje jeden numer sieci wszystkim klientom IPX. Dla wszystkich aktywnych klientów Dial-Up Networking do tabeli wyboru trasy (routingu) zostanie dodany tylko jeden numer sieci.

Allow remote clients to request IPX node number (Pozwól klientom zdalnym na żądanie numeru węzła IPX)

Umożliwia klientom Dial-Up Networking żądanie numeru węzła IPX, zamiast korzystania z numeru węzła przypisanego przez serwer RAS.

Instalacja i konfiguracja programu Dial-Up Networking

Program Dial-Up Networking pozwala użytkownikom klientów zdalnych na podłączanie się do sieci ze zdalnego położenia, np. domu lub hotelu. Program ten jest stosowany do wywoływania serwera dial-up i ustanawiania połączenia telefonicznego z siecią. Po utworzeniu połączenia klient Dial-Up Networking może być wykorzystywany tak, jak gdyby był bezpośrednio podłączony do sieci. Istnieje pewna liczba opcji, możliwych do ustawienia w programie Dial-Up Networking, obejmująca pozycje książki telefonicznej, logowanie się za pomocą pozycji wybierania numeru oraz funkcja Autowybierania numeru.

Instalacja programu Dial-Up Networking

Program Dial-Up Networking jest instalowany automatycznie w trakcie instalacji systemu Windows NT — o ile w odpowiednim oknie dialogowym Instalatora (programu Setup) została wybrana opcja Remote access to the network (Zdalny dostęp do sieci).

Program Dial-Up Networking jest także instalowany automatycznie na komputerach z systemem Windows NT Server lub Windows NT Workstation wtedy, gdy instalowana jest usługa RAS — o ile we właściwościach usługi RAS zostało skonfigurowane wybieranie numeru i odbieranie wywołań lub tylko wybieranie numeru.

Program ten można także zainstalować ręcznie — klikając dwukrotnie ikonę Dial-Up Networking w oknie My Computer (Mój komputer).

Uwaga Program Dial-Up Networking pracuje zawsze na kliencie, podczas gdy usługa RAS pracuje zawsze na serwerze.

Konfiguracja pozycji książki telefonicznej

Program Dial-Up Networking jest stosowany do podłączania się klienta do sieci zdalnych za pomocą modemu, sieci ISDN lub innej karty sieci WAN. Pozycja książki telefonicznej przechowuje wszystkie ustawienia niezbędne do podłączenia się do konkretnej sieci zdalnej.

Klient Dial-Up Networking przechowuje wszystkie dane swojej konfiguracji, dotyczące jednego podłączenia, w pliku książki telefonicznej. Książka telefoniczna może być specyficzna dla pojedynczego użytkownika lub być współużytkowana przez wszystkich użytkowników komputera. Współużytkowana w taki sposób książka telefoniczna nosi nazwę systemowej książki telefonicznej. Do tworzenia lub edycji pozycji książki telefonicznej należy wykorzystać program Dial-Up Networking, otwierając go w oknie My Computer (Mój komputer) lub z menu Accessories (Akcesoria). Menu to znajduje się w podmenu Programs (Programy) menu Start.

Do utworzenia pierwszej pozycji książki telefonicznej należy wykorzystać Kreator nowych wpisów książki telefonicznej (New Phonebook Entry wizard). Po zdobyciu doświadczenia w posługiwaniu się pozycjami książki telefonicznej, bardziej efektywne może być wyłączenie tego kreatora, dokonywane przez zaznaczenie pola wyboru I know all about phonebook entries and would rather edit the properties directly (Wiem wszystko o wpisach książki telefonicznej i wolę raczej edytować te właściwości bezpośrednio).

Uwaga W celu ponownego korzystania z Kreatora nowych wpisów książki telefonicznej należy kliknąć dwukrotnie ikonę Dial-Up Networking, znajdującą się w oknie Mojego komputera, wybrać przycisk More (Więcej), a następnie wybrać polecenie User Preferences (Preferencje użytkownika). Następnie należy wybrać kartę Appearance (Wygląd), zaznaczyć pole wyboru Use wizard to create new phonebook entries (Użyj kreatora do tworzenia nowych wpisów książki telefonicznej), po czym wybrać przycisk OK. Podczas następnego tworzenia nowej pozycji książki telefonicznej kreator ten zostanie uruchomiony automatycznie.

Konfiguracja nowej pozycji książki telefonicznej

Do tworzenia i konfiguracji pozycji książki telefonicznej służy przycisk New (Nowy) w oknie programu Dial-Up Networking. Jeśli Kreator nowych wpisów książki telefonicznej został wyłączony, po kliknięciu tego przycisku zostanie wyświetlone okno dialogowe New Phonebook Entry (Nowy wpis książki telefonicznej), którego karty służą do konfiguracji niżej opisanych parametrów.

Karta

Zastosowanie

Basic (Informacje podstawowe)

Konfiguracja nazwy pozycji książki telefonicznej.

Wprowadzanie numeru telefonu i alternatywnych numerów telefonu oraz stosowanie właściwości wybierania Telefonii, np. podczas połączeń zamiejscowych lub korzystania z kart kredytowych.

Określanie i konfigurowanie urządzenia stosowanego przez książkę telefoniczną.

W celu włączenia protokołu łącza wielokrotnego PPP należy z listy Dial Using (Wybierz numer używając) wybrać pozycję Multiple Lines (Wiele linii), a następnie przycisk Configure (Konfiguruj). Musi być przy tym zainstalowanych wiele urządzeń, np. modemów.

Server (Serwer)

Wybór typu serwera dial-up — PPP, SLIP lub starszej wersji protokołu RAS. Inne dostępne opcje zależą od typu wybranego serwera, ale obejmują wybór protokołu sieciowego, np. NetBEUI, TCP/IP lub transportu zgodnego z IPX/SPX oraz wybór kompresji danych na poziomie oprogramowania.

Script (Skrypt)

Określanie okna terminala lub pliku skryptu, jeśli do ustanowienia sesji zdalnego dostępu wymagana jest ręczna interwencja przed lub po wybraniu numeru.

Security (Zabezpieczenia)

Wybór poziomu uwierzytelniania i szyfrowania.

X.25

Wybór dostawcy sieci X.25 i konfiguracja informacji o łączności, wymaganych przez dostawcę sieci X.25.

Na karcie Server można dodatkowo skonfigurować poniższe ustawienia TCP/IP, w zależności od typu wybranego serwera dial-up. Ustawienia te dostępne są tylko dla serwerów PPP i SLIP.

Opcja

Opis

IP address (Adres IP)

Przypisywany automatycznie przez serwer dial-up lub konfigurowany ręcznie na klientach.

Name Server addresses (Adresy serwerów nazw)

Przypisywanie adresów serwerów DNS i WINS. Mogą one być przypisywane przez serwer dial-up lub konfigurowane ręcznie na klientach.

Use IP header compression (Użyj kompresji nagłówka IP)

Włączanie kompresji nagłówka dla powolnych łączy szeregowych.

Use default gateway on remote network (Użyj domyślnej bramy w sieci zdalnej)

To pole należy zaznaczyć wtedy, gdy klient Dial-Up Networking jednocześnie podłącza się do sieci LAN za pomocą karty sieciowej. Pakiety bez możliwości określenia ich trasy w sieci lokalnej zostaną wówczas przekazane do domyślnej bramy sieci zdalnej. Dodatkowo konflikty adresów między sieciami zdalną i lokalną zostaną rozwiązane na korzyść sieci zdalnej.

Logowanie się za pomocą programu Dial-Up Networking

Gdy instalowany jest program Dial-Up Networking, system Windows NT włącza opcję pozwalającą użytkownikom na logowanie się w domenie za pomocą tego programu. Dzięki tej opcji użytkownicy mogą wybrać pozycję książki telefonicznej, którą będą stosować do logowania. Program Dial-Up Networking ustanowi następnie podłączenie do serwera RAS tak, aby kontroler określonej domeny mógł zweryfikować żądanie logowania.

Ustawienia wybierania numeru, służącego do logowania

Ustawienia wybierania numeru, dotyczące ustanowienia podłączenia służącego do logowania, konfigurowane są za pomocą okna dialogowego Logon Preferences (Preferencje logowania) na kliencie Dial-Up Networking. Dostęp do tego okna uzyskuje się za pomocą polecenia Logon Preferences (Preferencje logowania) z menu przycisku More (Więcej) okna programu Dial-Up Networking.

Poniższa tabela opisuje opcje logowania, możliwe do skonfigurowania w oknie dialogowym preferencji logowania.

Karta

Zastosowanie

Dialing (Wybieranie numeru)

Określanie liczby i odstępu między próbami ponownego wybierania numeru. Można ją także wykorzystać do ustawienia okresu przerywania połączenia bezczynnego.

Callback (Połączenie zwrotne)

Konfiguracja odłączania się i oddzwaniania do klienta przez serwer po uwierzytelnieniu. Zmniejsza to opłaty telefoniczne i zwiększa zabezpieczenia.

Appearance (Wygląd)

Konfiguracja interfejsu programu Dial-Up Networking, wyświetlanego w trakcie logowania, w tym opcji przeglądania numerów przed wybraniem, pokazywania ustawień lokalizacji przed wybraniem, możliwości edycji lokalizacji podczas logowania, pokazywania postępu łączenia podczas wybierania numeru, zamykania po wybraniu, możliwości edycji książki telefonicznej podczas logowania oraz używania kreatora do tworzenia nowych wpisów (pozycji) książki telefonicznej.

Phonebook (Książka telefoniczna)

Określanie korzystania podczas logowania z książki telefonicznej — systemowej lub innej.

Profile użytkownika a program Dial-Up Networking

System Windows NT wykorzystuje ten sam proces logowania podczas logowania się bezpośrednio w sieci LAN i podczas logowania się za pomocą programu Dial-Up Networking. Powód, dla którego proces ten jest identyczny przy logowaniu bezpośrednim i zdalnym jest taki, że kopia profilu użytkownika jest buforowana na kliencie za każdym razem, gdy użytkownik ten loguje się. Logując się za pomocą programu Dial-Up Networking, należy wziąć pod uwagę korzystanie z lokalnie buforowanego profilu użytkownika zamiast profilu opartego na serwerze. Jeżeli, na przykład, serwer zawierający profil użytkownika jest niedostępny, nie nastąpi żadna indywidualizacja pulpitu, przechowywana w tym profilu. Jeśli jednak będzie istniał profil użytkownika buforowany lokalnie, indywidualizacje te nastąpią.

Korzystanie przez system Windows NT z profili użytkownika buforowanych lokalnie przeprowadza się na karcie User Profiles (Profile użytkownika) okna programu System z Panelu sterowania.

Autowybieranie numeru

Program Dial-Up Networking systemu Windows NT obsługuje funkcję Autowybierania numeru. Funkcja ta zachowuje adresy sieciowe i odwzorowuje je na pozycje książki telefonicznej. Odwzorowanie to pozwala na automatyczne wybieranie numeru wtedy, gdy użytkownik odwołuje się do adresu sieciowego z poziomu aplikacji lub wiersza poleceń.

Baza danych odwzorowań Autowybierania

Baza danych Autowybierania numeru może zawierać adresy IP (np. 127.95.1.4), nazwy hostów internetowych (np. www.microsoft.com) lub nazwy systemu NetBIOS (np. PRODUKTY1). Każdy adres w bazie danych jest skojarzony z zestawem pozycji. Są to pozycje wykorzystywane przez usługę RAS do nawiązywania połączenia z konkretnej lokalizacji interfejsu TAPI.

Funkcja Autowybierania automatycznie tworzy pozycje w swoje bazie danych wtedy, gdy użytkownik nie może podłączyć się do adresu sieciowego lub wtedy, gdy za pomocą połączenia RAS została utworzona pozycja książki telefonicznej. Poniższa tabela opisuje sytuacje, w których funkcja Autowybierania automatycznie tworzy pozycje w swoje bazie danych.

Sytuacja

Reakcja funkcji Autowybierania numeru

Niepowodzenie podłączenia się do adresu sieciowego

Jeżeli w bazie danych odwzorowań nie istnieje pozycja dla tego adresu, a komputer nie jest podłączony do sieci (ani bezpośrednio, ani przez RAS), funkcja Autowybierania wyświetla monit dotyczący określenia przez użytkownika informacji niezbędnych do ustanowienia połączenia dial-up. Jeśli użytkownik dostarczy te informacje i operacja połączenia dial-up powiedzie się, funkcja Autowybierania przechowa te informacje w swojej bazie danych.

Podłączenie się do sieci za pomocą usługi RAS

Gdy użytkownik podłącza się do adresu sieciowego, Autowybieranie tworzy pozycję w bazie danych. Pozycja ta odwzorowuje adres sieciowy na pozycję książki telefonicznej, która została wykorzystana do ustanowienia połączenia RAS.

Automatyczne ponowne podłączenie

Autowybieranie śledzi wszystkie podłączenia programu Dial-Up Networking po to, aby klienci mogli automatycznie ponownie się podłączać.

Autowybieranie próbuje utworzyć ponowne podłączenie w następujących sytuacjach:

Jeżeli klient jest odłączony od sieci, Autowybieranie spróbuje ustanowić podłączenie podczas każdego stosowania aplikacji odwołującej się do podłączenia sieciowego.

Jeżeli klient jest podłączony do sieci, Autowybieranie spróbuje utworzyć podłączenie sieciowe dla adresów wcześniej zapamiętanych.

Włączanie i wyłączania Autowybierania numeru

Użytkownik może włączać i wyłączać Autowybieranie w oknie dialogowym User Preferences (Preferencje użytkownika) dla pozycji książki telefonicznej. W celu włączenia tej funkcji należy w oknie programu Dial-Up Networking wybrać pozycję z listy Phonebook entry to dial (Wpis książki telefonicznej do wybrania numeru). Następnie należy wybrać przycisk More (Więcej), po czym polecenie User Preferences (Preferencje użytkownika). Na karcie Dialing (Wybieranie numeru) należy zaznaczyć każdą wymienioną lokalizację w polu Enable auto-dial by location (Włącz automatyczne wybieranie numeru według lokalizacji). W celu wyłączenia tej funkcji należy — na odwrót — wyczyścić pole wyboru każdej wymienionej w tym polu lokalizacji.

Autowybieranie działa tylko wtedy, gdy uruchomiona jest usługa Remote Access Autodial Manager (Zdalny dostęp - Automatyczne wybieranie numeru). Sprawdzenia uruchomienia tej usługi należy dokonać za pomocą ikony Services (Usługi) z Panelu sterowania. Jeśli usługa ta jest uruchomiona, wówczas Autowybieranie może funkcjonować. Jeśli nie, należy ją uruchomić — zaznaczając ją, wybierając przycisk Startup (Autostart), ustawiając opcję Startup Type (Typ autostartu) na Automatic (Automatycznie) lub Manual (Samodzielnie), a następnie wybierając przycisk Start (Uruchom).

Uwaga Systemy Windows 95 i Windows NT w wersji starszej, niż 4.0, nie obsługują Autowybierania. Autowybieranie nie obsługuje połączeń IPX. Autowybieranie działa tylko z protokołami TCP/IP i NetBEUI. Więcej informacji na temat Autowybierania znajduje się w Pomocy programu Dial-Up Networking (usługi RAS).

Usuwanie problemów związanych z usługą RAS

W bieżącym temacie opisane są niektóre typowe błędy, występujące w trakcie korzystania z usługi RAS, oraz wskazówki i narzędzia służące do ich rozwiązywania.

Podgląd zdarzeń (Event Viewer)

Podgląd zdarzeń jest stosowany do przeglądania dziennika systemu, zawierającego zdarzenia dotyczące wszystkich wewnętrznych usług i sterowników systemu Windows NT. Jest on pożyteczny podczas diagnozowania problemów związanych z usługą RAS z tego powodu, że w dzienniku systemu zapisywanych jest wiele zdarzeń dotyczących tej usługi. Jeżeli, na przykład, klientowi Dial-Up Networking nie uda się podłączenie, bądź jeżeli nie uda się uruchomienie serwera RAS, należy wówczas sprawdzić dziennik systemu.

Problemy połączeń PPP

Jeżeli użytkownik ma problemy z uwierzytelnianiem za pośrednictwem protokołu PPP, można wówczas utworzyć plik dziennika Ppp.log, dostarczający informacje analizy błędów, służące do usunięcia danego problemu. Plik Ppp.log przechowywany jest w folderze kataloggłównysystemu\System32\Ras, a włącza się go zmieniając wartość następującego parametru rejestru na 1:

\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
\Rasman\PPP\Logging

Problemy uwierzytelniania

Jeżeli klient Dial-Up Networking ma problemy z uwierzytelnianiem za pośrednictwem usługi RAS, należy spróbować zmienić ustawienia uwierzytelniania tego klienta. Należy zacząć od ustawienia opcji najniższego poziomu uwierzytelniania po obu stronach, a gdy to się uda, kolejno zwiększać poziomy uwierzytelniania aż do określenia najwyższego takiego poziomu, możliwego do zastosowania pomiędzy dwoma systemami.

Monitor Dial-Up Networking

Monitor Dial-Up Networking (Dial-Up Networking Monitor), dostępny za pomocą ikony Dial-Up Monitor (Monitor Dial-Up) z Panelu sterowania, pokazuje stan trwającej sesji. Pokazuje on czas trwania połączenia, ilość danych wysyłanych i odbieranych oraz liczbę błędów. Dodatkowo może pokazywać linie wykorzystywane przez sesje łącza wielokrotnego.

Łącze wielokrotne i połączenie zwrotne

Jeżeli użytkownik klienta, łącząc się z serwerem skonfigurowanym do oddzwaniania do użytkownika, korzysta z pozycji książki telefonicznej z włączonym łączem wielokrotnym, wówczas w trakcie wykonywania połączenia zwrotnego będzie ono przeprowadzane do jednego z urządzeń łącza wielokrotnego. Powodem tego jest fakt, że program narzędziowy RAS Admin (Administrator usługi RAS) pozwala na przechowywanie dla każdego konta użytkownika tylko jednego numeru dla celów połączeń zwrotnych. Z tego powodu serwer RAS wywołuje tylko jedno z urządzeń, a działanie łącza wielokrotnego jest tracone.

Jeżeli łącze pomiędzy klientem Dial-Up Networking a serwerem RAS jest dokonywane za pomocą sieci ISDN o dwóch kanałach posiadających ten sam numer telefonu, wówczas łącze wielokrotne będzie pracować z połączeniem zwrotnym.

Autowybieranie występujące w trakcie logowania

W trakcie procesu logowania, gdy inicjowany jest Eksplorator Windows NT, wówczas dowolne trwałe podłączenia sieciowe lub skróty, odwołujące się do lokalizacji sieciowych, będą powodować próby tworzenia połączeń przez funkcję Autowybierania. W celu uniknięcia takiego zachowania należy wyłączyć funkcję Autowybierania lub usunąć trwałe podłączenia i skróty.

Uwaga Więcej informacji na temat serwera RAS znajduje się w dodatku „RAS Server Notes”. W menu Start należy wskazać kolejno pozycje ProgramsMicrosoft Windows NT 4.0 Core Technologies Training, a następnie wybrać polecenie Appendixes.

Lab.18: Instalacja usługi zdalnego dostępu

Powtórzenie

Chciałbyś pozwolić użytkownikom zdalnym na podłączanie się przez Internet do sieci LAN Twojej firmy. Jednak twój kierownik boi się potencjalnego, nieupoważnionego dostępu z Internetu. W jaki sposób zaimplementowałbyś swój pomysł, uspokajając jednocześnie obawy swojego szefa?

Zaimplementować protokół PPTP, korzystający z Internetu jako nośnika połączeń, ale niekoniecznie odsłaniający tę sieć przed Internetem. W Internecie musi być widoczny jedynie serwer RAS i można włączyć filtrowanie pakietów PPTP, uniemożliwiając wszystkim pakietom innym, niż pakiety PPTP, osiąganie sieci wewnętrznej.

Często podróżujesz i potrzebujesz dostępu telefonicznego do sieci swojej firmy za pomocą dowolnego z pięciu numerów telefonicznych zdalnego dostępu, zachowywanych przez serwer RAS. Zmiana właściwości wszystkich pięciu numerów dostępu tak, aby odzwierciedlały Twój numer kierunkowy i warunki wybierana numeru jest nużąca. Jak można ją uprościć?

Skonfigurować lokalizację TAPI za pomocą numeru kierunkowego kraju i regionu oraz pozostałych niezbędnych właściwości wybierania numeru, po czym wykorzystać ją do wszystkich pięciu połączeń dial-up.

Często korzystasz z programu Dial-Up Networking dla potrzeb dostępu z domu do sieci swojej firmy. Stosujesz do połączeń modem o szybkości 28,8 Kb/s, a zalogowanie się zajmuje dużo czasu. Jak można przyspieszyć ten proces bez kupowania nowego modemu?

Skonfigurować komputer tak, aby w trakcie procesu logowania za pomocą usługi RAS nie pobierał Twojego profilu opartego na serwerze.

Twoja sieć obsługuje użytkowników często pracujących w domu. Użytkownicy ci wymagają jedynie zdalnego dostępu do swoich katalogów macierzystych, przechowywanych na serwerze RAS. Ze względów bezpieczeństwa nie chcesz pozwalać tym użytkownikom na dostęp ze zdalnej lokalizacji do reszty Twojej sieci wewnętrznej. Jaki jest najlepszy sposób wcielenia w życie tego zamiaru?

Skonfigurować serwer RAS tak, aby pozwalał na dostęp jedynie do samego siebie, a do reszty sieci wewnętrznej nie. Chociaż dla potrzeb ograniczenia zdalnych użytkowników można by po prostu zastosować do innych serwerów i zasobów sieciowych uprawnienia, jednak uprawnienia te zostałyby zastosowane także podczas pracy użytkowników w biurze, niepotrzebnie ich ograniczając.

Dzwoni do Ciebie z prośbą o pomoc użytkownik zdalny, który ma problemy z podłączeniem się do serwera RAS za pomocą protokołu PPP. W jaki sposób rozwiązałbyś ten problem?

Włączyć na serwerze RAS zapisywanie dziennika PPP i zobaczyć, jak daleko użytkownik ten może posunąć się w procesie podłączania.

0x01 graphic

Omówienie

Obsługa systemu Microsoft® Windows NT® wymaga znajomości metod dostępu i rozprowadzania zasobów w Internecie lub prywatnym intranecie przez komputery pracujące w systemie Windows NT. W bieżącym rozdziale znajduje się opis Internetu i prywatnych sieci intranetowych oraz omówienie ich różnych funkcji i cech charakterystycznych. Rozdział ten zawiera również opis sieci „ogólnoświatowej pajęczyny” (Web, World Wide Web) — interfejsu graficznego nakładającego się na Internet, tworzącego wirtualną sieć, czyli pajęczynę, informacji — oraz opis zagadnień bezpieczeństwa, które należy wziąć pod uwagę w trakcie podłączania się do Internetu. W końcu rozdział ten omawia narzędzia systemu Windows NT takie, jak serwer informacji internetowych (IIS, Internet Information Server) firmy Microsoft, usługi internetowe sieci równoprawnej (PWS, Peer Web Services) oraz eksplorator Internetu firmy Microsoft (Microsoft Internet Explorer), obsługujące proces publikacji w Internecie i sieciach intranetowych oraz dostęp do usług tych sieci.

Internet i intranet — omówienie

Internet jest siecią komputerów znajdujących się na całym świecie, mających możliwość komunikowania się między sobą za pośrednictwem linii telefonicznych. Z kolei intranet istnieje na poziomie lokalnym, składając się z komputerów połączonych za pomocą sieci LAN. Internet i prywatne sieci intranetowe mają wiele cech wspólnych, jednak istnieją między nimi także ważne różnice.

Co to jest Internet?

Internet jest siecią globalną, składającą się z komputerów komunikujących się ze sobą za pomocą wspólnych języków i protokołów.

Kluczową graficzną usługą sieciową w Internecie jest sieć „ogólnoświatowej pajęczyny” (WWW, World Wide Web lub po prostu Web). Użytkownicy Internetu mogą tworzyć strony sieci Web (Web pages), łączone ze sobą za pomocą protokołu przesyłania hipertekstu (HTTP, Hypertext Transfer Protocol). Każda strona sieci Web, w tym strona główna (home page) witryny (miejsca) sieci Web, posiada unikalny adres, zwany jednolitym lokalizatorem zasobów (URL, Uniform Resource Locator). Oto przykład lokalizatora URL:

http://www.microsoft.com/ntserver/.

Strony sieci Web są dokumentami hipertekstowymi — plikami sformatowanymi za pomocą języka znaczników hipertekstu (HTML, Hypertext Markup Language) — zawierającymi hiperłącza. Hiperłącza (Hyperlink) zawierają osadzone w nich adresy sieci Web i wyświetlane są jako podkreślone lub obramowane wyrazy i rysunki. Po kliknięciu hiperłącza użytkownik „przeskakuje” do tego położenia w Internecie, które jest określone przez dane hiperłącze.

Serwery sieci Web automatycznie dostarczają użytkownikom Internetu sformatowany tekst, grafikę, dźwięki i animacje. Do podłączania się do serwerów sieci Web i przeglądania informacji wymagana jest przeglądarka (browser) sieci Web, np. eksplorator Internetu firmy Microsoft (Microsoft Internet Explorer).

Co to jest intranet?

Intranet jest wewnętrzną siecią organizacji, wykorzystującą technologie internetowe, takie jak serwery protokołu HTTP i usługi przeglądarek sieci Web, do wzbogacenia wewnętrznej komunikacji, publikowania informacji czy też procesu projektowania aplikacji. W bieżącym rozdziale pojęcie intranet odnosi się do dowolnej sieci protokołu TCP/IP, korzystającej z technologii internetowych i nie podłączonej do Internetu.

Zagadnienia zabezpieczeń

Internet, tak jak i inne sieci, zapewnia komunikację dwukierunkową. Gdy użytkownik tworzy połączenie z Internetem, wówczas inne komputery mogą obserwować komputer tego użytkownika. Domyślnie zabezpieczenia systemu Windows NT chronią komputery przed przypadkowym wtargnięciem. Chociaż zaatakowanie komputera z systemem Windows NT podczas przeglądania Internetu jest wysoce nieprawdopodobne, mimo to bezpieczne skonfigurowanie komputera jest dobrym pomysłem. Przed instalacją i konfiguracją protokołu TCP/IP i programu Dial-Up Networking należy przejrzeć konfigurację zabezpieczeń komputera.

Uwaga Więcej informacji na temat zagadnień zabezpieczeń znajduje się pod następującym adresem URL: http://www.microsoft.com/security.

Integracja witryny intranetowej z Internetem

Istnieje możliwość integracji korporacyjnej sieci intranetowej z Internetem. Obie te sieci mogą być obsługiwane przez ten sam system sieciowy. Przed podjęciem próby zintegrowania sieci intranetowej z Internetem należy wziąć pod uwagę następujące implikacje, dotyczące zabezpieczeń:

Zachowywać dane pobierane przez witrynę intranetową w miejscu oddzielonym od danych rozprowadzanych przez Internet. Na przykład w sieciach intranetowych często rozprowadzane są zastrzeżone dokumenty, które w przypadku ich dostępności w Internecie mogłyby spowodować naruszenie tajemnicy handlowej lub w inny sposób zaszkodzić firmie.

Witryny intranetowe mają zwykle charakter doraźny i nieformalny, podczas gdy witryny internetowe na ogół odzwierciedlają publiczny wizerunek organizacji.

Przyznawanie użytkownikom Internetu pełnego dostępu do intranetu może nie być wskazane.

Składniki obsługi sieci — serwer IIS i usługi PWS

Serwer informacji internetowych (IIS, Internet Information Server) firmy Microsoft oraz usługi internetowe sieci równoprawnej (PWS, Peer Web Services) zapewniają użytkownikom komputerów z systemem Windows NT możliwość publikacji (udostępniania) zasobów i usług w Internecie i prywatnych sieciach intranetowych. Serwer IIS i usługi PWS służą do publikowania hipertekstowych stron sieci Web, udostępniania aplikacji klient/serwer oraz interakcyjnych aplikacji sieci Web.

Bieżący temat opisuje właściwości i funkcje serwera IIS i usług PWS oraz metody udostępniania przez nie klientom zasobów i usług.

Po ukończeniu tego tematu słuchacz będzie potrafił:

Wyjaśniać przeznaczenie serwera IIS i usług PWS.

Opisywać funkcje serwera IIS i usług PWS.

Instalować serwer IIS.

Instalować usługi PWS.

Konfigurować serwer IIS i usługi PWS.

Serwer IIS i usługi PWS — omówienie

Serwer IIS i usługi PWS są sieciowymi serwerami plików i aplikacji, dostarczającymi informacji przez Internet lub intranet za pomocą protokołów HTTP, FTP i usługi Gopher.

Protokół HTTP jest stosowany do tworzenia i przeglądania (nawigacji) dokumentów hipertekstowych i aplikacji sieci Web.

Usługa Gopher („suseł”) jest hierarchicznym systemem, stosowanym do tworzenia łączy do innych komputerów lub usług, dodawania tych łączy do niestandardowych menu oraz opatrywania komentarzami plików i katalogów.

Protokół FTP służy do przesyłania plików między dwoma komputerami w sieci protokołu TCP/IP.

Dzięki serwerowi IIS i usługom PWS można publikować informacje i usługi, np. strony sieci Web, aplikacje interakcyjne i katalogi dla konsumentów oraz ogłaszać i śledzić bazy danych w sieci Web.

Serwer IIS i usługi PWS obsługują interfejs programowania aplikacji serwera internetowego (ISAPI, Internet Server Application Programming Interface). Interfejs ISAPI służy do tworzenia interfejsów wykorzystywanych przez aplikacje klient/serwer. Można go na przykład zastosować do tworzenia aplikacji umożliwiających klientom dostęp do informacji i wprowadzanie informacji na stronie sieci Web.

Porównanie serwera IIS i usług PWS

Każdy komputer z systemem Windows NT Server może obsługiwać serwer IIS, a każdy komputer z systemem Windows NT Workstation może obsługiwać usługi PWS. Serwer IIS jest przeznaczony do obsługi intensywnej wymiany informacji, występującej w Internecie. Z kolei usługi PWS optymalnie działają jako serwer sieci Web na małą skalę, odpowiedni do wymiany informacji w małych wydziałach lub między pojedynczymi osobami w intranecie.

Funkcje serwera IIS i usług PWS

Poniższa tabela opisuje niektóre kluczowe funkcje, zapewniane komputerowi pracującemu w systemie Windows NT przez serwer IIS i usługi PWS.

Funkcja

Zastosowanie

Publikacja plików

Publikacja istniejących plików systemu Windows NT.

Zarządzanie siecią

Monitorowanie i rejestrowanie aktywności sieciowej oraz zapewnianie klientom dostępu do wartościowych zasobów sieci, np. stron HTML, udostępnionych plików i drukarek, korporacyjnych baz danych i starszych systemów.

Zabezpieczenia

Konfiguracja bezpiecznego dostępu klientów do zasobów Internetu i intranetu.

Obsługa powszechnie stosowanych standardów internetowych

Możliwość projektowania aplikacji sieci Web za pomocą języków takich, jak powszechny interfejs bramy (CGI, Common Gateway Interface) i praktyczny język wydzielania i zgłaszania (PERL, Practical Extraction and Report Language).

Eksplorator Internetu firmy Microsoft (Microsoft Internet Explorer)

Możliwość łatwego dostępu klientów z systemami Microsoft Windows® 3.11, Microsoft Windows for Workgroups, Microsoft Windows NT, Microsoft Windows 95 i Macintosh do informacji w sieci Web.

Skalowalność

Możliwość dostępu internetowego do wielu typów platform, pracujących na standardowych pakietach sprzętowych, w tym jedno- i wielo-procesorowych serwerów stosujących mikroprocesory Intel 486, Pentium i Pentium Pro, Digital Alpha AXP, IBM PowerPC oraz MIPS.

Obsługa aplikacji rodziny Microsoft BackOffice™, np. Microsoft SQL Server i Microsoft SNA Server.

Zapewnianie firmom możliwości dostarczania konsumentom (klientom) rozwiązań komercyjnych przez sieć Web.

Instalacja serwera IIS

Serwer IIS można zainstalować w trakcie instalacji systemu Windows NT Server bądź później — za pomocą programu Network z Panelu sterowania lub ikony Install Internet Information Server (Zainstaluj serwer informacji internetowych), umieszczonej na pulpicie systemu Windows NT Server.

Wymagania instalacji

Serwer IIS ma następujące wymagania instalacyjne:

Komputer pracujący w systemie Windows NT Server 4.0 z protokołem TCP/IP.

Napęd CD-ROM, przeznaczony na płytę kompaktową systemu Microsoft Windows NT Server lub podłączenie w sieci LAN do serwera udostępniającego pliki instalacyjne.

Odpowiednia ilość miejsca na dysku, przeznaczona na zawartość publikowanych informacji. Zalecane jest stosowanie uprawnień NTFS, dotyczących plików i katalogów, do zabezpieczania wszystkich dysków wykorzystywanych przez serwer IIS.

Zmian w aktualnej instalacji serwera IIS można dokonać za pomocą ikony (polecenia) Internet Information Server Setup (Instalator serwera informacji internetowych), umieszczonej w folderze Microsoft Internet Server (Common) (Serwer internetowy Microsoft [wspólny]). Przed dodawaniem lub usuwaniem składników, bądź ponowną instalacją serwera IIS, należy wyłączyć wszystkie poprzednie wersje protokołu FTP, usługi Gopher lub innych usług sieci Web, które mogą być zainstalowane na komputerze pracującym w systemie Windows NT Server.

Instalacja usług PWS

Usługi PWS należy instalować za pomocą programu Network z Panelu sterowania.

Wymagania instalacji

Usługi PWS wymagają do instalacji następujących elementów:

Komputera z systemem Windows NT Workstation 4.0, pracującego z protokołem TCP/IP.

Napędu CD-ROM, przeznaczonego na płytę kompaktową systemu Microsoft Windows NT Workstation, lub podłączenia w sieci LAN do serwera udostępniającego pliki instalacyjne.

Odpowiedniej ilości miejsca na dysku, przeznaczonej na zawartość publikowanych informacji. Zalecane jest stosowanie uprawnień NTFS, dotyczących plików i katalogów, do zabezpieczania wszystkich dysków wykorzystywanych przez usługi PWS.

Zmian w aktualnej instalacji usług PWS można dokonać za pomocą ikony (polecenia) Instalator programu Peer Web Services, umieszczonej w folderze Microsoft Peer Web Services (wspólne). Przed dodawaniem lub usuwaniem składników, bądź ponowną instalacją usług PWS, należy wyłączyć wszystkie poprzednie wersje protokołu FTP, usługi Gopher lub innych usług sieci Web, które mogą być zainstalowane na komputerze pracującym w systemie Windows NT Workstation.

Konfiguracja serwera IIS i usług PWS

Menedżer usług internetowych (ISM, Internet Service Manager) firmy Microsoft służy do poszerzania konfiguracji i wydajności zarówno serwera IIS, jak i usług PWS. Menedżer ten znajduje się w folderze Microsoft Internet Server (Common) lub Microsoft Peer Web Services (wspólne). Zapewnia on mechanizmy konfiguracji i monitorowania usług internetowych, uruchomionych na dowolnym komputerze w sieci, pracującym w systemie Microsoft Windows NT.

Pole listy Menedżera usług internetowych

Menedżer ISM umożliwia zarządzanie wieloma serwerami z jednego komputera. Jego domyślny widok — raportów (Report) — wymienia komputery w sieci i ich zainstalowane usługi. W widoku tym można wykonywać następujące zadania:

Podłączać się do serwerów i przeglądać właściwości serwera.

Uruchamiać, zatrzymywać i wznawiać usługę.

Wybierać wyświetlane usługi.

Konfigurować w miarę potrzeby właściwości usługi.

Konfiguracja usług

Menedżer ISM może zostać zastosowany do konfiguracji poniższych usług:

Usługi WWW. Ustawianie dokumentu domyślnego tak, aby użytkownicy przeglądający Internet — w sytuacji, gdy nie określą oni konkretnego pliku — zawsze otwierali dokument domyślny.

Usługi Gopher. Tworzenie łączy do innych komputerów lub usług, komentowanie plików i katalogów oraz tworzenie menu niestandardowych.

Usługi FTP. Umożliwianie klientom FTP przeglądania plików na partycjach NTFS systemu Windows NT — w tym samym formacie co tradycyjny serwer FTP systemu UNIX.

Korzystanie z eksploratora Internetu firmy Microsoft

Eksplorator Internetu firmy Microsoft (Microsoft Internet Explorer) jest przeglądarką sieci Web, służącą do nawigacji i dostępu lub przeglądania informacji w Internecie lub intranecie. Po podłączeniu się do Internetu można wykorzystać eksplorator Internetu firmy Microsoft do przeglądania informacji w Internecie. Eksplorator ten można także wykorzystać do wcielania informacji internetowych do dokumentu lub zapisywania tych informacji w postaci pliku.

Pasek narzędzi eksploratora Internetu firmy Microsoft zawiera szereg szczegółowych funkcji i poleceń.

Do rozpoczęcia eksploracji Internetu można posłużyć się następującymi metodami:

Kliknąć hiperłącze w oknie programu Microsoft Internet Explorer.

W polu adresu bezpośrednio wprowadzić adres URL.

Z menu Start wybrać polecenie Run (Uruchom), a następnie w polu Open (Otwórz) wprowadzić adres URL.

System Windows NT zawiera program Microsoft Internet Explorer. Oprócz tego wersje tej przeglądarki dostępne są także dla systemów Windows for Workgroups, Windows 3.1, Macintosh i Windows 95.

Zabezpieczanie witryn internetowych i intranetowych

Serwer IIS i usługi PWS opierają się na modelu zabezpieczeń systemu Windows NT. Zabezpieczenia te pomagają chronić witryny internetowe i intranetowe, wymagając przy uzyskiwaniu dostępu do witryny określenia konta użytkownika. Konfigurując serwer IIS i usługi PWS należy określić, czy będzie możliwy dostęp anonimowy do witryny na konto gościa internetowego (Internet Guest) lub inne wyznaczone konto, czy też będą wymagane nazwa i hasło użytkownika systemu Windows NT. Dla usług WWW i FTP można włączyć zarówno dostęp anonimowy, jak i uwierzytelnianie klienta. Oprócz tego dostęp do wszystkich zasobów komputera można kontrolować za pomocą uprawnień przypisywanych każdemu użytkownikowi lub grupie.

Możliwość dostępu anonimowego na konto gościa internetowego

Dostęp do wielu serwerów internetowych jest anonimowy — żądanie klienta nie zawiera nazwy i hasła użytkownika. Jeśli dozwolone są podłączenia anonimowe do usług WWW, Gopher i FTP, system Windows NT do utworzenia takiego podłączenia stosuje nazwę i hasło użytkownika skonfigurowane dla tej usługi.

Konto gościa internetowego, IUSR_nazwakomputera, tworzone jest podczas instalacji serwera IIS lub usług PWS. Domyślnie konto to jest wykorzystywane do podłączeń anonimowych.

Uwaga Konto gościa internetowego dodawane jest do grupy Guests (Goście). Zmiany praw użytkownika i uprawnień do zasobów dla tej grupy dotyczą także tego konta gościa. W celu zapewnienia odpowiednich praw i uprawnień do zasobów dla tego konta, należy przejrzeć właściwości grupy gości.

Jeśli zdalny dostęp jest możliwy tylko na konto gościa internetowego, zdalni użytkownicy nie dostarczają nazwy i hasła użytkownika oraz posiadają tylko uprawnienia przypisane do tego konta gościa. Uniemożliwia to nieupoważnionym użytkownikom dostęp do ważnych informacji za pomocą oszukańczych lub nielegalnie uzyskanych haseł.

Wymóg podawania nazwy i hasła użytkownika

Usługi WWW i FTP można skonfigurować tak, aby przy dostępie do zasobów witryny internetowej wymagane było podanie nazwy i hasła użytkownika. Po skonfigurowaniu tej opcji żądanie klienta musi zawierać taką nazwę i hasło.

W sytuacji wymagania nazwy i hasła użytkownika możliwe są dwa typy uwierzytelniania: Podstawowe (Basic) i Wezwanie/Odpowiedź Windows NT (Windows NT Challenge/Response).

Uwierzytelnianie Podstawowe nie szyfruje transmisji między klientem a serwerem, powodując wysyłanie nazw i haseł przez sieć otwartym tekstem. Intruzi „nasłuchujący” transmisje mogą wykrywać nazwy i hasła użytkowników.

Uwierzytelnianie metodą Wezwanie/Odpowiedź Windows NT, obsługiwane przez program Microsoft Internet Explorer w wersji 2.0 lub nowszej, chroni hasło, zapewniając w ten sposób bezpieczne logowanie przez sieć. Przy tej metodzie konto użytkownika uzyskiwane od klienta jest tym kontem, na które użytkownik zalogował się na kliencie.

Uwaga Usługa FTP obsługuje tylko uwierzytelnianie podstawowe, a zatem witryna FTP jest bardziej bezpieczna wtedy, gdy dozwolone są tylko podłączenia anonimowe.

Zasady zabezpieczania witryny internetowej lub intranetowej

Poniżej wymienione są zasady tworzenia założeń dotyczących kont (zasad wykorzystywania kont), służących do zabezpieczania witryny internetowej lub intranetowej:

Nie zezwalanie na puste hasła.

Wymaganie minimalnej długości hasła.

Wymaganie częstej zmiany haseł przez użytkowników.

Wymaganie stosowania innych haseł podczas każdej zmiany haseł przez użytkowników.

Blokowanie kont po kilku niepomyślnych próbach zalogowania.

Wymóg odblokowywania wszystkich zablokowanych kont przez administratora.

Wymóg automatycznego odłączania użytkowników o ograniczonych godzinach logowania.

Uwaga Więcej informacji na temat zabezpieczania sieci można uzyskać w rozdziale poświęconym zabezpieczaniu witryny, znajdującym się w dokumentacji Internet Information Server Installation and Administration Guide lub Podręcznik instalacji i administracji Peer Web Services. Jeżeli na komputerze zainstalowany jest serwer IIS lub usługi PWS, należy w menu Start wskazać kolejno pozycje Programs (Programy) i Microsoft Internet Server (Common) lub Microsoft Peer Web Services (wspólne), a następnie wybrać polecenie Product Documentation (Dokumentacja produktu).

Lab.19: Instalacja serwera informacji internetowych (nieobowiązkowe)

Powtórzenie

Twoja firma posiada intranet, służący do rozpowszechniania informacji o projektach. Niektórzy kierownicy słyszeli o zabezpieczeniach w Internecie i są zaniepokojeni możliwością włamań piratów komputerowych do sieci korporacyjnej za pośrednictwem tego intranetu. Jaka różnica między sieciami intranetowymi a Internetem powinna uspokoić ich obawy?

Intranet jest z definicji wewnętrzną siecią organizacji. Dodanie usług WWW, FTP i Gopher nie zmienia zabezpieczeń danej witryny (miejsca).

Twoja firma programistyczna ma wielu klientów na całym świecie i musi im wszystkim udostępniać aktualizacje oprogramowania. Czy powinieneś zainstalować IIS czy PWS? Z jakiej usługi publikacji powinieneś korzystać?

Serwer IIS dlatego, że został on zoptymalizowany pod kątem intensywnego ruchu w Internecie, plus usługi WWW i FTP.

Twój kierownik obawia się zaimplementowania korporacyjnego intranetu, gdyż nie wszyscy klienci sieci pracują w systemie Windows NT. Niektórzy stosują system Windows 3.1, a niektórzy komputery Apple Macintosh. W jaki sposób uspokoiłbyś obawy swojego kierownika?

Microsoft Internet Explorer dostępny jest we wszystkich platformach, stosowanych w tej firmie (a także w systemie Windows 95).

Twój kierownik obawia się możliwości dostępu do korporacyjnego intranetu przez Internet dlatego, że niektóre wewnętrzne strony sieci Web zawierają informacje poufne. Co powiedziałbyś swojemu kierownikowi?

Zabezpieczenia Windows NT są w pełni zintegrowane z IIS i PWS. Oba te składniki można skonfigurować tak, aby do dostępu do witryny wymagały poprawnej nazwy i hasła użytkownika oraz szyfrowanego uwierzytelniania. Dane zasoby można chronić za pomocą uprawnień użytkowników i grup.

Omówienie

Bieżący rozdział zawiera omówienie zasad współdziałania komputera, pracującego w systemie Windows NT, z klientami i serwerami sieci NetWare.

Obsługa systemów Microsoft® Windows NT® i Novell NetWare w tej samej sieci wymaga znajomości zasad integracji komputerów, pracujących w systemie Windows NT, z istniejącymi środowiskami sieci NetWare. Zasadniczo rzecz biorąc system NetWare wykorzystywany jest pod kątem usług plików i drukarek, przy kontach i przywilejach użytkowników przechowywanych w bazie bindery („wiążącej”) lub drzewie usług katalogowych sieci NetWare (NDS, NetWare Directory Services). Baza bindery jest równoważnikiem katalogowej bazy danych systemu Windows NT, istniejącym w systemie NetWare 3.x. W systemie NetWare 4.x wykorzystywane jest natomiast drzewo NDS.

Systemy Windows NT Server i Windows NT Workstation firmy Microsoft oferują kilka funkcji i usług, umożliwiających komputerom z systemem Windows NT współistnienie i współdziałanie z serwerami sieci NetWare. Niektóre z tych usług zawarte są bezpośrednio w systemie Windows NT, podczas gdy inne dostępne są w postaci odrębnych produktów, zwanych dodatkami (add-on).

Bieżący rozdział zawiera opis tych narzędzi łączności i wyjaśnienie zasad ich wykorzystywania do integracji środowisk systemów Windows NT i NetWare.

Łączność systemu Windows NT z systemem NetWare

Do zapewnienia komputerom, pracującym w systemie Windows NT, dostępu do i współużytkowania zasobów z komputerami pracującym w systemie NetWare, konieczna jest instalacja na komputerach z systemem Windows NT dodatkowego oprogramowania. W sytuacji, gdy klienci z systemami firmy Microsoft potrzebują dostępu do zasobów na komputerach z systemem NetWare lub wtedy, gdy klienci z systemem NetWare potrzebują dostępu do zasobów na komputerach z systemem Windows NT, stosowany jest protokół NWLink — 32-bitowa wersja protokołu IPX/SPX, zgodna ze specyfikacją NDIS.

Typ wymaganej łączności determinuje oprogramowanie, które należy instalować wraz z protokołem NWLink — dlatego, że sam ten protokół nie zapewnia dostępu do zasobów plików i drukarek sieci NetWare. Oprogramowanie to, zawarte w systemie Windows NT, obejmuje usługę kliencką dla sieci NetWare (CSNW), usługę bramy dla sieci NetWare (GSNW) oraz narzędzie migracji dla sieci NetWare (Migration Tool for NetWare). Oprócz tego istnieje zestaw dodatkowych narzędzi: usługi plików i drukarek dla sieci NetWare (FPNW, File and Print Services for NetWare) oraz menedżer usługi katalogowej dla sieci NetWare (DSMN, Directory Service Manager for NetWare).

Usługa kliencka dla sieci NetWare

Usługa CSNW, zawarta w systemie Windows NT Workstation, umożliwia komputerom z tym systemem tworzenie bezpośrednich podłączeń do zasobów plików i drukarek na serwerach sieci NetWare w wersji 2.x lub nowszej. Usługa CSNW obsługuje serwery sieci NetWare 4.x, pracujące z usługami NDS lub w trybie emulacji bindery. Obsługiwane są także skrypty logowania.

Protokół NWLink jest implementacją protokołów IPX i SPX, a usługa CSNW jest implementacją programu przeadresowującego sieci NetWare — obie dostarczane przez firmę Microsoft. Komputery z systemem Windows NT oraz zainstalowaną usługą CSNW i protokołem NWLink obsługują poniższe funkcje:

Podstawowy protokół NetWare (NCP, NetWare Core Protocol), oferujący dostęp do usług plików i drukarek na serwerach sieci NetWare. Funkcjonuje on podobnie do protokołu bloku komunikatów serwera (SMB, Server Message Block) firmy Microsoft — protokołu udostępniania plików, pozwalającego na jawny dostęp do plików obecnych w systemach zdalnych.

Duży protokół internetowy (LIP, Large Internet Protocol), określający i stosujący największy możliwy rozmiar ramki podczas komunikacji z serwerem przez router.

Długie nazwy plików (LFN), stosowane wtedy, gdy serwer sieci NetWare pracuje z przestrzenią nazw systemu OS/2.

Obsługa usług katalogowych NetWare przez CSNW

Usługa CSNW obsługuje usługi NDS. Usługi NDS łączą obiekty udostępnione na obecnych serwerach sieci NetWare w hierarchiczne drzewo. Usługa CSNW zapewnia klientom z systemem Windows NT możliwość przeglądania zasobów, korzystania z uwierzytelniania oraz z usług drukowania w strukturach NDS.

Uwaga Mimo, że system Windows NT 4.0 obsługuje podłączenia do usług NDS, jednak nie obsługuje on administracji drzew NDS.

Usługa bramy dla sieci NetWare

Usługa GSNW umożliwia komputerom, pracującym w systemie Windows NT Server i korzystającym z protokołu NWLink, dostęp do plików i drukarek na serwerach sieci NetWare. Usługa GSNW zawiera usługę CSNW. Usługę GSNW można dodatkowo wykorzystać do tworzenia niededykowanych (niewyspecjalizowanych) bram do zasobów sieci NetWare. Utworzenie bramy pozwala komputerom, pracującym tylko z oprogramowaniem klienckim firmy Microsoft, na dostęp do zasobów sieci NetWare przez tę bramę. Dowolny klient sieci firmy Microsoft, np. Microsoft Windows NT Workstation, Microsoft Windows® 95 lub Microsoft Windows for Workgroups, posiadający możliwość dostępu do zasobów w systemie Windows NT Server, może za pośrednictwem tego systemu z uruchomioną usługą GSNW uzyskać dostęp również do usług sieci NetWare.

Dzięki usłudze GSNW komputer z systemem Windows NT Server podłącza się do katalogu serwera plików sieci NetWare, a następnie udostępnia go tak, jakby katalog ten znajdował się na komputerze z systemem Windows NT Server. Klienci sieci firmy Microsoft mogą wówczas uzyskać dostęp do katalogu na serwerze sieci NetWare, podłączając się do udziału utworzonego na komputerze pracującym w systemie Windows NT Server.

Zasady korzystania z usługi GSNW

Usługa GSNW jest przeznaczona do zapewniania klientom, pracującym w systemach operacyjnych firmy Microsoft, sporadycznego dostępu do sieci NetWare. Może ona także służyć jako ścieżka migracji. Na przykład można wykorzystać usługę GSNW do stopniowej migracji z systemu NetWare do systemu Windows NT.

Usługa GSNW nie zapewnia komputerowi z systemem Windows NT Server spełniania roli wysoko wydajnej bramy, intensywnie wykorzystywanej przez użytkowników.

Przygotowanie do instalacji usługi GSNW

Jeśli komputer z systemem Windows NT Server ma działać jako brama do zasobów na serwerze sieci NetWare, w sieci NetWare muszą zostać podjęte następujące kroki:

Na serwerze sieci NetWare musi zostać utworzone konto użytkownika, posiadające tę sama nazwę i hasło, co konto użytkownika na komputerze z systemem Windows NT Server, oraz musi ono zostać skonfigurowane jako konto bramy.

Konto użytkownika, utworzone na serwerze sieci NetWare, musi mieć przypisane niezbędne uprawnienia, dotyczące tych zasobów, do których ma być zapewniany dostęp.

Na serwerze sieci NetWare musi zostać utworzone konto grupy o nazwie NTGATEWAY.

Grupa NTGATEWAY, utworzona na serwerze sieci NetWare, musi zawierać konto użytkownika, utworzone w kroku nr 1.

Uwaga Do tworzenia kont grup i użytkowników na serwerze sieci NetWare należy wykorzystać jedno z następujących narzędzi systemu NetWare: konsoli systemowej (Syscon, System Console), NWAdmin lub NetAdmin.

Dostęp klientów zdalnych do serwerów sieci NetWare

Klienci usługi zdalnego dostępu (RAS) mogą wykorzystywać usługę GSNW dla potrzeb dostępu do serwerów sieci NetWare. Dzięki usłudze GSNW firmy mogą stosować komputery z systemem Windows NT Server jako serwery komunikacji i pozwalać użytkownikom zdalnym na niezawodny i bezpieczny dostęp do sieci LAN systemu NetWare.

Uwaga Podobnie jak usługa CSNW, usługa GSNW obsługuje usługi NDS oraz wersje 3.x, oparte na bazie bindery.

Usługi plików i drukarek dla sieci NetWare

Usługi CSNW i GSNW zapewniają komputerom z systemem Windows NT możliwość podłączania się do serwerów sieci NetWare po zasoby plików, drukarek i aplikacji. Do integracji klientów sieci NetWare z siecią Windows NT, a także umożliwiania im dostępu do zasobów na komputerach z systemem Windows NT Server, służy dodatkowe narzędzie FPNW systemu Windows NT — dostarczane przez firmę Microsoft.

Usługi FPNW nie są zawarte w systemie Windows NT. Jest to narzędzie dodatkowe systemu Windows NT, pozwalające na funkcjonowanie komputera z systemem Windows NT Server w charakterze serwera plików i wydruku, zgodnego z systemem NetWare 3.12. Serwer ten widoczny jest przez klientów sieci NetWare dokładnie tak, jak każdy inny serwer sieci NetWare, a klienci ci mogą mieć dostęp do woluminów, plików i drukarek, znajdujących się na tym serwerze. Nie są wymagane żadne zmiany ani dodatki do oprogramowania klienckiego sieci NetWare, minimalizując tym samym koszty integracji ze środowiskiem systemu Windows NT Server. Usługi FPNW można dodawać do istniejącego serwera aplikacji, maksymalizując w ten sposób wykorzystanie zasobów sprzętowych.

Dzięki usługom FPNW można wykorzystywać klientów sieci do bezpośredniego dostępu do informacji, znajdujących się na komputerze z systemem Windows NT Server, bez żadnych zmian oprogramowania ani informacji o konfiguracji po stronie klienta. Oznacza to, że do klientów sieci NetWare nie trzeba dodawać obsługi bloku komunikatów serwera (SMB).

Uwaga Więcej informacji na temat usług FPNW znajduje się w dokumentacji Microsoft Services for NetWare Reviewer's Guide.

Zdalne administrowanie siecią NetWare

Serwerami sieci NetWare nie można administrować bezpośrednio. Zamiast tego administrację serwera sieci NetWare kontroluje klient sieci NetWare.

Komputer z systemem Windows NT, protokołem NWLink i włączoną usługą CSNW lub GSNW może administrować serwerami sieci NetWare. Dostęp do narzędzi administracyjnych — Syscon, RConsole i PConsole — jest osiągany na komputerze z systemem Windows NT tak, jakby był on klientem sieci NetWare.

Podstawowe narzędzie administracyjne — Syscon — stosowane jest do tworzenia kont użytkowników, definiowania założeń i przyznawania użytkownikom uprawnień dostępu do sieci NetWare.

Narzędzie RConsole zapewnia zdalne przeglądanie konsoli systemowej sieci NetWare. Funkcje konsoli można wykonywać na konsoli zdalnej.

Narzędzie PConsole dostarcza administratorowi narzędzia niezbędne do zarządzania serwerami wydruku.

Na jednym komputerze z systemem Windows NT można uruchamiać wiele sesji narzędzi administracji. Informacje o każdym serwerze, do którego podłączony jest klient, wyświetlane są w odrębnym oknie klienta. Możliwość uruchamiania na jednym komputerze systemu Windows NT wielu sesji narzędzi administracji pozwala na administrowanie z jednego komputera wszystkimi serwerami i klientami sieci NetWare oraz wszystkimi komputerami systemu Windows NT.

Uwaga Jeśli klient sieci NetWare ma mieć dostęp i administrować systemem Windows NT Server, w systemie tym należy zainstalować usługi FPNW. Usługi te powodują widoczność komputera z systemem Windows NT Server jako serwera sieci NetWare 3.12. Dlatego usługi FPNW są zgodne ze standardowymi narzędziami systemu NetWare, np. Syscon. Jednak stosowanie tych narzędzi do administrowania serwerem usługi FPNW nie jest zalecane — zamiast nich należy posługiwać się narzędziami administracji systemu Windows NT.

Menedżer usługi katalogowej dla sieci NetWare

Menedżer usługi katalogowej dla sieci NetWare (DSMN) rozszerza funkcje usługi katalogowej systemu Windows NT Server na serwery sieci NetWare. Menedżer DSMN umożliwia zarządzanie mieszanymi środowiskami systemów Windows NT i NetWare 2.x, 3.x i 4.x (w trybie emulacji bindery) za pomocą usług katalogowych Windows NT (Windows NT Directory Services). Menedżer DSMN kopiuje informacje o kontach użytkowników i grup sieci NetWare na podstawowy kontroler domeny (PDC) systemu Windows NT Server 4.0. Następnie menedżer ten dokonuje propagacji przyrostowej jakichkolwiek zmian kont z powrotem na serwery sieci NetWare. Udostępnianie informacji o kontach spełniane jest bez konieczności instalacji dodatkowego oprogramowania na serwerach sieci NetWare.

Menedżer DSMN jest dodatkowym narzędziem systemu Windows NT, nie zawartym bezpośrednio w tym systemie. Umożliwia on klientom sieci NetWare pojedyncze logowanie sieciowe, synchronizując konta na wszystkich serwerach sieci NetWare. Dla potrzeb dostępu w sieci do zasobów plików, drukarek i aplikacji, użytkownicy muszą pamiętać tylko jedną nazwę i hasło użytkownika.

Menedżer DSMN służy do spełniania następujących zadań:

Określania kont użytkowników i grup sieci NetWare, przeznaczonych do centralnego zarządzania nimi z komputera pracującego w systemie Windows NT Server. Konta te kopiowane są do domeny systemu Windows NT Server, stając się częścią katalogowej bazy danych na serwerze PDC. Następnie stają się one kontami systemu Windows NT Server i muszą stosować się do założeń dotyczących kont (zasad wykorzystywania kont), obecnych w domenie systemu Windows NT Server.

Scalania nazw kont, pochodzących z wielu serwerów sieci NetWare, w jedną nazwę konta. Jeżeli użytkownik posiada konta na dwóch serwerach sieci NetWare, a konta te mają różne nazwy użytkowników, wówczas w trakcie dodawania tych kont do domeny można scalić ich nazwy. Przykład: Nazwy DawidS i DawidSm można scalić w nazwę DawidS.

Określania kont domenowych (użytkowników lub grup) systemu Windows NT Server, kopiowanych z powrotem na serwery sieci NetWare. Zapewnia to synchronizację zmian, dokonanych w kontach domenowych, z serwerami sieci NetWare.

Uwaga Więcej informacji na temat menedżera DSMN znajduje się w dokumentacji Services for NetWare 4.0 Administrators Guide.

Narzędzie migracji dla sieci NetWare

Narzędzie migracji dla sieci NetWare, zawarte w systemie Windows NT Server, umożliwia łatwe przesyłanie kont użytkowników i grup, woluminów, folderów i plików z serwera sieci NetWare na komputer z systemem Windows NT Server. Jeżeli serwer docelowy pracuje z usługą FPNW, można także dokonać migracji skryptów logowania użytkowników.

Narzędzie migracji dla sieci NetWare zapewnia komputerowi z systemem Windows NT Server możliwość spełniania następujących funkcji:

Zachowywania odpowiednich informacji o kontach użytkowników, w tym specyficznych dla sieci NetWare, np. ograniczeń logowania i stacji.

Zachowywania wraz z kontem użytkownika skryptów logowania. System Windows NT Server obsługuje polecenia skryptów logowania sieci NetWare.

Kontroli sposobu przesyłania nazw użytkowników i grup.

Ustawiania haseł dla przesyłanych kont.

Kontroli sposobu przesyłania ograniczeń kont i praw administracyjnych.

Tworzenia woluminu dla użytkowników sieci NetWare.

Wyboru przesyłanych katalogów i plików.

Wyboru miejsca docelowego dla przesyłanych katalogów i plików.

Zachowywania obowiązujących praw, dotyczących katalogów i plików.

Uwaga Narzędzie migracji dla sieci NetWare uruchamiane jest za pomocą pliku wykonywalnego Nwconv.exe. Więcej informacji na temat tego narzędzia znajduje się w dodatku „NetWare Migration Notes”. W menu Start należy wskazać kolejno pozycje ProgramsMicrosoft Windows NT 4.0 Core Training, a następnie wybrać polecenie Appendixes. Można też zapoznać się z częścią Networking Supplement Książek podręcznych (Books Online) lub z plikiem Pomocy, zawartym wraz z plikami źródłowymi. Do dekompresji pliku nwconv.hlp należy wykorzystać narzędzie Expand.exe (expand nwconv.hl_).

Współdziałanie z siecią NetWare

Komputery pracujące w systemie Windows NT i korzystające z protokołu NWLink można zintegrować z istniejącymi środowiskami sieci NetWare. Połączenia za pomocą protokołu NWLink mogą być wykonywane za pośrednictwem różnych mechanizmów komunikacji, takich jak gniazda Windows (WinSock) lub NWLink NetBIOS.

Integracja sieci NetWare

Protokół NWLink zapewnia obsługę aplikacji typu klient/serwer w stosunku do aplikacji opartych na protokole IPX, ale sam przez się nie obsługuje dostępu do zasobów plików i drukarek. Jeżeli klient, pracujący w systemie Windows NT, wymaga podłączenia do zasobów plików i drukarek na serwerze sieci NetWare, wówczas na kliencie tym musi zostać zainstalowana usługa CSNW.

Jeżeli w sieci istnieją komputery, pracujące z protokołem IPX lub innym transportem IPX/SPX, należy dla tych komputerów skonfigurować bramę na komputerze z systemem Windows NT Server, instalując i konfigurując na nim usługę GSNW.

Jeżeli klient sieci NetWare wymaga dostępu do plików i drukarek na komputerze z systemem Windows NT, wówczas na tym komputerze (z systemem Windows NT) muszą zostać zainstalowane usługi FPNW.

Instalacja i konfiguracja usług CSNW i GSNW

Narzędzia systemu Windows NT, przeznaczone dla sieci NetWare, umożliwiają współużytkowanie plików, drukarek i aplikacji przez komputery pracujące w systemie Windows NT i komputery pracujące w systemie NetWare. Bieżący temat zawiera wyjaśnienie sposobów instalacji i konfiguracji dwóch takich narzędzi: usługi CSNW i usługi GSNW.

Instalacja i konfiguracja usługi CSNW

Usługę CSNW instaluje się za pomocą karty Usługi okna programu Sieć z Panelu sterowania. Instalacja usługi CSNW tworzy w Panelu sterowania nową ikonę, noszącą nazwę CSNW. Za pomocą tej ikony konfiguruje się usługę CSNW.

Uwaga Przed instalacją usługi CSNW należy za pomocą karty Usługi programu Sieć z Panelu sterowania usunąć wszystkie istniejące programy przeadresowujące sieci NetWare, np. NetWare Services for Windows NT (usługi sieci NetWare dla systemu Windows NT), pochodzące od firmy Novell, a następnie uruchomić ponownie komputer.

Konfiguracja usługi CSNW

Do zapewnienia komputerom z systemem Windows NT Workstation możliwości podłączania się do serwerów sieci NetWare, niezbędna jest konfiguracja usługi CSNW. Usługę tę konfiguruje się w oknie dialogowym Usługa Klient dla systemu NetWare, otwieranym za pomocą ikony CSNW z Panelu sterowania. W oknie tym można skonfigurować opcje, wymienione w poniższej tabeli.

Opcja

Zastosowanie

Preferowany serwer

Wybór preferowanego serwera, do którego komputer podłącza się domyślnie w trakcie procesu logowania. Do preferowanego serwera wysyłane są zapytania dotyczące informacji o zasobach dostępnych w sieci NetWare.

Jeżeli nie zostało zdefiniowane domyślne drzewo i kontekst, wówczas w polu Bieżący preferowany serwer wyświetlana jest nazwa tego serwera sieci NetWare, do którego domyślnie wykonywane jest podłączenie w trakcie procesu logowania.

Jeżeli sieć korzysta z usług NDS, zamiast preferowanego serwera powinno zostać określone domyślne drzewo i kontekst.

Drzewo

Wprowadzanie lub zmiana domyślnego drzewa. W środowisku usług NDS domyślne drzewo definiuje nazwę NDS nazwy użytkownika, wykorzystywanej do zalogowania. W rezultacie wszystkie zasoby domyślnego drzewa będą dostępne bez konieczności dalszych monitów. Usługi NDS są globalną, rozproszoną bazą danych informacji, zachowującą informacje na temat każdego zasobu sieci — w tym użytkowników, grup, drukarek, woluminów i innych urządzeń — w hierarchicznej strukturze drzewa.

Kontekst

Wprowadzanie domyślnego kontekstu, czyli pozycji, nazwy użytkownika wykorzystywanej do zalogowania. Kontekst może mieć format etykietowany albo nieetykietowany.

Dodaj wysuw strony

Zmuszanie drukarki do wysuwania strony na końcu każdego wysłanego do niej dokumentu.

Powiadom po wydrukowaniu

Otrzymywanie powiadomienia po wydrukowaniu dokumentów.

Strona wiodąca wydruku

Zmuszanie drukarki do drukowania strony wiodącej wydruku przed każdym drukowanym dokumentem.

Uruchom skrypt logowania

Uruchamianie skryptu logowania danego użytkownika w trakcie logowania tego użytkownika na serwerze lub w drzewie NDS sieci NetWare.

Przegląd

Wyświetlanie tematów Pomocy usługi CSNW.

Instalacja i konfiguracja usługi GSNW

Usługę GSNW instaluje się za pomocą karty Services okna programu Network z Panelu sterowania (Control Panel). Po instalacji należy ponownie uruchomić komputer, tak aby zmiany odniosły skutek. Po ponownym uruchomieniu komputera wyświetlane jest okno dialogowe Select NetWare Logon (Wybór logowania w sieci NetWare). Zawiera ono monit dotyczący wyboru preferowanego serwera. Jeżeli sieć korzysta z usług NDS, należy wybrać opcję Default Tree and Context.

Uwaga Przed instalacją usługi GSNW należy za pomocą karty Services programu Network z Panelu sterowania usunąć wszystkie istniejące programy przeadresowujące sieci NetWare, np. NetWare Services for Windows NT (usługi sieci NetWare dla systemu Windows NT), pochodzące od firmy Novell, a następnie uruchomić ponownie komputer.

Instalacja usługi GSNW tworzy w Panelu sterowania nową ikonę, noszącą nazwę GSNW. Za pomocą tej ikony konfiguruje się usługę GSNW.

Konfiguracja usługi GSNW

Usługę GSNW konfiguruje się w oknie dialogowym Gateway Service for NetWare, otwieranym za pomocą ikony GSNW z Panelu sterowania. W oknie tym można skonfigurować opcje, wymienione w tabeli znajdującej się na następnej stronie.

Opcja

Zastosowanie

Preferred Server

Wybór preferowanego serwera, do którego komputer podłącza się domyślnie w trakcie procesu logowania. Do preferowanego serwera wysyłane są zapytania dotyczące informacji o zasobach dostępnych w sieci NetWare.

Jeżeli nie zostało zdefiniowane domyślne drzewo i kontekst, wówczas w polu Current Preferred Server wyświetlana jest nazwa tego serwera sieci NetWare, do którego domyślnie wykonywane jest podłączenie w trakcie procesu logowania.

Jeżeli sieć korzysta z usług NDS, zamiast preferowanego serwera powinno zostać określone domyślne drzewo i kontekst.

Tree

Wprowadzanie lub zmiana domyślnego drzewa. W środowisku usług NDS domyślne drzewo definiuje nazwę NDS nazwy użytkownika, wykorzystywanej do zalogowania. W rezultacie wszystkie zasoby domyślnego drzewa będą dostępne bez konieczności dalszych monitów.

Context

Wprowadzanie domyślnego kontekstu, czyli pozycji, nazwy użytkownika wykorzystywanej do zalogowania. Kontekst może mieć format etykietowany albo nieetykietowany.

Add Form Feed

Zmuszanie drukarki do wysuwania strony na końcu każdego wysłanego do niej dokumentu.

Notify When Printed

Otrzymywanie powiadomienia po wydrukowaniu dokumentów.

Print Banner

Zmuszanie drukarki do drukowania strony wiodącej wydruku przed każdym drukowanym dokumentem.

Run Login Script

Uruchamianie skryptów logowania.

Gateway (Brama)

Wyświetlanie okna dialogowego Configure Gateway (Konfiguracja bramy).

Overview

Wyświetlanie tematów Pomocy usługi GSNW.

Konfiguracja bramy

Do konfiguracji usługi GSNW konieczne jest włączenie bramy i określenie konta bramy, posiadającego przywileje zarządzania serwerem sieci NetWare. Do włączania bramy i określania konta bramy służy okno dialogowe Configure Gateway, otwierane przyciskiem Gateway okna dialogowego Gateway Service for NetWare. W oknie tym można zastosować do bramy uprawnienia do udostępnionych folderów systemu Windows NT.

Okno to stosowane jest do włączania bramy, służącej do udostępniania zasobów plików i drukarek sieci NetWare, udostępniania woluminów i katalogów sieci NetWare oraz ustawiania uprawnień dotyczących bramy. Jednak brama ta nie może przyznawać większych uprawnień niż robią to prawa systemu NetWare. Poniższa tabela zawiera opcje konfigurowane w tym oknie dialogowym.

Opcja

Zastosowanie

Enable Gateway (Włącz bramę)

Włączanie bramy na danym serwerze.

Gateway Account (Konto bramy)

Wprowadzanie nazwy użytkownika dla konta bramy. Konto to musi istnieć i musi być członkiem grupy NTGATEWAY na wszystkich serwerach sieci NetWare, do których dany serwer będzie miał bramy.

Password (Hasło)

Wprowadzanie hasła konta bramy.

Confirm Password (Potwierdź hasło)

Ponowne wpisywanie hasła konta bramy.

Share name (Nazwa udziału)

Lista istniejących na danym serwerze bram do zasobów sieci NetWare.

Add (Dodaj)

Tworzenie bram do dodatkowych woluminów lub katalogów sieci NetWare.

Remove (Usuń)

Odłączanie klientów i zatrzymywanie udostępniania zaznaczonych zasobów sieci NetWare. Ważną rzeczą jest ostrzeganie użytkowników przed odłączaniem klientów lub zatrzymywaniem udostępniania poszczególnych zasobów.

Permissions (Uprawnienia)

Ustawianie uprawnień, kontrolujących dostęp użytkowników do bramy.

Uwaga Uprawnieniem domyślnym do bramy jest uprawnienie Full Control (Pełna kontrola), przypisane grupie Everyone (Wszyscy).

Podłączanie się do udostępnionego katalogu sieci NetWare

Po włączeniu bramy oraz określeniu konta bramy i hasła należy wybrać przycisk Add. Zostanie wówczas wyświetlone okno dialogowe New Share (Nowy udział). Okno to służy do wprowadzania nazwy i ścieżki do udostępnionego woluminu sieci NetWare.

W oknie dialogowym New Share można skonfigurować opcje wymienione w poniższej tabeli.

Opcja

Zastosowanie

Share Name (Nazwa udziału)

Wpisywanie nazwy udziału, wykorzystywanej do podłączania się do udostępnionego katalogu przez klientów pracujących w systemach operacyjnych firmy Microsoft. Jeżeli podłączać się będą klienci, pracujący w systemie Microsoft MS-DOS®, wówczas nazwa udziału nie może przekraczać ośmiu znaków. W przeciwnym razie nazwa udziału może mieć maksymalnie 12 znaków.

Network Path (Ścieżka sieciowa)

Wpisywanie ścieżki do woluminu sieci NetWare, obejmującej nazwę serwera i woluminu sieci NetWare.

Lab.20: Instalacja i konfiguracja usług GSNW

Powtórzenie

Twoja firma rozpowszechnia na swoich komputerach biurowych system Windows NT Workstation. Użytkownicy tych komputerów muszą mieć dostęp w sieci do serwerów systemu NetWare. Jakie składniki powinno się zainstalować na komputerach z systemem Windows NT Workstation po to, aby umożliwić im dostęp do serwerów sieci NetWare?

Protokół NWLink i usługę CSNW.

Ustanowiłeś na komputerze z systemem Windows NT Server bramę do woluminu sieci NetWare. Przypisałeś uprawnienie Full Control (Pełna kontrola) swojej grupie Domain Users (Użytkownicy domeny), a jednak Twoi użytkownicy skarżą się, że za pośrednictwem bramy nie mogą zapisywać plików w katalogu. Co może być przyczyną tego problemu?

Grupie NTGATEWAY na serwerze sieci NetWare nie został przypisany odpowiedni poziom praw na serwerze sieci NetWare. Brama nie może przyznać większych uprawnień, niż robią to prawa sieci NetWare.

0x01 graphic

Omówienie

Do podłączania się do komputera z systemem Microsoft® Windows NT® Server konieczna jest instalacja i konfiguracja na kliencie odpowiedniego oprogramowania klienckiego. Oprócz tego należy uzyskać odpowiednie licencje dla serwerów i klientów, zapewniające zgodność dostępu sieciowego z prawnymi wymogami licencjonowania firmy Microsoft.

Rozdział 2, „Instalacja systemu Windows NT”, opisywał wybór — w trakcie instalacji systemu — trybu licencjonowania Per Server lub Per Seat. Dodatkowo w jednej organizacji można wybrać nie niektórych serwerach tryb Per Server, a na innych Per Seat. Ten rozdział opisuje program Licencjonowanie (Licensing) z Panelu sterowania oraz narzędzie administracyjne Menedżer licencji (License Manager), stosowane do zarządzania w sieci licencjami dostępu klienta. Opisane są klienckie systemy operacyjne z możliwością dostępu do systemu Windows NT Server, instalacja i konfiguracja oprogramowania klienckiego oraz usługi dla komputerów Macintosh (Services for Macintosh) systemu Windows NT Server.

Licencjonowanie systemu Windows NT Server 4.0

Dzięki modelowi licencjonowania zestawu Microsoft BackOffice™, komputery pracujące w systemie Windows NT Server i komputery klienckie licencjonowane są oddzielnie. Firma kupuje jedynie licencje wymagane do przystosowania swojego środowiska sieciowego. Dla każdego serwera wymagana jest licencja serwera, a dla każdego klienta, wykorzystywanego dla potrzeb dostępu do komputera z systemem Windows NT Server, wymagana jest licencja dostępu klienta (CAL, Client Access License). Firma Microsoft oferuje dwa tryby licencjonowania — Per Server (Na serwer) i Per Seat (Na miejsce).

Licencje dostępu klienta

Licencja CAL zapewnia komputerowi legalne prawo dostępu do komputera z systemem Windows NT Server. Licencje CAL są odrębne od klienckich systemów operacyjnych, stosowanych do podłączania się do serwerów firmy Microsoft. Kupno systemu Windows 95, Windows NT Workstation lub innego systemu klienckiego, podłączającego się do serwerów firmy Microsoft, nie tworzy prawnej licencji na podłączanie się do tych serwerów. Wymagana jest także licencja CAL.

Podłączenia klientów

Licencjonowanie opiera się na liczbie podłączeń klientów do komputerów z systemem Windows NT Server.

Poniższy przykład pokazuje definiowanie podłączeń dla celów licencjonowania.

Firma ma komputer z systemem Windows NT Server, noszący nazwę Produkty. Zawiera on dwa udostępnione foldery o nazwach Word i Excel. Poniższa tabela zawiera porównanie warunków jednego podłączenia i wielu podłączeń.

Podłączenie

Warunek

Pojedyncze

Gdy użytkownik User1 podłącza się do udostępnionych folderów Word i Excel z pojedynczego klienta, dla celów licencjonowania jest to traktowane jak jedno podłączenie do serwera.

Wielokrotne

Gdy użytkownik User1 podłącza się z komputera Workstation1 do udostępnionego folderu Word na serwerze Produkty i równolegle loguje się jako User1 na komputerze Workstation2, podłączając się z niego do udostępnionego folderu Excel na tym samym serwerze, jest to traktowane jak dwa podłączenia.

Nawet gdyby ten sam użytkownik User1 podłączał się równolegle z dwóch różnych komputerów — Workstation1 i Workstation2 — do tego samego udostępnionego folderu Word na jednym serwerze Produkty, nadal byłoby to traktowane jak dwa podłączenia.

Tryby licencjonowania

System Windows NT Server oferuje dwa tryby licencjonowania: Per ServerPer Seat.

Licencjonowanie Per Server

Przy licencjonowaniu Per Server licencje CAL przypisane są do konkretnego serwera. Liczba licencji CAL określa ilość możliwych jednoczesnych podłączeń do serwera.

Jeżeli w trakcie instalacji systemu Windows NT Server zostało wybrane licencjonowanie Per Server, należy wprowadzić liczbę licencji CAL, kupionych dla tego serwera. Musi istnieć przynajmniej tyle licencji CAL, ile wynosi maksymalna liczba klientów jednocześnie podłączających się do serwera. Przykład: Jeśli maksymalna liczba takich klientów wynosi 20, musi istnieć 20 licencji CAL. Tryb Per Server może być oszczędnym wyborem wtedy, gdy klienci spełniają następujące warunki:

Zwykle podłączają się tylko do jednego serwera, używanego sporadycznie lub przeznaczonego do celów specjalnych.

Nie muszą podłączać się do tego serwera jednocześnie.

Uwaga Jeśli przy licencjonowaniu Per Server osiągany jest limit podłączeń równoległych, a próbuje podłączyć się dodatkowy klient, system Windows NT Server wyświetla na kliencie komunikat o błędzie i zapisuje ten błąd w dzienniku systemu. Żaden inny komputer nie będzie mógł podłączyć się do tego serwera tak długo, dopóki nie zostanie zamknięte dowolne istniejące podłączenie lub dopóki serwer nie zostanie skonfigurowany pod kątem dodatkowych licencji CAL.

Licencjonowanie Per Seat

Przy licencjonowaniu Per Seat licencja CAL kupowana jest dla każdego klienta. Dzięki tej licencji klient może uzyskiwać dostęp do zasobów na dowolnym komputerze w sieci, pracującym w systemie Windows NT Server, oraz może legalnie podłączać się do wielu serwerów jednocześnie. Jeśli stosowane jest licencjonowanie Per Seat, wówczas w sytuacji, gdy liczba jednoczesnych podłączeń klientów przekracza liczbę kupionych licencji Per Seat, nie uniemożliwia to klientom podłączania się do serwera.

Zasady wyboru licencjonowania

Do wyboru trybu licencjonowania należy stosować następujące zasady:

Jeśli sieć zawiera tylko jeden serwer, należy wybrać opcję Per Server i określić maksymalną liczbę możliwych, jednoczesnych podłączeń do serwera. Maksymalna liczba jednoczesnych podłączeń jest równa liczbie licencji CAL, kupionych dla tego serwera. Każdy klient w sieci może podłączać się do serwera, o ile podłączenia są dostępne. Przy trybie Per Seat do serwera mogą podłączać się tylko te komputery, dla których kupione zostały licencje CAL.

Jeżeli organizacja chce dokonać zmiany na bardziej ekonomiczną opcję Per Seat, co często ma miejsce wtedy, gdy kupione zostały dodatkowe serwery sieciowe, system Windows NT Server umożliwia jednorazową konwersję z trybu Per Server na Per Seat. Gdy w trakcie instalacji wybrana zostanie opcja Per Seat, a później podjęta decyzja o zmianie na Per Server, z opcji Per Server nie będzie można korzystać bez ponownej instalacji systemu.

Jeśli istnieje wiele serwerów, a całkowita liczba licencji CAL wszystkich serwerów, przeznaczonych do obsługi trybu Per Server, jest większa lub równa od liczby klientów, należy wybrać lub przejść na opcję Per Seat.

Poniższa tabela pomaga w wyborze stosowanego trybu licencjonowania.

Tryb licencjonowania i komputery

Wynik

Opcja Per Server:

Liczba wymaganych jednoczesnych podłączeń do Serwera1

Liczba wymaganych jednoczesnych podłączeń do Serwera2

Liczba wymaganych jednoczesnych podłączeń do Serweran

Suma wymaganych jednoczesnych podłączeń do wszystkich serwerów: A = Serwer1 + Serwer2 + ... + Serwern

A

Opcja Per Seat:

Liczba miejsc (komputerów) uzyskujących dostęp do dowolnego serwera jest liczbą licencji CAL potrzebnych w trybie Per Seat.

B

Jeśli liczba A jest mniejsza od liczby B, należy wybrać tryb Per Server. Jeśli liczba B jest mniejsza lub równa od liczby A, należy wybrać tryb Per Seat.

Uwaga Licencja serwera zawarta jest w systemie Windows NT Server. Licencja ta zezwala na instalację systemu Windows NT Server tylko na jednym komputerze. Licencji serwera nie należy mylić z licencjonowaniem Per Server, dotyczącym licencji CAL.

Administracja licencjonowania

Ręczne śledzenie licencji, czy to na komputerze lokalnym w małej domenie, czy też w całej organizacji o wielu domenach, może być czasochłonne i kosztowne.

System Windows NT Server 4.0 zawiera dwa narzędzia administracyjne, pomagające w zmniejszaniu tych kosztów i ogólnego wysiłku administracyjnego śledzenia licencji.

Program Licencjonowanie (Licensing) z Panelu sterowania.

Program Menedżer licencji (License Manager) z menu wspólnych narzędzi administracyjnych — Administrative Tools (Common).

Narzędzia te umożliwiają automatyczną replikację danych licencjonowania ze wszystkich podstawowych kontrolerów domeny (PDC) w organizacji do scentralizowanej bazy danych na wyznaczonym głównym serwerze, ułatwiając zachowanie zgodności z wymogami prawa.

Program Licencjonowanie

Program Licencjonowanie jest jednym z narzędzi służących do śledzenia danych licencjonowania oraz ich replikacji w scentralizowanej bazie danych. Za pomocą ikony Licensing z Panelu sterowania otwiera się okno Choose Licensing Mode.

Okno to służy do wyświetlania trybu licencjonowania wybranego dla każdego produktu rodziny BackOffice, w tym Windows NT Server. Poniższa tabela opisuje zadania, które można wykonywać za pomocą tego okna dialogowego.

Opcja

Zastosowanie

Product

Określanie serwera, wymagającego licencji CAL.

Per Server for x concurrent connections

Wybór trybu licencjonowania Per Server i ustawianie liczby równoległych podłączeń klientów, konfigurowanych dla serwera.

Add Licenses

Dodawanie licencji CAL, zwiększające liczbę równoległych podłączeń klientów.

Remove Licenses

Usuwanie licencji CAL, zmniejszające liczbę równoległych podłączeń klientów.

Replication

Wyświetlanie okna dialogowego Replication Configuration (Konfiguracja replikacji), stosowanego do określania metody replikacji informacji licencjonowania, przeprowadzanej z komputera na główny serwer lub serwer przedsiębiorstwa.

Per Seat

Pokazywanie, czy został wybrany tryb licencjonowania Per Seat.

Uwaga Jeżeli serwer stosuje tryb licencjonowania Per Seat, do wprowadzania licencji CAL i konfigurowania opcji licencjonowania Per Seat należy posłużyć się Menedżerem licencji z grupy narzędzi administracyjnych. Można go też wykorzystać do przeprowadzenia jednorazowej konwersji z opcji Per Server na Per Seat. Menedżer ten opisany jest dalej, w paragrafie „Menedżer licencji”.

Replikacja licencji

Replikacja licencji zachowuje scentralizowaną bazę danych licencjonowania organizacji. Baza ta służy do zarządzania umowami licencyjnymi organizacji oraz do zapewniania ustawowej zgodności z wymogami licencjonowania oprogramowania.

W procesie replikacji licencji informacje licencjonowania serwera kierowane są w określonych odstępach czasu do scentralizowanej bazy danych na wyznaczonym głównym serwerze (master server). Główny serwer może być albo serwerem PDC jednej (pojedynczej) domeny, albo określonym serwerem przedsiębiorstwa (enterprise server), na który wszystkie serwery PDC organizacji replikują swoje informacje licencjonowania.

Replikacja licencjonowania w środowisku jednej domeny

W środowisku pojedynczej domeny serwer PDC tej domeny działa jako główny serwer replikacji licencji. Serwery wolnostojące i zapasowe kontrolery domeny (BDC) replikują informacje licencjonowania na serwer PDC.

Replikacja licencjonowania w środowisku przedsiębiorstwa

W środowisku wielu domen serwer przedsiębiorstwa działa jako główny serwer dla przynajmniej dwóch domen. Każdy serwer PDC działa jako główny serwer swojej domeny. Każdy z tych serwerów PDC replikuje informacje licencjonowania swojej domeny na główny serwer całego przedsiębiorstwa, gdzie informacje licencjonowania serwerów przechowywane są w scentralizowanej bazie danych.

Konfiguracja replikacji licencji

Do konfiguracji replikacji licencji służy okno dialogowe Replication Configuration, otwierane przyciskiem Replication okna dialogowego Choose Licensing Mode, otwieranego z kolei za pomocą ikony Licensing z Panelu sterowania. Poniższa tabela opisuje opcje konfiguracji replikacji.

Opcja

Zastosowanie

Sytuacja

Domain Controller (Kontroler domeny)

Określanie, że głównym serwerem dla tego komputera jest serwer PDC.

Komputer jest wolnostojącym serwerem domeny lub BDC.

Komputer jest wolnostojącym serwerem lub PDC, a dalsza replikacja nie jest pożądana.

Enterprise Server (Serwer przedsiębiorstwa)

Określanie, że głównym serwerem jest serwer przedsiębiorstwa i wprowadzanie nazwy głównego serwera przedsiębiorstwa.

Komputer jest wolnostojącym serwerem, a replikacja jego informacji licencjonowania pożądana jest bezpośrednio na serwer przedsiębiorstwa.

Komputer jest serwerem PDC i pożądana jest replikacja na serwer przedsiębiorstwa.

Start At (Rozpocznij o)

Ręczne ustawianie godziny, o której informacje licencjonowania będą codziennie replikowane na główny serwer.

Chęć ręcznego ustawienia czasu rozpoczęcia replikacji na komputerze.

Start Every (Rozpoczynaj co)

Ustawianie częstotliwości replikacji licencji.

Chęć rozłożenia w czasie przez komputer z systemem Windows NT Server replikacji informacji licencjonowania z każdego serwera.

Wartość domyślna: 24 godziny; zakres: 1-72 godz.

Menedżer licencji

Menedżer licencji jest innym narzędziem śledzenia danych licencjonowania i replikowania tych danych w scentralizowanej bazie danych.

Menedżer licencji można wykorzystać do:

Przeglądania licencjonowania organizacji.

Administrowania rozdziałem i wykorzystaniem licencji w organizacji.

Przeprowadzania jednorazowej, jednokierunkowej zmiany trybu Per Server na Per Seat, dla potrzeb przystosowywania produktów zestawu BackOffice.

Menedżera licencji uruchamia się poleceniem License Manager z podmenu Administrative Tools (Common) menu Start. Poniższa tabela opisuje funkcje licencjonowania Per Server i Per Seat, które można skonfigurować za pomocą kart okna Menedżera licencji.

Karta

Zastosowanie

Purchase History (Historia kupna)

Wyświetlanie daty kupna produktu, ilości produktu i identyfikacja administratora produktu. Funkcję ta można stosować zarówno z trybem licencjonowania Per Seat, jak i z trybem Per Server.

Products View (Widok produktów)

Wyświetlanie liczby licencji Per Server i Per Seat na każdy produkt zestawu BackOffice, wykorzystywany w organizacji.

Clients (Per Seat) (Klienci [Per Seat])

Przegląd licencjonowanego i nielicencjonowanego użytkowania produktów. Po zaznaczeniu nazwy użytkownika można obejrzeć historię wykorzystywania przez niego serwera, uaktualnić użytkownika do licencji BackOffice lub cofnąć mu uprawnienia dostępu do serwera.

Server Browser (Przeglądanie serwerów)

Wyświetlanie serwerów domeny lub organizacji. Dwukrotne kliknięcie domeny rozwija tę domenę i wyświetla serwery tej domeny. Dwukrotne kliknięcie serwera wyświetla okno dialogowe Choose Licensing Mode.

Dodawanie i usuwanie licencji CAL

Licencje CAL można dodawać i usuwać dla obu trybów: Per Server i Per Seat.

Dodawanie i usuwanie licencji CAL w trybie Per Server

Dwukrotne kliknięcie domeny na karcie Server Browser Menedżera licencji powoduje wyświetlenie serwerów domeny. Dwukrotne kliknięcie danego serwera wyświetla zainstalowane na nim produkty. W celu dodania lub usunięcia licencji CAL należy kliknąć dwukrotnie odpowiedni produkt zestawu BackOffice. Poniższa tabela opisuje opcje okna dialogowego Choose Licensing Mode.

Opcja

Zastosowanie

Per Server for x concurrent connections

Widok liczby równoległych podłączeń klienckich, skonfigurowanych dla serwera w trybie Per Server.

Add Licenses
(tryb Per Server)

Dodawanie licencji CAL, zwiększające liczbę równoległych podłączeń klienckich.

Remove Licenses
(tryb Per Server)

Usuwanie licencji CAL, zmniejszające liczbę równoległych podłączeń klienckich.

Per Seat

Określanie, czy został wybrany tryb Per Seat.

Dodawanie i usuwanie licencji CAL w trybie Per Seat

Do dodawania licencji CAL w trybie Per Seat służy polecenie New License z menu License Menedżera licencji. Następnie należy wybrać odpowiedni produkt, wprowadzić liczbę kupionych licencji CAL i wybrać przycisk OK.

W celu usunięcia licencji CAL w trybie Per Seat należy na karcie Products View Menedżera licencji zaznaczyć odpowiedni produkt zestawu BackOffice. Następnie należy z menu License wybrać polecenie Delete. Zostanie wyświetlone okno dialogowe Select Certificate to Remove Licenses (Wybierz certyfikat do usunięcia licencji). Należy wybrać odpowiedni numer seryjny, w polu Number of Licenses to remove (Liczba licencji do usunięcia) wprowadzić liczbę usuwanych licencji CAL, po czym wybrać przycisk Remove.

Tworzenie grup licencyjnych

Do uzyskania właściwych informacji licencjonowania podczas pracy z trybem Per Seat może być konieczne zgrupowanie niektórych użytkowników i przypisania im członkostwa w grupie licencyjnej.

Grupy licencyjne pokazują związek (zwany także odwzorowaniem) między użytkownikami i komputerami, a powinny one być stosowane tylko wtedy, gdy prawdziwa jest jedna z następujących konfiguracji:

Wielu użytkowników korzysta z jednego komputera, np. niektórzy ludzie wspólnie wykonują pewną pracę lub z tych samych komputerów korzysta wiele zmian lub pracowników.

Wielu użytkowników korzysta z kilku komputerów, ale liczba użytkowników i komputerów jest nierówna, np. może tak się zdarzyć w uniwersyteckim laboratorium komputerowym lub w sklepie detalicznym.

Jeden użytkownik korzysta z wielu komputerów, co często ma miejsce podczas projektowania oprogramowania, gdy aplikacje projektowane są na jednym komputerze, a testowane na kilku innych platformach.

Grupa licencyjna zawiera następujące składniki:

Opisową nazwę grupy.

Określoną liczbę licencji Per Seat, przypisanych do grupy. Liczba licencji CAL, wymaganych dla grupy licencyjnej, odpowiada liczbie komputerów wykorzystywanych przez grupę, a nie liczbie użytkowników w grupie.

Określoną listę użytkowników, będących członkami tej grupy.

Uwaga Więcej informacji na temat licencjonowania znajduje się w Rozdziale 12 dokumentacji Microsoft Windows NT Server Concepts and Planning.

Oprogramowanie klienckie, zawarte w systemie Windows NT Server

Komputer, wykorzystywany dla potrzeb dostępu do komputerów z systemem Windows NT, musi posiadać zainstalowane i skonfigurowane oprogramowanie klienckie. Na komputerach z systemem Windows NT lub Windows 95 oprogramowanie klienckie instalowane jest automatycznie — w trakcie instalacji systemu operacyjnego. Dla komputerów z innymi systemami operacyjnymi, np. Microsoft MS-DOS®, nie zawierającymi wymaganego oprogramowania klienckiego, przeznaczone jest sieciowe oprogramowanie klienckie, dostarczane przez firmę Microsoft na płycie kompaktowej systemu Windows NT Server 4.0. Oprogramowanie klienckie, znajdujące się w folderze Clients na tej płycie kompaktowej, zawiera podfoldery z następującym oprogramowaniem:

Folder Msclient — Klient sieciowy 3.0 dla MS-DOS i Windows firmy Microsoft (Microsoft Network Client 3.0 for MS-DOS and Windows.

Folder Lanman — Klient systemu LAN Manager 2.2c firmy Microsoft dla MS-DOS (Microsoft LAN Manager 2.2c Client for MS-DOS).

Folder Lanman.os2 — Klient systemu LAN Manager 2.2c firmy Microsoft dla OS/2 (Microsoft LAN Manager 2.2c Client for OS/2).

Folder Win95 — system operacyjny Microsoft Windows 95. Zawiera pliki systemu operacyjnego wymagane do instalacji systemu Windows 95.

Uwaga System Windows NT Server 4.0 obsługuje system Windows for Workgroups w charakterze klienta, ale nie zawiera oprogramowania systemu Windows for Workgroups. Wersja protokołu TCP/IP, dostarczana wraz z systemem Windows for Workgroups, nie obsługuje protokołu DHCP ani usługi nazw internetowych Windows (WINS). Z drugiej strony system Windows NT Server zawiera protokół TCP/IP-32 firmy Microsoft, przeznaczony dla systemu Windows for Workgroups, zapewniający obsługę DHCP i WINS.

Klient sieciowy 3.0 dla MS-DOS i Windows firmy Microsoft

Klient sieciowy 3.0 dla MS-DOS i Windows firmy Microsoft zapewnia łączność sieciową komputerom, pracującym w systemie MS-DOS, wykorzystywanym dla potrzeb dostępu do zasobów, znajdujących się na komputerach z systemem Windows NT.

Obsługiwane protokoły

Klient sieciowy 3.0 firmy Microsoft obsługuje następujące protokoły:

NetBEUI.

Transport zgodny z IPX (ale nie transport zgodny z SPX).

TCP/IP. (Protokół TCP/IP, zawarty w tym oprogramowaniu klienckim, obsługuje DHCP, ale nie obsługuje zamiany nazw ani z wykorzystaniem systemu nazw domen [DNS], ani z wykorzystaniem usługi WINS.)

Sterowanie łączem danych (DLC).

Pełny program przeadresowujący

Program przeadresowujący (redirector) umożliwia wykorzystywanie klienta do logowania się w sieci i dostępu do usług i zasobów. Domyślnie Klient sieciowy 3.0 firmy Microsoft obsługuje pełny program przeadresowujący, umożliwiający klientom korzystanie z zalet następujących usług sieciowych:

Możliwości logowania w domenie i obsługi skryptów logowania.

Usługi zdalnego dostępu (RAS) w wersji 1.1.

Obsługi wiadomości.

Mechanizmów komunikacji międzyprocesowej (IPC), takich jak potoki nazwane, zdalne wywołania procedur (RPC) i gniazda Windows (WinSock).

Uwaga Ani Klient sieciowy 3.0 firmy Microsoft, ani system MS-DOS nie posiadają możliwości przeglądania. Do przeglądania sieci konieczna jest obecność w tej samej grupie roboczej komputera z systemem Windows for Workgroups lub Windows NT.

Klienci systemu LAN Manager 2.2c

System Windows NT Server zawiera oprogramowanie następujących dwóch klientów systemu LAN Manager 2.2c — LAN Manager 2.2c dla MS-DOS oraz LAN Manager 2.2c dla OS/2.

LAN Manager 2.2c dla MS-DOS

LAN Manager 2.2c dla MS-DOS zawiera protokoły NetBEUI, DLC i TCP/IP. Stos protokołu TCP/IP, dostarczany wraz z klientem systemu LAN Manager 2.2c dla MS-DOS, obsługuje protokół DHCP — co jest ustawieniem domyślnym — ale nie obsługuje zamiany nazw z wykorzystaniem systemu DNS ani usługi WINS.

LAN Manager 2.2c dla MS-DOS zawiera także dysk łączności z siecią Novell NetWare, pozwalający klientom na podłączanie się do serwerów sieci NetWare.

Oprócz tego LAN Manager 2.2c dla MS-DOS obsługuje usługę zdalnego rozruchu (Remoteboot). Za pomocą tej usługi można zdalnie uruchamiać komputery z systemem MS-DOS i Windows.

LAN Manager 2.2c dla OS/2

LAN Manager 2.2c dla OS/2 obsługuje systemy IBM OS/2 1.x i OS/2 2.x. Zawiera on protokoły NetBEUI i TCP/IP, jednak jego wersja protokołu TCP/IP nie obsługuje DHCP ani WINS.

System Windows 95

System Windows NT Server obsługuje łączność klientów, pracujących w systemie Windows 95.

Obsługiwane protokoły

System Windows 95 obsługuje następujące protokoły:

NetBEUI;

Transport zgodny z NWLink IPX/SPX;

TCP/IP, obsługujący zamianę nazw z wykorzystaniem DHCP, WINS i DNS.

Obsługa sieci 32-bitowych

System Windows 95 wykorzystuje do logowania sieciowego i dostępu do zasobów 32-bitowy program przeadresowujący trybu chronionego. Zaletą tego programu przeadresowującego jest obsługa 32-bitowego interfejsu programowania WinNet32 i 32-bitowych sterowników trybu chronionego. Połączenie interfejsów programowania aplikacji (API) interfejsu WinNet32 i 32-bitowych sterowników trybu chronionego zapewnia szybszy i bardziej niezawodny dostęp sieciowy od odpowiadających im 16-bitowych interfejsów API i sterowników.

Uwaga System Windows NT Server zawiera pełny produkt Windows 95 — dla wygody administratorów, planujących rozpowszechnianie klientów z systemem Windows 95. Jednak licencjonowanie jasno stwierdza, że dla każdego komputera, na którym zostanie zainstalowany system Windows 95, należy kupić licencję.

Administrator klientów sieciowych

System Windows NT Server zawiera pliki instalacyjne klienckich systemów operacyjnych, takich jak Windows 95, Klient sieciowy 3.0 dla MS-DOS i Windows firmy Microsoft, LAN Manager 2.2c dla MS-DOS i LAN Manager 2.2c dla OS/2. Program narzędziowy Administrator klientów sieciowych (Network Client Administrator) stosowany jest do instalacji i konfiguracji oprogramowania i narzędzi klientów sieciowych, dostarczanego na płycie kompaktowej systemu Windows NT Server firmy Microsoft.

Korzystanie z Administratora klientów sieciowych

Administrator klientów sieciowych znajduje się w menu Administrative Tools (Common) komputerów z systemem Windows NT Server. Poniższa tabela opisuje opcje okna dialogowego Network Client Administrator.

Opcja

Zastosowanie

Make Network Installation Startup Disk (Utwórz dysk startowy instalacji sieciowej)

Tworzenie dysku startowego MS-DOS instalacji sieciowej, stosowanego do automatycznego podłączania się do serwera i instalowania systemu Windows 95 lub Klienta sieciowego 3.0 dla MS-DOS i Windows firmy Microsoft.

Make Installation Disk Set (Utwórz zestaw dysków instalacyjnych)

Tworzenie zestawu dysków instalacyjnych dla: Klienta sieciowego 3.0 dla MS-DOS i Windows firmy Microsoft, klienta LAN Manager 2.2c dla MS-DOS, klienta LAN Manager 2.2c dla OS/2, Zdalnego dostępu (Remote Access) w. 1.1 dla MS-DOS oraz protokołu TCP/IP-32 dla systemu Windows for Workgroups.

Copy Client-based Network Administration Tools (Kopiuj narzędzia administracji siecią, przeznaczone dla klientów)

Instalacja narzędzi administracji systemu Windows NT, przeznaczonych dla klientów, na komputerach z systemem Windows NT Workstation lub Windows 95, umożliwiająca prowadzenie administracji z tych klientów.

View Remoteboot Client Information (Wyświetl informacje o klientach zdalnego rozruchu)

Wyświetlanie informacji o klientach zdalnego rozruchu. Zdalny rozruch (Remoteboot) jest usługą systemu Windows NT, stosowaną do uruchamiania przez sieć komputerów z systemem MS-DOS, Windows 3.x i Windows 95. Usługę tę instaluje się za pomocą programu Sieć z Panelu sterowania.

Tworzenie dysku startowego instalacji sieciowej

Jeśli klienckie systemy operacyjne instalowane są z komputera, pracującego w systemie Windows NT Server, za pomocą udziału sieciowego lub udostępnionej płyty kompaktowej, wówczas klienci muszą mieć możliwość podłączania się do takiego komputera. Jedną z metod zapewniania tego dostępu jest tworzenie dysku startowego instalacji sieciowej i uruchamianie klienta z tego dysku.

Do tworzenia dysku startowego instalacji sieciowej służy opcja Make Network Installation Startup Disk Administratora klientów sieciowych. Po wybraniu przycisku Continue zostanie wówczas wyświetlone okno dialogowe Share Network Client Installation Files (Udostępnij pliki instalacyjne klienta sieciowego). W oknie tym konfigurowane są opcje, opisane w poniższej tabeli.

Opcja

Zastosowanie

Path (Ścieżka)

Wskazywanie na położenie plików docelowych.

Use Existing Path (Użyj istniejącej ścieżki)

Określanie istniejącej ścieżki.

Share Files (Udostępnij pliki)

Udostępnianie folderów i plików klienckich bezpośrednio z płyty kompaktowej.

Copy Files to a New Directory, and then Share (Kopiuj pliki do nowego katalogu, a potem udostępnij)

Określanie, czy pliki zostaną skopiowane do nowego katalogu, a potem udostępnione, czy pliki zostaną udostępnione za pośrednictwem istniejącego katalogu serwera.

Use Existing Shared Directory (Użyj istniejącego udostępnionego katalogu)

Wykorzystywanie plików, które zostały uprzednio skopiowane i udostępnione.

Uwaga Kierując się oszczędnością miejsca na dysku należy usuwać wszystkie niepotrzebne foldery, kopiowane z folderu Clients do udostępnionego katalogu sieciowego. Jeśli, na przykład, żaden komputer nie będzie korzystał z klienta LAN Manager 2.2c dla OS/2, należy usunąć jego folder z udziału sieciowego.

Konfiguracja klienta docelowego

Następnym etapem tworzenia dysku startowego instalacji sieciowej jest określenie konfiguracji klientów docelowych. W celu udostępnienia folderów i plików na płycie kompaktowej systemu Windows NT Server 4.0 należy w oknie dialogowym Share Network Client Installation Files wybrać opcję Share Files, a następnie przycisk OK. Zostanie wówczas wyświetlone okno dialogowe Target Workstation Configuration (Konfiguracja docelowej stacji roboczej).

Poniższa tabela opisuje opcje tego okna dialogowego.

Opcja

Zastosowanie

Floppy Drive
(Napęd dyskietek)

Wybór rozmiaru dyskietki — 3,5 cala lub 5,25 cala — w zależności od tego, który z nich jest zgodny z napędem klienta docelowego.

Network Client
(Klient sieciowy)

Identyfikacja instalowanego oprogramowania klienta sieciowego — Klient sieciowy 3.0 dla MS-DOS i Windows firmy Microsoft lub Windows 95.

Network Adapter Card
(Karta sieciowa)

Wybór karty sieciowej, właściwej dla klienta.

Konfiguracja sieciowego dysku startowego

Po określeniu odpowiedniego rozmiaru dyskietki, klienta sieciowego i karty sieciowej należy w oknie Target Workstation Configuration wybrać przycisk OK. Zostanie wówczas wyświetlone okno dialogowe Network Startup Disk Configuration (Konfiguracja sieciowego dysku startowego). W oknie tym należy skonfigurować informacje sieciowe, wymienione w poniższej tabeli.

Opcja

Zastosowanie

Computer Name (Nazwa komputera)

Wprowadzanie unikalnej nazwy, identyfikującej komputer w sieci.

User Name (Nazwa użytkownika)

Wprowadzanie nazwy użytkownika, identyfikującej tego użytkownika w sieci.

Domain (Domena)

Wprowadzanie nazwy domeny, identyfikującej daną domenę w sieci.

Network Protocol (Protokół sieciowy)

Wybór protokołu, który będzie stosowany podczas kopiowania plików instalacyjnych klienta sieciowego.

Enable Automatic DHCP Configuration (Włącz automatyczną konfigurację DHCP)

Włączanie automatycznej konfiguracji DHCP, o ile sieć zawiera serwery DHCP.

IP Address

Wprowadzanie adresu IP, identyfikującego dany komputer względem innych komputerów w sieci.

Subnet Mask

Wprowadzanie maski podsieci.

Default Gateway

Wprowadzanie adresu IP domyślnej bramy.

Destination Path (Ścieżka docelowa)

Wprowadzanie ścieżki docelowej, do której powinny zostać skopiowane pliki.

Po określeniu wszystkich informacji zostanie wyświetlone żądanie włożenia do napędu docelowego sformatowanego dysku systemowego MS-DOS dużej gęstości. Administrator klientów sieciowych skopiuje wówczas pliki na ten dysk zgodnie ze specyfikacjami administratora. Dysk ten można stosować do uruchamiania i automatycznego kopiowania na komputer oprogramowania klienckiego.

Tworzenie zestawu dysków instalacyjnych

Zestaw dysków instalacyjnych służy do ręcznej instalacji na każdym kliencie poniższego oprogramowania lub usług klienckich, zamiast jego pobierania z serwera sieciowego lub instalowania z płyty kompaktowej systemu Microsoft Windows NT Server 4.0.

Klient sieciowy 3.0 dla MS-DOS i Windows firmy Microsoft,

Zdalny dostęp w. 1.1a dla MS-DOS,

Protokół TCP/IP-32 dla Windows for Workgroups 3.11,

LAN Manager 2.2c firmy Microsoft dla MS-DOS,

LAN Manager 2.2c firmy Microsoft dla OS/2.

Do tworzenia zestawu dysków instalacyjnych służy opcja Make Installation Disk Set Administratora klientów sieciowych. Po wybraniu tej opcji i przycisku Continue zostanie wyświetlone okno dialogowe Share Network Client Installation Files, w którym należy skonfigurować odpowiednie opcje i wybrać przycisk OK. Następnie zostanie wyświetlone okno dialogowe Make Installation Disk Set. Poniższa tabela wymienia opcje tego okna dialogowego.

Opcja

Zastosowanie

Network Client or Service (Klient lub usługa sieciowa)

Określanie typu tworzonych dysków instalacyjnych.

Destination Drive (Dysk docelowy)

Określanie napędu docelowego dla tych dysków.

Format Disks (Formatuj dyski)

Formatowanie wykorzystywanych dysków.

Narzędzia administracji siecią, przeznaczone dla klientów

Płyta kompaktowa systemu Microsoft Windows NT Server 4.0 zawiera narzędzia administracji siecią, przeznaczone dla klientów, zapewniające elastyczność zarządzania komputerami i domenami systemu Windows NT z dowolnego komputera, pracującego w systemie Windows NT Workstation lub Windows 95. Chociaż wiele narzędzi administracji siecią, przeznaczonych dla klientów, jest identycznych dla obu powyższych systemów operacyjnych, jednak istnieją też między nimi pewne różnice. W bieżącym rozdziale wyjaśniana jest instalacja narzędzi administracji siecią, przeznaczonych dla klientów, na komputerach z systemem Windows NT Workstation lub Windows 95 oraz opis narzędzi instalowanych dla każdego z tych dwóch systemów operacyjnych.

Wymagania systemowe Windows NT Workstation

Do instalacji narzędzi administracji siecią, przeznaczonych dla klientów z systemem Windows NT Workstation, konieczne jest spełnianie przez komputer kliencki następujących wymagań:

Procesor (CPU) przynajmniej taki, jak 486-DX/33.

12 MB pamięci RAM.

2,5 MB wolnego miejsca na partycji rozruchowej.

Muszą być zainstalowane usługi Stacja robocza i Serwer.

Instalację narzędzi administracji siecią, przeznaczonych dla klientów z systemem Windows NT Workstation, przeprowadza się następująco:

Wkłada się płytę kompaktową systemu Windows NT Server 4.0 do napędu CD-ROM komputera, pracującego w systemie Windows NT Workstation.

Uruchamia się program Setup z folderu napęd_cd-rom:\Clients\Srvtools\Winnt.

Zostaje otwarte okno Wiersza poleceń, a następnie do folderu kataloggłównysystemu\System32 kopiowane są narzędzia administracyjne i pliki je obsługujące.

Czyta się tekst w oknie Wiersza poleceń, a następnie naciska klawisz enter.

Usuwa się z napędu CD-ROM płytę kompaktową systemu Microsoft Windows NT Server 4.0.

Narzędzia administracji siecią, przeznaczone dla systemu Windows NT Workstation

Program Setup kopiuje sieciowe narzędzia administracyjne na komputer z systemem Windows NT Workstation, umożliwiając wykorzystywanie tego komputera do administrowania serwerem lub domeną. Ikony tych narzędzi można dodać do menu ręcznie. Poniższa tabela opisuje obsługę, zapewnianą przez te narzędzia komputerom z systemem Windows NT Workstation.

Narzędzie

Nazwa pliku

Zastosowanie

DHCP Manager
(Menedżer DHCP)

Dhcpadmn.exe

Zarządzanie usługą DHCP, uruchomioną na komputerze z systemem Windows NT Server. Służy do centralnej konfiguracji parametrów globalnych oraz specyficznych dla zakresu.

Remote Access Admin (Administrator zdalnego dostępu)

Rasadmin.exe

Administrowanie usługą RAS na komputerze, pracującym w systemie Windows NT.

Remoteboot Manager (Menedżer zdalnego rozruchu)

Rplmgr.exe

Konfigurowanie usługi zdalnego rozruchu na komputerze z systemem Windows NT Server.

Server Manager
(Menedżer serwerów)

Srvmgr.exe

Zarządzanie domenami i komputerami systemu Windows NT.

System Policy Editor (Edytor założeń systemowych)

Poledit.exe

Kontrola i zmiana ustawień konfiguracji użytkownika i systemu.

User Manager for Domains (Menedżer użytkowników dla domen)

Usrmgr.exe

Zarządzanie użytkownikami, grupami i założeniami zabezpieczeń, dotyczącymi domen i komputerów systemu Windows NT.

WINS Manager
(Menedżer WINS)

Winsadmn.exe

Administrowanie usługą WINS na komputerze z systemem Windows NT Server.

DNS Manager
(Menedżer DNS)

brak

Zarządzanie usługą i bazą danych Serwera DNS.

Wymagania systemowe Windows 95

Instalacja narzędzi administracji siecią systemu Windows NT Server, przeznaczonych dla klientów z systemem Windows 95, ma następujące wymagania minimalne:

Procesor (CPU) przynajmniej taki, jak 486-DX/33.

8 MB pamięci RAM

Przynajmniej 3 MB wolnego miejsca na partycji systemowej. Narzędzia administracji siecią instalowane są w folderze Srvtools na partycji systemowej komputera.

Instalację narzędzi administracji siecią, przeznaczonych dla klientów z systemem Windows 95, przeprowadza się następująco:

Wkłada się płytę kompaktową systemu Windows NT Server 4.0 do napędu CD-ROM komputera, pracującego w systemie Windows 95.

W menu Start wskazuje się polecenia UstawieniaPanel sterowania.

Klika się dwukrotnie ikonę Dodaj/Usuń programy.

Wybiera się kartę Instalator Windows, a następnie przycisk Z dysku.

W polu Kopiuj pliki dostarczone przez producenta z wpisuje się ścieżkę litera_dysku_cd-rom:\Clients\Srvtools\Win95 i wybiera się przycisk OK.

Zaznacza się pole Windows NT Server Tools i wybiera przycisk Instaluj.

Narzędzia administracji siecią systemu Windows NT Server, przeznaczone dla klienta, instalowane są w folderze Srvtools na dysku rozruchowym komputera.

Poddaje się edycji ścieżkę, określoną w pliku Autoexec.bat, tak aby zawierała ona odpowiedni folder, np. dodaje się do ścieżki folder C:\Srvtools.

Uwaga Nowa ścieżka zadziała po ponownym uruchomieniu komputera.

Narzędzia administracji siecią, przeznaczone dla systemu Windows 95

Po zainstalowaniu na komputerze z systemem Windows 95 narzędzi administracji siecią, przeznaczonych dla klienta, komputer ten można wykorzystać do administrowania serwerem lub domeną. Poniższa tabela opisuje narzędzia administracyjne i nazwy plików kopiowane na komputer.

Narzędzie

Nazwa pliku

Zastosowanie

Event Viewer (Podgląd zdarzeń)

Eventvwr.exe

Przeglądanie i zarządzanie dziennikami zdarzeń systemu, zabezpieczeń i aplikacji.

Karta Security (Zabezpieczenia), dodawana do okna właściwości pliku

brak

Ustanawianie uprawnień do folderów i plików. Służy do przeglądania uprawnień w sieci i ich zmiany w razie potrzeby.

Karta Security (Zabezpieczenia), dodawana do okna właściwości drukarki

brak

Ustanawianie uprawnień do drukarek. Uprawnienia do drukarki ustawia się w oknie dialogowym właściwości tej drukarki.

Server Manager (Menedżer serwerów)

Srvmgr.exe

Zarządzanie udostępnionymi folderami i drukarkami na komputerach z systemem Windows NT — udostępnianie folderów, ustawianie uprawnień do udostępnionych folderów oraz wyświetlanie użytkowników podłączonych do udostępnionych zasobów i ich odłączanie od tych zasobów.

User Manager for Domains (Menedżer użytkowników dla domen)

Usrmgr.exe

Tworzenie i zarządzanie użytkownikami, grupami i założeniami zabezpieczeń (zasadami bezpieczeństwa) domeny.

User Manager Extensions for Services for NetWare (Rozszerzenia Menedżera użytkowników, przeznaczone dla usług dla sieci NetWare)

brak

Tworzenie konta użytkownika klienta sieci NetWare, włączanie go, konfigurowanie właściwości konta, tworzenie katalogu macierzystego sieci NetWare i ustawianie ograniczeń. (Instalowane tylko wtedy, gdy zainstalowane są usługi FPNW.)

File and Print Services for NetWare (Usługi plików i drukarek dla sieci NetWare)

brak

Tworzenie i zarządzanie usługami, kontami użytkowników, woluminami, drukarkami i kolejkami oraz wysyłaniem wiadomości usług FPNW. (Instalowane tylko wtedy, gdy zainstalowane są usługi FPNW.)

Usługi dla komputerów Macintosh

System Windows NT Server zawiera usługi dla komputerów Macintosh (Services for Macintosh), zapewniające poniższe możliwości:

Zarządzanie środowiskiem sieciowym systemu Windows NT, zawierającym komputery korzystające z intersieci AppleTalk systemu Macintosh.

Możliwość dostarczania przez komputery, pracujące w systemie Windows NT Server 4.0, usług plików i drukarek komputerom korzystającym z intersieci AppleTalk.

Łączenie sieci z klientami systemu Macintosh, tworzące intersieć AppleTalk.

Usługi dla komputerów Macintosh — omówienie

Usługi dla komputerów Macintosh pozwalają na współużytkowanie zasobów plików, drukarek, zasobów administracyjnych i innych zasobów sieciowych przez klientów, pracującym w systemach operacyjnych firmy Microsoft, oraz klientów z systemem Macintosh. Korzystanie w sieci z usług dla komputerów Macintosh zapewnia korzyści, wymienione w poniższej tabeli.

Funkcja

Opis

Udostępnianie plików

Klienci mogą pracować z tymi samymi dokumentami nawet wtedy, gdy niektórzy użytkownicy pracują z wersją aplikacji, przeznaczoną dla komputerów Macintosh, a inni pracują z wersją przeznaczoną dla systemu Windows lub MS-DOS.

Udostępnianie drukarek

Klienci mogą wysyłać zadania drukowania albo na drukarkę dla komputerów osobistych, albo na drukarkę opartą na systemie Macintosh.

Uproszczona administracja

Z komputera, pracującego w systemie Windows NT Server, można zarządzać sieciami mieszanymi, obejmującymi zarówno komputery z systemami MS-DOS lub Windows, jak i klientów z systemem Macintosh.

Obsługa wyboru trasy (routingu) sieci AppleTalk

Sieci systemu Macintosh można łączyć, tworząc intersieć standardu AppleTalk.

Usługi dla komputerów Macintosh — wymagania

Do uruchamiania usług dla komputerów Macintosh w środowisku sieciowym systemu Windows NT Server konieczne jest spełnianie minimalnych wymagań zarówno przez komputer z systemem Windows NT Server, jak i komputer z systemem Macintosh.

Wymagania systemu Windows NT Server

Instalacja usług dla komputerów Macintosh wymaga komputera z systemem Windows NT Server, posiadającego przynajmniej 2 MB wolnego miejsca na partycji systemu plików NT (NTFS) — wymaganego przez woluminy dostępne dla komputerów Macintosh.

Wymagania klientów z systemem Macintosh

Korzystanie przez komputery klienckie Macintosh z usług dla komputerów Macintosh wymaga posiadania przez te komputery systemu operacyjnego Macintosh w wersji 6.0.7 lub nowszej oraz systemu AppleShare (oprogramowania sieciowego firmy Apple, przeznaczonego dla komputerów Macintosh). Obejmuje to większość komputerów Macintosh, za wyjątkiem modeli Macintosh XL i Macintosh 128K. Oprócz tego usługi dla komputerów Macintosh obsługują wersje 6.x i nowsze sterownika drukarki LaserWriter oraz protokół działania na plikach sieci AppleTalk (AppleTalk Filing Protocol) w wersjach 2.0 i 2.1.

Uwaga Usługi dla komputerów Macintosh obsługują sieci LocalTalk („rozmowy-lokalnej”), Ethernet, Token Ring i interfejsu światłowodowego danych rozproszonych (FDDI). Sieci Ethernet i Token Ring są powszechnie stosowane do integracji komputerów Macintosh z siecią opartą na systemie Windows lub MS-DOS.

Instalacja usług dla komputerów Macintosh

Usługi dla komputerów Macintosh można instalować w trakcie instalacji systemu Windows NT Server lub po tej instalacji — za pomocą karty Services okna programu Network z Panelu sterowania (Control Panel).

Tworzenie woluminu dostępnego dla komputerów Macintosh

Po zainstalowaniu usług dla komputerów Macintosh do paska menu Menedżera serwerów (Server Manager) dodawane jest menu MacFile (Plik-Mac). Menu to służy do tworzenia woluminów dostępnych dla komputerów Macintosh.

Jeżeli foldery, przechowywane na woluminie dostępnym dla komputerów Macintosh, mają być dostępne także dla klientów sieciowych, opartych na systemach Windows i MS-DOS, konieczne jest udostępnienie tego folderu, z którego został utworzony wolumin.

Uwaga Komputery Macintosh mają maksymalny rozmiar partycji równy 2 GB. W trakcie uzyskiwania dostępu przez klientów z systemem Macintosh do komputera z systemem Windows NT Server, posiadającego partycję większą od 2 GB, użytkownicy tych klientów mogą otrzymywać komunikat wskazujący na 0 (zero) wolnych bajtów na dysku.

Funkcje instalowane automatycznie wraz z Usługami dla komputerów Macintosh

Podczas instalacji usług dla komputerów Macintosh instalowane są automatycznie następujące funkcje:

Protokół sieci AppleTalk, dostarczający dane do ich miejsca przeznaczenia w sieci. Protokół ten można instalować i konfigurować za pomocą programu Network z Panelu sterowania.

Usługa serwera plików dla komputerów Macintosh (File Server for Macintosh), stosowana do zarządzania woluminami, folderami i plikami komputerów Macintosh.

Usługa serwera wydruku dla komputerów Macintosh (Print Server for Macintosh), umożliwiająca zarówno użytkownikom klientów z systemami Windows lub MS-DOS, jak i użytkownikom klientów z systemem Macintosh wysyłanie zadań drukowania albo na urządzenia drukujące sieci AppleTalk (zwykle urządzenia typu PostScript), albo na urządzenia drukujące innego rodzaju.

Usuwanie Usług dla komputerów Macintosh

Usługi dla komputerów Macintosh można usunąć w dowolnym momencie — za pomocą przycisku Remove, umieszczonego na karcie Services okna programu Network z Panelu sterowania.

Uwaga Więcej informacji na temat usług dla komputerów Macintosh znajduje się w dodatku „Services for Macintosh Notes”. W menu Start należy wskazać kolejno pozycje ProgramsWindows NT 4.0 Core Technologies Training, a następnie wybrać polecenie Appendixes.

Lab.21: Tworzenie dysku startowego instalacji sieciowej (nieobowiązkowe)

Powtórzenie

Dodałeś ostatnio do sieci 50 nowych komputerów klienckich i kupiłeś 50 dodatkowych licencji CAL. Każdy z tych komputerów wymaga dostępu do pracujących w sieci komputerów z systemem Windows NT Server. Twoje serwery licencjonowane są w trybie Per Seat. Za pomocą jakiego narzędzia należy dodać nowe licencje CAL?

Do wprowadzenia informacji dotyczących nowych licencji należy wykorzystać Menedżer licencji (License Manager).

Dokonujesz ewaluacji (oceny) oprogramowania klienckiego, zawartego na płycie kompaktowej systemu Windows NT Server. Twoja sieć korzysta zarówno z protokołu DHCP, jak i usługi WINS, a Ty wymagasz obsługi tych składników przez klientów. Których klientów, dołączonych do systemu Windows NT Server, należałoby rozpowszechnić?

System Windows 95 i Klient sieciowy 3.0 dla MS-DOS i Windows firmy Microsoft są jedynymi dołączonymi klientami, obsługującymi zarówno protokół DHCP, jak i usługę WINS. Oprócz tego do systemu Windows for Workgroups można dodać protokół TCP/IP-32 (dołączony do systemu Windows NT Server), zapewniający obsługę DHCP i WINS.

Musisz rozpowszechnić w sieci 50 nowych komputerów klienckich. Komputery te będą pracować w systemie Windows NT Workstation, a pliki instalacyjne umieszczone są w udostępnionym folderze, znajdującym się na komputerze z systemem Windows NT Server. Jednak na nowych komputerach nie zostało zainstalowane klienckie oprogramowanie sieciowe i dlatego nie mogą one podłączyć się do serwera i pobrać systemu Windows NT Workstation. W jaki sposób należałoby umożliwić tym komputerom podłączenie do serwera, mające na celu rozpoczęcie instalacji?

Utworzyć za pomocą Administratora klientów sieciowych dysk startowy instalacji sieciowej.

Opiekujesz się centrum Operacji sieciowych. Masz wielu różnych administratorów, korzystających z różnych systemów operacyjnych. W jakich systemach operacyjnych powinni pracować ci administratorzy, tak aby mogli oni stosować uprawnienia dotyczące plików i katalogów do serwera plików systemu NTFS?

Dostępne są narzędzia administracyjne systemu Windows NT, pracujące w systemach Windows 95 i Windows NT Workstation.

Twój komputer, pracujący w systemie Windows NT Server, dostarcza usługi plików i drukarek zarówno klientom z systemem Windows, jak i klientom z systemem Macintosh. Zainstalowałeś usługi dla komputerów Macintosh (Services for Macintosh) i utworzyłeś wolumin, w którym przechowują swoje dokumenty użytkownicy komputerów Macintosh. Chciałbyś, aby dokumenty te były dostępne także dla klientów z systemem Windows. Co musisz zrobić?

Udostępnić folder, z którego został utworzony ten wolumin. Użytkownicy obu typów klientów będą mieli wówczas dostęp do plików zawartych w tym folderze.

0x01 graphic

Omówienie

Usługa Replikator katalogów (Directory Replicator) systemu Microsoft® Windows NT® pozwala na minimalizację wysiłku administracyjnego, związanego z uaktualnianiem plików przez sieć. Usługa ta replikuje informacje takie, jak skrypty logowania, profile użytkownika i założenia systemowe, z wyznaczonego serwera eksportu na przynajmniej jeden komputer importu.

Replikacja katalogów — omówienie

Jednym z wyzwań, związanych z obsługą wielu serwerów dedykowanych (wyspecjalizowanych) w środowisku jedno- lub wielo-domenowym, jest utrzymywanie aktualności udostępnionych zasobów. Na przykład przy zarządzaniu domeną wszystkie domeny muszą zachowywać kopię skryptów logowania i plików założeń systemowych dla tej domeny. Umożliwia to każdemu kontrolerowi domeny dostarczanie użytkownikowi żądanego skryptu logowania lub pliku założeń systemowych. Gdy pliki te są niedostępne, użytkownik może napotykać problemy w trakcie logowania z dowolnego komputera.

System Windows NT do zachowywania na wielu serwerach identycznych struktur folderów, mogących obejmować skrypty logowania, pliki założeń systemowych i inne typowo stosowane pliki, wykorzystuje usługę Replikator katalogów (Directory Replicator). Usługa ta pozwala użytkownikom na dostęp do wielu serwerów, mający na celu uzyskanie informacji o kontach użytkowników.

Rola replikacji katalogów

Replikacja katalogów jest funkcją systemu Windows NT, stosowaną do kopiowania powszechnie wykorzystywanych informacji na komputery w domenie lub do wielu domen. Replikacja ta stosowana jest do konfiguracji identycznych katalogów na wielu komputerach z systemem Windows NT Server, ale może zostać skonfigurowana także na komputerach z systemem Windows NT Workstation. Katalog nadrzędny (master directory) jest zachowywany na wyznaczonym komputerze, pracującym w systemie Windows NT Server. Uaktualnienia plików, dokonane w katalogu nadrzędnym, replikowane są na inne wyznaczone komputery.

Replikacja katalogów powoduje dostępność tych samych plików na wielu serwerach. Jest to pożyteczne podczas logowania się użytkownika, z tego powodu, że skrypty logowania muszą znajdować się na kontrolerze domeny weryfikującym logowanie. Oprócz tego replikacja katalogów pomaga rozkładać obciążenie między wiele serwerów w sytuacji, gdy kilku użytkowników wymaga jednocześnie dostępu do pliku, zwykle będącego plikiem Tylko-do-odczytu, unikając w ten sposób przeciążenia któregokolwiek pojedynczego serwera.

Typy danych zachowywanych przez replikację katalogów

Replikację katalogów można wykorzystać do zachowywania dowolnego typu danych. Typowymi przykładami danych, replikowanych na serwerach za pomocą replikacji katalogów, są skrypty logowania i pliki założeń systemowych.

Skrypty logowania

Skrypty logowania są to pliki wsadowe, pliki poleceń lub pliki wykonywalne, które można przypisywać do kont użytkowników. Skrypty te mogą zostać wykorzystane do konfiguracji środowiska użytkownika bez zarządzania jego wszystkimi aspektami. Skrypt logowania musi znajdować się na tym kontrolerze domeny, który weryfikuje żądanie logowania użytkownika.

W sytuacji, gdy w domenie istnieją przynajmniej dwa kontrolery domeny systemu Windows NT Server, skrypty logowania powinny być replikowane na wszystkie z nich. Zapewnia to każdemu kontrolerowi domeny posiadanie kopii wszystkich skryptów logowania. Dzięki replikacji konieczne jest zachowywanie tylko jednej kopii każdego skryptu.

Podczas każdego logowania użytkownika uruchamiany jest przypisany mu skrypt logowania. Gdy serwer przetwarza żądanie logowania, system umiejscawia ten skrypt logowania łącząc nazwę pliku, określoną w Menedżerze użytkowników dla domen (User Manager for Domains), ze ścieżką określoną w Menedżerze serwerów (Server Manager).

Uwaga Informacje dotyczące zarządzania skryptami logowania znajdują się w temacie Pomocy Menedżera serwerów, zatytułowanym „Setting the Logon Script Path”.

Pliki założeń systemowych

Pliki założeń systemowych wykorzystywane są do kontroli środowiska pracy użytkownika oraz do implementacji jednolitej konfiguracji systemu na wszystkich komputerach w organizacji. Replikacja założeń systemowych zapewnia pobieranie właściwych założeń systemowych bez względu na serwer weryfikujący żądanie logowania.

Uwaga Więcej informacji na temat plików założeń systemowych znajduje się w Rozdziale 4, „Zarządzanie założeniami systemowymi”.

Powszechnie stosowane informacje

Jeżeli wielu użytkowników wymaga dostępu do pliku takiego, jak podręczna lista telefonów, należy ten plik zreplikować na kilka komputerów. Replikacja plików na kilka serwerów pozwala na równoważenie obciążenia (load balancing), minimalizujące wąskie gardła dzięki umożliwianiu różnym grupom użytkowników dostępu do danego pliku z różnych komputerów. Pliki te oznaczone są zwykle jako pliki Tylko-do-odczytu z tego względu, że zawierają one na ogół informacje wymagane przez wielu użytkowników, ale nie powinny one być modyfikowane przez tych użytkowników. Jeżeli w zreplikowanych kopiach danego pliku dokonane zostaną jakiekolwiek zmiany, podczas wystąpienia kolejnej replikacji zmiany te zostaną zastąpione (nadpisane).

Składniki replikacji katalogów

Replikowanie informacji katalogów — w środowisku sieciowym systemu Windows NT Server — wymaga obecności serwera eksportu, replikującego uaktualnione informacje, oraz przynajmniej jednego komputera importu, otrzymującego kopie uaktualnionych plików.

Serwer eksportu

Serwery eksportu replikują uaktualnione katalogi i ich pliki z wyznaczonego katalogu nadrzędnego do wyznaczonego katalogu na komputerach importu. Serwerami eksportu mogą być jedynie komputery z systemem Windows NT Server.

Komputer importu

Komputery importu otrzymują z serwera eksportu uaktualnienia replikowanych katalogów i ich plików. Uaktualnienia można otrzymywać z określonych komputerów lub domen. Komputerami importu mogą być następujące komputery:

Komputery z systemem Windows NT Server.

Komputery z systemem Windows NT Workstation.

Serwery systemu LAN Manager dla OS/2 firmy Microsoft (Microsoft LAN Manager for OS/2).

Katalogi eksportu i importu

Domyślnie, nadrzędnym katalogiem eksportu jest katalog kataloggłównysystemu\System32\Repl\Export. Gdy uruchamiana jest usługa Replikatora katalogów, katalog ten jest udostępniany jako REPL$.

Dla każdej grupy plików, przeznaczonych do replikacji, administrator musi utworzyć podkatalogi w katalogu kataloggłównysystemu\System32\Repl\Export. Pliki te należy następnie umieścić w odpowiednich podkatalogach.

Ostrzeżenie Do wystąpienia replikacji konieczne jest umieszczanie plików w podkatalogach katalogu kataloggłównysystemu\System32\Repl\Export. Dowolne pliki, umieszczone bezpośrednio w katalogu kataloggłównysystemu\System32\Repl\Export nie będą replikowane.

Przykład: Replikując skrypty logowania, komputer z systemem Windows NT Server eksportuje te skrypty z następującego katalogu:

kataloggłównysystemu\System32\Repl\Export\Scripts.

Każdy komputer importu zawiera katalog importu, odpowiadający katalogowi eksportu, znajdującemu się na serwerze eksportu. Domyślnie katalogiem importu jest katalog kataloggłównysystemu\System32\Repl\Import.

Usługa Replikatora katalogów automatycznie tworzy w tym katalogu podkatalogi odzwierciedlające podkatalogi serwera eksportu. W omawianym przykładzie usługa Replikatora katalogów tworzy na komputerze importu następujący katalog, przeznaczony do otrzymywania skryptów logowania:

kataloggłównysystemu\System32\Repl\Import\Scripts.

Usługa Replikatora katalogów kopiuje następnie pliki z katalogu Scripts na serwerze eksportu do katalogu Scripts na komputerze importu.

Uwaga Do zarządzania lub zmiany domyślnych ścieżek katalogu eksportu i importu służy Menedżer serwerów.

Proces replikacji katalogów

Po przygotowaniu plików i katalogów do replikacji katalogów, procesem replikacji steruje usługa Replikator katalogów. Usługa ta działa na każdym serwerze eksportu i komputerze importu, uczestniczącym w replikacji. Na każdym komputerze loguje się ona z wykorzystaniem tego samego konta użytkownika (np. konta Repl), utworzonego do tego celu.

Na serwerach eksportu i komputerach importu musi zostać skonfigurowane wysyłanie i otrzymywanie uaktualnionych plików. Katalog eksportu na serwerze eksportu zawiera katalogi i podkatalogi plików, przeznaczonych do replikacji. Gdy w pliku, znajdującym się w jednym z tych podkatalogów katalogu eksportu, zapisywane są zmiany, automatycznie zastępują one istniejące pliki na komputerach importu.

Okresowo serwer eksportu sprawdza, czy w katalogu eksportu nie ma zmian. Jeżeli istnieją jakiekolwiek zmiany, proces replikacji informacji z serwera eksportu na komputery importu przebiega następująco:

Serwer eksportu wysyła powiadomienia o uaktualnieniu do komputerów lub domen importu.

Gdy komputer importu otrzyma powiadomienie o uaktualnieniu, wywołuje on serwer eksportu i odczytuje strukturę katalogu eksportu.

Komputer importu kopiuje wszystkie nowe lub zmienione pliki do swojej struktury katalogu importu, a następnie usuwa wszystkie te pliki importu, które już nie występują w strukturze katalogu eksportu.

Jeżeli w katalogach eksportu nie ma żadnych zmian, serwer eksportu czeka zanim wyśle powtórne powiadomienie o uaktualnieniu. Powtórne powiadomienie umożliwia tym komputerom importu, do których nie dotarło pierwotne powiadomienie o uaktualnieniu, otrzymanie tego powiadomienia. Częstotliwość sprawdzania replikowanych katalogów jest ustawiana w rejestrze, za pomocą parametru Interval — opisanego w dalszym ciągu tego rozdziału, w paragrafie „Zarządzanie replikacją z serwera eksportu”.

Przygotowanie do replikacji katalogów

Replikacja katalogów rozpoczyna się od konfiguracji zarówno serwera eksportu, jak i komputerów importu.

Przygotowanie serwera eksportu

Serwerem eksportu może być dowolny komputer z systemem Windows NT Server. Konfiguracja replikacji na serwerze eksportu obejmuje poniższe kroki:

Utworzenie w Menedżerze użytkowników dla domen konta użytkownika, np. Repl, wykorzystywanego przez usługę Replikator katalogów. Konto to musi spełniać następujące wymagania:

Zezwolenie na logowanie we wszystkich godzinach.

Członkostwo w grupach Operatorów kopii zapasowych (Backup Operators) i Replikator (Replicator) danej domeny.

Wyczyszczenie pola wyboru User Must Change Password At Next Logon (Użytkownik musi zmienić hasło przy następnym logowaniu).

Zaznaczenie pola wyboru Password Never Expires (Hasło nie wygasa nigdy).

Skonfigurowanie — za pomocą Menedżera serwerów lub programu Usługi (Services) z Panelu sterowania — automatycznego uruchamiania usługi Replikator katalogów i jej logowania się na konto użytkownika replikacji katalogów.

Utworzenie w folderze kataloggłównysystemu\System32\Repl\Export katalogów przeznaczonych do replikacji, a następnie umieszczenie w nich plików.

Skonfigurowanie w Menedżerze serwerów serwera eksportu tak, aby eksportował on pliki na inne komputery lub do innych domen.

Uwaga Jeżeli katalog eksportu znajduje się na partycji NTFS, grupie Replikator na serwerze eksportu powinno zostać przyznane prawo pełnej kontroli (Full Control) do drzewa katalogu eksportu.

Przygotowanie komputera importu

Komputerami importu mogą być komputery z systemem Windows NT i serwery systemu LAN Manager dla OS/2. Komputer z systemem Windows NT Server, skonfigurowany jako serwer eksportu, może zostać skonfigurowany także jako komputer importu.

Do przygotowania replikacji na komputerze importu konieczne jest podjęcie następujących kroków:

Jeżeli komputer importu nie jest częścią domeny serwera eksportu ani domeny jej ufającej, należy za pomocą Menedżera użytkowników dla domen utworzyć konto użytkownika replikatora. Konto to musi spełniać następujące wymagania:

Mieć tę samą nazwę i hasło, co konto wykorzystane do konfiguracji serwera eksportu z tego względu, że konto to musi mieć uprawnienie dostępu do udziału REPL$ na serwerze eksportu.

Być członkiem lokalnych grup Replikator i Operatorów kopii zapasowych.

Skonfigurowanie — za pomocą Menedżera serwerów lub programu Usługi z Panelu sterowania — automatycznego uruchamiania usługi Replikator katalogów i jej logowania się na konto użytkownika replikacji katalogów.

Skonfigurowanie w Menedżerze serwerów komputera importu tak, aby otrzymywał on pliki z innych serwerów lub domen.

Zarządzanie replikacją katalogów

Replikacją katalogów należy zarządzać pomiędzy serwerem eksportu a komputerami importu.

Zarządzanie replikacją z serwera eksportu

Menedżer serwerów służy do konfiguracji serwera w charakterze serwera eksportu, określania komputerów, na które będzie przeprowadzany eksport, oraz zarządzania eksportowanymi katalogami.

Uwaga Przed skonfigurowaniem opcji eksportu należy upewnić się, że do usługi Replikator katalogów przypisane jest odpowiednie konto logowania.

Menedżer serwerów służy do zarządzania następującymi opcjami replikacji na serwerze eksportu.

Opcja

Opis

From Path
(Ze ścieżki)

Wskazuje na ścieżkę, z której eksportowane są katalogi.

To List
(Na listę)

Wskazuje na komputery lub domeny, do których można eksportować katalogi. Jeśli lista ta jest pusta, katalogi będą replikowane na dowolny komputer w tej samej domenie, który został skonfigurowany jako komputer importu.

Locks
(Blokady)

Uniemożliwia wyeksportowanie katalogu. (Katalogi mogą być blokowane przez więcej niż jednego użytkownika.)

Stabilize
(Stabilizuj)

Wskazuje na to, czy — zanim zostaną wyeksportowane dowolne pliki — wszystkie pliki w danym katalogu muszą być stabilne przez określony czas po zmianach.

Subtree
(Poddrzewo)

Wskazuje na to, czy eksportowane jest całe poddrzewo.

Locked Since
(Zablokowany od)

Wskazuje na datę i godzinę nałożenia blokady na katalog.

Zarządzając replikacją katalogów z serwera eksportu należy wziąć pod uwagę następujące punkty:

Które komputery będą otrzymywać zreplikowany katalog. Nie wszystkie komputery w sieci muszą otrzymywać zreplikowane informacje.

Jakie katalogi będą eksportowane. Nie wszystkie katalogi muszą być eksportowane.

Czy będzie replikowane całe drzewo, czy tylko katalogi najwyższego poziomu. W pewnych przypadkach nie wszystkie podkatalogi muszą być replikowane.

Jak długo, jeśli w ogóle, usługa Replikator będzie oczekiwać na stabilizację katalogu przed replikacją. W wielu przypadkach replikacja zmieniającego się katalogu nie jest wskazana z tego powodu, że może nie zostać zachowana względna integralność pliku.

Czy należy blokować jakiekolwiek katalogi podczas dokonywania w nich modyfikacji. Zapewnia to kontrolę nad czasem przeprowadzania replikacji katalogu.

Rejestr zawiera pozycje, kontrolujące różne aspekty replikacji. Znajdują się one w następującym kluczu: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
\Replicator\Parameters

Istnieją dwie pozycje rejestru, których nie można konfigurować za pomocą Menedżera serwerów. Pozycje te można dodawać do rejestru dla potrzeb lepszego zarządzania replikacją. Oto one:

IntervalREG_DWORD. Pokazuje, jak często serwer eksportu sprawdza istnienie zmian w replikowanych katalogach. Zakres wynosi od 1 do 60 minut, wartością domyślną jest 5 minut.

GuardTimeREG_DWORD. Ustawia liczbę minut, w trakcie których katalog eksportu musi być stabilny (bez zmian w żadnych plikach), zanim serwery importu będą mogły zreplikować jego pliki. Zakres wynosi od 0 do jednej drugiej wartości Interval. Wartość domyślna wynosi 2 minuty.

Uwaga Więcej informacji na temat parametrów rejestru, kontrolujących replikację katalogów, znajduje się w pozycji Replicator pliku Regentry.hlp, zapisanym na płycie kompaktowej Microsoft Windows NT Workstation 4.0 Resource Kit.

Zarządzanie replikacją na komputer importu

Menedżer serwerów służy do zarządzania replikacją na komputer importu. Zarządzając replikacją katalogów na komputer importu należy wziąć pod uwagę następujące punkty:

Które serwery eksportu będą dokonywać replikacji na komputer importu.

Które katalogi będą importowane. Nie wszystkie katalogi mogą być potrzebne.

Które katalogi muszą zostać zablokowane podczas dokonywania w nich modyfikacji. Katalog zablokowany nie będzie mógł być importowany.

Menedżer serwerów służy do zarządzania replikacją w sposób pokazany w poniższej tabeli.

Opcja

Opcja

To Path
(Na ścieżkę)

Wskazuje na ścieżkę, w której przechowywane są replikowane katalogi.

From List
(Z listy)

Wskazuje na serwery lub domeny, które mogą eksportować na dany komputer. Pusta lista oznacza, że komputer ten może otrzymywać zreplikowane dane z dowolnego serwera eksportu w domenie.

Locks
(Blokady)

Uniemożliwia zaimportowanie katalogu.

Status
(Stan)

Wskazuje na stan otrzymywania uaktualnień z serwera eksportu. Opcje stanu są następujące:

OK. Katalog otrzymuje regularne uaktualnienia z serwera eksportu, a zaimportowane dane są identyczne z danymi wyeksportowanymi.

No Master (Brak nadrzędnego). Katalog nie otrzymuje uaktualnień z serwera eksportu. Serwer eksportu być może nie pracuje lub mógł zatrzymać eksportowanie uaktualnień.

No Sync (Brak synchronizacji). Katalog otrzymał uaktualnienia, ale nie są one bieżące (aktualne). Mogło to zostać spowodowane awarią komunikacji, otwartymi plikami na komputerze importu lub serwerze eksportu, brakiem uprawnień dostępu komputera importu do serwera eksportu, ewentualnie złym funkcjonowaniem serwera eksportu.

[pusta]. Nigdy nie nastąpiła replikacja danego katalogu. Mogła ona nie zostać poprawnie skonfigurowana na danym komputerze importu, na serwerze eksportu lub na nich obu.

Last Update
(Ostatnia aktualizacja)

Data i godzina ostatniego uaktualnienia, dokonanego w katalogu importu.

Usuwanie problemów związanych z replikacją — omówienie

Jeżeli usługa Replikator katalogów napotyka błąd, w Dzienniku aplikacji (Application log) zapisywane jest zdarzenie. Należy je przejrzeć w Podglądzie zdarzeń (Event Viewer). Podgląd zdarzeń wyświetla informacje dotyczące kolumny Status (Stan) okna dialogowego Manage Import Directories (Zarządzaj katalogami importowanymi) Menedżera serwerów oraz informacje dotyczące komunikatów wyświetlanych w trakcie konfigurowania serwerów replikacji katalogów.

Procedury usuwania problemów replikacji

Poniższe podparagrafy zawierają streszczenie problemów, które mogą wystąpić w trakcie replikacji katalogów, oraz przedstawiają ich możliwe rozwiązania.

Brak dostępu

Jeżeli Dziennik aplikacji w Podglądzie zdarzeń pokazuje dla usługi Replikator katalogów błędy typu „brak dostępu”, należy sprawdzić następujące elementy:

Sprawdzić w Menedżerze serwerów, czy skonfigurowane jest logowanie usługi Replikator katalogów z wykorzystaniem określonego konta.

Sprawdzić w Menedżerze użytkowników, czy konto wykorzystywane przez usługę Replikator katalogów komputera importu ma uprawnienia odczytu plików na serwerze eksportu.

Eksportowanie na określone komputery

Upewnić się, że w polach — odpowiednio — From List (Z listy) i To List (Na listę) okna dialogowego Directory Replication (Replikacja katalogów) Menedżera serwerów lub programu Serwer (Server) z Panelu sterowania, zostały określone właściwe serwery eksportu i komputery importu. Jeżeli nie został określony serwer eksportu i komputery importu, eksportowanie będzie przeprowadzane na wszystkie komputery importu w domenie lokalnej, a importowanie będzie przeprowadzane ze wszystkich serwerów eksportu w domenie lokalnej.

Replikacja odbywająca się do domeny przez łącze sieci WAN

Replikacja katalogów odbywająca się do domeny nie zawsze udaje się w sytuacji, gdy niektóre lub wszystkie komputery importu replikacji oddzielone są od serwera eksportu mostem sieci WAN. Dodając nazwy w polu eksportu To List na serwerze eksportu i w polu importu From List na komputerze importu, należy dla komputerów oddzielonych mostem sieci WAN wyszczególnić nazwy komputerów (zamiast lub oprócz nazw domen).

Skrypty logowania nie działają

Na komputerach z systemem Windows NT Server nie będących kontrolerami domeny, bądź na komputerach z systemem Windows NT Workstation, skrypty logowania należy przechowywać w następującym katalogu lokalnym:

kataloggłównysystemu\System32\Repl\Import\Scripts.

Lab.22: Implementacja replikacji katalogów

Powtórzenie

Jesteś jednym z kilku administratorów sieci. Twoja sieć przez pewien czas pomyślnie korzystała z replikacji katalogów. Musiałeś dzisiaj zmodyfikować niektóre pliki w jednym z folderów eksportu, a więc nałożyłeś na ten folder blokadę. Kiedy skończyłeś dokonywanie zmian, zauważyłeś, że teraz folder ma dwie blokady. Dlaczego tak się stało i jak można obie blokady usunąć?

Zakładając, że przypadkowo samemu nie dodało się drugiej blokady, prawdopodobnie na plikach tych pracuje inny administrator, który nałożył na folder swoją blokadę. Powinno się usunąć tylko jedną blokadę, a drugą zostawić w spokoju. Gdy drugi administrator skończy pracę, usunie pozostałą blokadę. Usunięcie obu blokad spowoduje ponowne rozpoczęcie replikacji tego folderu.

Jesteś jednym z kilku administratorów sieci. Twoja sieć przez pewien czas pomyślnie korzystała z replikacji katalogów. Odebrałeś kilka wiadomości poczty elektronicznej od zastępcy kierownika Działu kadr, wskazujących na to, że dostęp do nowej Książki telefonicznej pracowników i nowej Książki podręcznej pracowników jest powolny nie do przyjęcia. Administrator, który przygotowywał replikację katalogów, replikującą te zasoby na 12 serwerów w sieci, pojechał na urlop. Musisz szybko naprawić ten problem. Sprawdzasz i okazuje się, że pliki Prac_tel.xls i Prac_pod.doc znajdują się w katalogu kataloggłównysystemu\System32\Repl\Export. Gdzie tkwi problem?

Do wystąpienia replikacji konieczne jest umieszczenie plików w podkatalogach katalogu kataloggłównysystemu\System32\Repl\Export. Dowolne pliki umieszczone bezpośrednio w tym katalogu nie zostaną zreplikowane. Trzeba utworzyć podkatalog, a następnie umieścić w nim pliki Prac_tel.xls i Prac_pod.doc, tak aby zostały one zreplikowane.

0x01 graphic

Omówienie

Znajomość procesu rozruchu i technik rozwiązywania dotyczących go problemów pomaga w minimalizacji czasu przestoju, występującego w przypadku niepowodzenia rozruchu. Bieżący rozdział zawiera opis procesu rozruchu oraz przedstawia środki usuwania problemów, które mogą pomóc w naprawianiu problemów.

Uwaga Więcej informacji na temat usuwania problemów związanych z procesem rozruchu systemu Windows NT znajduje się w Rozdziale 4, „Examining the Boot Process”, kursu nr 689, Supporting Microsoft Windows NT Server 4.0 in the Enterprise.

Omówienie procesu rozruchu systemu Windows NT

Proces rozruchu systemu Windows NT przebiega etapami. Najpierw, w trakcie uruchamiania komputera, występuje pewna seria kroków, zwanych czasami sekwencją przedrozruchową (preboot). Następnie występuje sekwencja rozruchu, a w końcu fazy ładowania systemu Windows NT. Bieżący temat opisuje proces rozruchu dla platform sprzętowych Intel x86 i RISC.

Pliki wymagane do rozruchu systemu

Pliki sekwencji rozruchu platformy Intel x86

Dla komputera z procesorem Intel x86 wymagana jest obecność w folderze głównym partycji systemowej następujących plików:

Ntldr. Systemowy plik Ukryty, Tylko-do-odczytu. Ładuje system operacyjny.

Boot.ini. Systemowy plik Tylko-do-odczytu, stosowany do tworzenia na komputerach typu Intel x86 menu OS Loader V4.00 Operating System Selection (Wybór systemu operacyjnego modułu OS Loader V4.00).

Bootsect.dos. Systemowy plik Ukryty, ładowany przez moduł Ntldr w sytuacji, gdy zamiast systemu Windows NT został wybrany inny system operacyjny, np. Microsoft MS-DOS®, Microsoft Windows® 95 lub IBM OS/2 w wersji 1.x. Plik ten zawiera sektor rozruchowy, istniejący na dysku twardym przed instalacją systemu Windows NT.

Ntdetect.com. Systemowy plik Ukryty, Tylko-do-odczytu, wykorzystywany do badania dostępnego sprzętu i budowania listu sprzętu. Informacje te przekazywane są z powrotem do modułu Ntldr w celu ich dodania do rejestru w dalszej części procesu rozruchu.

Ntbootdd.sys. Systemowy plik Ukryty, Tylko-do-odczytu, obecny tylko w systemach dokonujących rozruchu z dysku twardego interfejsu małych systemów komputerowych (SCSI), dla których na karcie SCSI został wyłączony BIOS. W trakcie sekwencji rozruchu systemu Windows NT sterownik ten uzyskuje dostęp do urządzeń przyłączonych do karty SCSI.

Pliki sekwencji rozruchu platformy RISC

Osloader.exe. Jest to program ładowania systemu operacyjnego, równoważny modułowi Ntldr na komputerach z procesorem typu Intel x86.

*.pal (tylko procesory Alpha). Pliki te zawierają kod PAL — podprocedury programowe zapewniające systemowi operacyjnemu bezpośrednią kontrolę mikroprocesora.

Wspólne pliki sekwencji rozruchu

Następujące pliki są wspólne dla platform Intel x86 i RISC:

Ntoskrnl.exe. Jest to plik jądra systemu Windows NT, umieszczony w folderze kataloggłównysystemu\System32.

System. Plik ten jest zbiorem ustawień konfiguracji systemu. Znajduje się on w folderze kataloggłównysystemu\System32\Config. Kontroluje on sterowniki urządzeń i usługi ładowane w trakcie procesu inicjowania.

Sterowniki urządzeń. Są to pliki obsługujące różne urządzenia, np. Ftdisk i Scsidisk.

Hal.dll. Warstwa oddzielania sprzętu (HAL) chroni jądro i resztę Egzekutora Windows NT przed różnicami sprzętowymi, specyficznymi dla platformy. Manipuluje ona sprzętem bezpośrednio.

Sekwencja rozruchu na platformie Intel x86

Na komputerach z procesorem typu Intel x86 faktyczna sekwencja rozruchu poprzedzana jest kilkoma krokami.

Kroki poprzedzające sekwencję rozruchu

Gdy uruchamiany jest komputer z zainstalowanym systemem Windows NT, następuje inicjowanie komputera, a następnie lokalizacja części rozruchowej dysku twardego. Przed sekwencją rozruchu wykonywane są następujące kroki:

Uruchamiane są procedury auto-testu po włączeniu zasilania (POST, Power On Self Test), których celem jest określenie ilości pamięci fizycznej oraz obecności składników sprzętowych.

Lokalizowane jest urządzenie rozruchowe, a następnie do pamięci ładowany jest Główny rekord rozruchowy (MBR, Master Boot Record). Uruchamiany jest program zawarty w rekordzie MBR.

Program rekordu MBR skanuje tablicę rekordu rozruchowego partycji (PBR, Partition Boot Record), lokalizując partycję aktywną. Sektor rozruchowy (boot sector) partycji aktywnej ładowany jest do pamięci.

Z sektora rozruchowego ładowany jest, a następnie inicjowany, moduł Ntldr.

Uwaga Gdy instalowany jest system Windows NT, zmienia on sektor rozruchowy tak, aby w trakcie uruchamiania systemu ładowany był moduł Ntldr.

Sekwencja rozruchu

Sekwencja rozruchu rozpoczyna się po załadowaniu do pamięci modułu Ntldr. Sekwencja ta zbiera informacje dotyczące sprzętu i sterowników, przygotowujące do faz ładowania systemu Windows NT. W trakcie sekwencji rozruchu wykorzystywane są następujące pliki: Ntldr, Boot.ini, Bootsect.dos, Ntdetect.com i Ntoskrnl.exe. Sekwencja rozruchu składa się z kroków, opisanych na następnej stronie:

Moduł Ntldr przełącza mikroprocesor z trybu rzeczywistego na 32-bitowy tryb pamięci płaskiej. Moduł ten, tak jak wszystkie kody 32-bitowe, zanim będzie mógł wykonywać jakiekolwiek funkcje, wymaga tego właśnie 32-bitowego trybu pamięci płaskiej.

Moduł Ntldr uruchamia odpowiednie sterowniki systemów miniplików. Sterowniki te wbudowane są w moduł Ntldr po to, aby możliwe było odnalezienie i załadowanie systemu operacyjnego Windows NT z różnych formatów systemów plików (FAT lub NTFS).

Jeżeli istnieje plik Boot.ini, moduł Ntldr odczytuje go, a następnie wyświetla możliwości wyboru systemu operacyjnego, zawarte w pliku Boot.ini. Menu to nosi nazwę Boot Loader Operating System Selection (Wybór systemu operacyjnego modułu ładowania rozruchu).

Moduł Ntldr ładuje system operacyjny. Ładowany system operacyjny jest systemem wybranym przez użytkownika lub — gdy nie został dokonany żaden wybór — systemem domyślnym.

Uwaga Gdy użytkownik wybierze system operacyjny inny, niż Windows NT (np. Windows 95), wówczas moduł Ntldr załaduje i uruchomi plik Bootsect.dos, a następnie przekaże sterowanie wybranemu systemowi operacyjnemu, po czym nastąpi rozruch tego systemu. W tym momencie zakończy się proces rozruchu systemu Windows NT.

Jeżeli wybrany został system operacyjny Windows NT, moduł Ntldr uruchamia program Ntdetect.com. Program ten skanuje sprzęt, a następnie wysyła listę wykrytego sprzętu z powrotem do modułu Ntldr — z przeznaczeniem do późniejszego zawarcia w kluczu rejestru HKEY_LOCAL_MACHINE\HARDWARE.

Moduł Ntldr ładuje następnie pliki Ntoskrnl.exe i Hal.dll oraz gałąź SYSTEM.

Moduł Ntldr skanuje gałąź SYSTEM, a następnie ładuje sterowniki urządzeń o skonfigurowanym uruchamianiu w czasie rozruchu.

W końcu moduł Ntldr uruchamia program Ntoskrnl.exe — w tym momencie kończy się proces rozruchu i zaczynają się fazy ładowania.

Pliki konieczne do rozruchu

Poniższa tabela pokazuje pliki konieczne do sekwencji rozruchu.

Plik platformy Intel x86

Folder

Ntldr

Katalog główny partycji systemowej

Boot.ini

Katalog główny partycji systemowej

Bootsect.dos

Katalog główny partycji systemowej

Ntdetect.com

Katalog główny partycji systemowej

Ntbootdd.sys

Katalog główny partycji systemowej

Ntoskrnl.exe

kataloggłównysystemu\System32

Hal.dll

kataloggłównysystemu\System32

System

kataloggłównysystemu\System32\Config

Sterowniki urządzeń

kataloggłównysystemu\System32\Drivers

Sekwencja rozruchu na platformie RISC

Pliki Ntldr, Boot.ini i Bootsect.dos, wymagane przez komputery z procesorem typu Intel x86, nie są konieczne na komputerach z procesorem typu RISC. Na komputerach z procesorem typu RISC funkcje modułu Ntldr wbudowane są w oprogramowanie sprzętowe (firmware). Początkowe etapy ładowania systemu operacyjnego Windows NT, kontrolowane na komputerach z procesorem typu Intel x86 przez moduł Ntldr, na komputerach z procesorem typu RISC wykonywane są przez program Osloader.exe.

Oprócz tego na komputerach z procesorem typu RISC nie jest potrzebny program Ntdetect.com. Procedura POST komputera typu RISC zbiera informacje o sprzęcie, a następnie przekazuje je do programu Osloader.exe.

Kroki poprzedzające sekwencję rozruchu

Przed sekwencją rozruchu wykonywane są następujące kroki:

Oprogramowanie sprzętowe pamięci ROM wybiera urządzenie rozruchowe, odczytując tablicę pierwszeństwa rozruchu z nieulotnej pamięci RAM. Jeśli nieulotna pamięć RAM jest niepoprawna lub pusta, oprogramowanie sprzętowe albo wysyła do użytkownika zapytanie, dotyczące urządzenia rozruchowego, albo domyślnie ustawia się na sekwencji rozruchu z dyskietki lub dysku twardego.

Dla rozruchu z dysku twardego oprogramowanie sprzętowe odczytuje Główny rekord rozruchowy (MBR) i określa, czy obecna jest partycja systemowa.

Jeśli partycja systemowa istnieje, oprogramowanie sprzętowe wczytuje do pamięci pierwszy sektor tej partycji. Następnie bada ono blok parametrów BIOS-u (BPB, BIOS Parameter Block), określając, czy system plików danego woluminu obsługiwany jest przez oprogramowanie sprzętowe.

Jeśli system plików jest obsługiwany przez oprogramowanie sprzętowe, oprogramowanie to wyszukuje w katalogu głównym tego woluminu program Osloader.exe, ładuje go, a następnie przekazuje mu sterowanie wraz z listą sprzętu dostępnego w systemie.

Sekwencja rozruchu

Program Osloader.exe ładuje pliki Ntoskrnl.exe, Hal.dll i pliki *.pal oraz gałąź SYSTEM.

Program Osloader.exe skanuje gałąź SYSTEM, a następnie ładuje sterowniki urządzeń o skonfigurowanym uruchamianiu w czasie rozruchu.

Program Osloader.exe przekazuje sterowanie do programu Ntoskrnl.exe. W tym momencie kończy się proces rozruchu i zaczynają fazy ładowania.

Pliki konieczne do rozruchu

Poniższa tabela pokazuje pliki i związane z nimi foldery, konieczne do sekwencji rozruchu na komputerach z procesorem typu RISC.

Plik platformy RISC

Folder

Osloader.exe

os\nt40

Ntoskrnl.exe

kataloggłównysystemu\system32

Hal.dll

os\nt40

*.pal (tylko procesory Alpha)

os\nt40

System

kataloggłównysystemu\system32\Config

Sterowniki urządzeń

kataloggłównysystemu\system32\Drivers

Fazy ładowania systemu Windows NT

Sekwencja rozruchu dla obu platform — RISC i Intel x86 — kończy się w chwili przekazania sterowania do programu Ntoskrnl.exe. W tym momencie zaczyna się ładowanie i inicjowanie systemu Windows NT, przeprowadzane w czterech fazach — ładowania jądra, inicjowania jądra, ładowania usług i uruchamiania podsystemu Win32.

Ładowanie jądra

Faza ładowania jądra rozpoczyna się w trakcie ładowania programu Ntoskrnl.exe. Warstwa HAL, ukrywająca przed systemem Windows NT różnice sprzętowe, specyficzne dla platformy, ładowana jest po jądrze.

Dalej ładowana jest gałąź SYSTEM, która jest następnie skanowana pod kątem sterowników i usług, przeznaczonych do załadowania na tym etapie. Sterowniki i usługi te połączone są w grupy. Są one ładowane do pamięci, ale nie inicjowane, w tej kolejności, w której występują obok pozycji List w podkluczu ServiceGroupOrder. Podklucz ten znajduje się w kluczu rejestru:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
ServiceGroupOrder

Uwaga Ta część sekwencji rozruchu występuje wtedy, gdy po uruchomieniu programu Ntdetect.com ekran oczyszcza się, a w poprzek jego górnej części wyświetlane są kropki postępu (…). Do wyświetlenia na tym ekranie nazw ładowanych sterowników można wykorzystać przełącznik /sos, dodany w pliku Boot.ini do wiersza odpowiedniego systemu operacyjnego.

Inicjowanie jądra

W trakcie inicjowania jądra ekran wyświetlany jest na niebiesko oraz inicjowane jest jądro i sterowniki załadowane w trakcie fazy ładowania jądra.

W trakcie inicjowania jądra ponownie skanowana jest gałąź SYSTEM. Służy to do określenia, jakie powinny zostać załadowane sterowniki wysokiego poziomu. Sterowniki te inicjowane są i ładowane po zainicjowaniu jądra. Następnie zapisywany jest klucz CurrentControlSet rejestru oraz jest tworzony i inicjowany — ale nie zapisywany — zestaw sterujący (control set) Clone.

W końcu tworzona jest lista sprzętu w rejestrze — za pomocą informacji programu Ntdetect.com (komputery typu Intel) lub programu Osloader.exe (komputery typu RISC).

Uwaga Zestaw sterujący zawiera dane konfiguracji, wykorzystywane do sterowania systemem, np. to, które sterowniki urządzeń i usługi należy załadować i uruchomić. Zestawy sterujące przechowywane są w rejestrze, jako podklucze klucza HKEY_LOCAL_MACHINE\SYSTEM\Select.

Więcej informacji na temat podklucza CurrentControlSet znajduje się w Rozdziale 19, „What Happens When You Start Your Computer”, części Workstation Resource Guide Książek podręcznych (Books Online) lub w Rozdziale 23, „Overview of the Windows NT Registry”, publikacji Microsoft Windows NT Workstation Resource Kit.

Wartości ErrorControl (kontrola-błędu)

Jeśli w trakcie ładowania i inicjowania sterowników systemu wystąpi błąd, podejmowane jest wówczas działanie w oparciu o wartość ErrorControl dla danego sterownika. Istnieją cztery poziomy wartości ErrorControl, opisane w poniższej tabeli.

Wartość ErrorControl

Podejmowane działanie

0x0 (Ignoruj)

Sekwencja rozruchu ignoruje błąd i kontynuuje pracę bez wyświetlania komunikatu o błędzie.

0x1 (Normalny)

Wyświetlany jest komunikat o błędzie, ale sekwencja rozruchu ignoruje ten błąd i kontynuuje pracę.

0x2 (Poważny)

Sekwencja rozruchu zawodzi, po czym uruchamia się ponownie za pomocą zestawu sterującego LastKnownGood. Jeśli sekwencja rozruchu korzysta aktualnie z zestawu sterującego LastKnownGood, błąd ten jest ignorowany, a sekwencja rozruchu kontynuuje pracę.

0x3 (Krytyczny)

Sekwencja rozruchu zawodzi, po czym uruchamia się ponownie za pomocą zestawu sterującego LastKnownGood. Jeśli jednak stosowany jest zestaw sterujący LastKnownGood i powoduje on błąd krytyczny, sekwencja rozruchu zatrzymuje się, a następnie wyświetla komunikat o błędzie.

Wartości ErrorControl znajdują się w następujących miejscach rejestru:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
nazwa_usługi_lub_sterownika\ErrorControl

Ładowanie usług

Faza ładowania usług uruchamia Menedżera sesji (Session Manager, program Smss.exe), który uruchamia podsystemy i usługi wyższego rzędu systemu Windows NT. Menedżer sesji wykonuje instrukcje z następujących czterech pozycji rejestru: elementu danych BootExecute oraz podkluczy Memory Management, DOS DevicesSubsystems.

Element danych BootExecute (wykonaj-przy-rozruchu)

Menedżer sesji natychmiast odczytuje i wykonuje listę programów, znajdujących się w elemencie: LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
Session Mana
ger\BootExecute.

Jego wartość domyślna wynosi autocheck autochk *.

Autocheck.exe jest to wersja programu Chkdsk, przeznaczona na czas rozruchu. W powyższym przykładzie symbol wieloznaczny (*) powoduje automatyczne sprawdzanie każdej partycji. W trakcie rozruchu systemu program Autocheck wyświetla na niebieskim ekranie informacje o sprawdzaniu dysku i pokazuje, że rozpoczęła się faza ładowania usług.

Wartość elementu BootExecute można zmodyfikować. Jeśli zostanie ona zmieniona na autocheck autochk /p *, parametr /p wymusi działanie równoważne do działania polecenia Chkdsk /f — na każdej partycji w trakcie każdego kolejnego ponownego uruchamiania systemu.

Wartość BootExecute może także zawierać więcej niż jedno polecenie. W poniższym przykładzie drugie polecenie spowoduje podczas następnego rozruchu systemu konwersję dysku D na system plików NTFS.

autocheck autochk * autoconv \DosDevices\d: /FS:ntfs

Klucz Memory Management (zarządzanie pamięcią)

Po udanym sprawdzeniu dysków twardych, istniejących w systemie, Menedżer sesji konfiguruje pliki stronicowania, zdefiniowane w elemencie:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
Session Manager\Memory Management\PagingFiles

Po sprawdzeniu partycji i skonfigurowaniu plików stronicowania, w rejestrze zapisywany jest klucz CurrentControlSet i zestaw sterujący Clone.

Klucz DOS Devices (urządzenia DOS)

Następnie Menedżer sesji tworzy łącza symboliczne. Łącza te kierują pewne klasy poleceń do właściwego składnika w systemie plików. W poniższym przykładzie łącze przekierowuje na port LPT1 wszystkie wyprowadzenia wysyłane na urządzenie PRN.

PRN : REG_SZ : \DosDevices\LPT1

Klucz Subsystems (podsystemy)

Ostatnim krokiem, wykonywanym przez Menedżer sesji, jest załadowanie wymaganych podsystemów, w sposób zdefiniowany w elemencie:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
Session Manager\SubSystems\Required

Domyślnie jedynym wymaganym podsystemem jest podsystem Win32®, wyświetlany w elemencie danych Required jako Windows.

Uruchamianie podsystemu Win32

Gdy uruchamiany jest podsystem Win32, uruchamia on automatycznie program Winlogon.exe, który z kolei uruchamia lokalne źródło zabezpieczeń (Local Security Authority, program Lsass.exe) i wyświetla okno dialogowe logowania CTRL+ALT+DEL.

Następnie uruchamiany jest kontroler usług (Service Controller, program Screg.exe), wykonujący końcowe przejście przez rejestr — w poszukiwaniu usług oznaczonych jako przeznaczone do automatycznego uruchamiania, takich jak Stacja robocza (Workstation) i Serwer (Server). Usługi ładowane w trakcie tej fazy ładowane są w oparciu o ich zależności, to znaczy ich pozycje DependOnGroupDependOnService.

Logowanie się użytkownika

Rozruch nie jest uważany za dobry tak długo, dopóki użytkownik nie zaloguje się pomyślnie w systemie.

Uwaga Po pomyślnym zalogowaniu zestaw sterujący Clone kopiowany jest do zestawu sterującego LastKnownGood. Zestaw sterujący LastKnownGood opisany jest w dalszej części tego rozdziału, w temacie „Ostatnia dobra konfiguracja”.

Usuwanie problemów związanych z procesem rozruchu

Większość problemów, związanych z dokonywaniem rozruchu systemu operacyjnego Windows NT, spowodowanych jest brakiem lub uszkodzeniem wymaganych plików. Rozruch systemu Windows NT może także nie udać się wtedy, gdy dokonane zostaną niewłaściwe zmiany w konfiguracji systemu.

Typowe błędy procesu rozruchu

Błędy przedstawiane w tym paragrafie są wynikiem braku lub uszkodzenia pewnych plików. Niektóre typowe objawy i komunikaty o błędach rozruchu są następujące:

Gdy brakuje pliku Ntldr, przed wyświetleniem menu Boot Loader Operating System Selection wyświetlany jest poniższy komunikat:

BOOT: Couldn't find NTLDR

Please insert another disk.

(ROZRUCH: Nie można odnaleźć NTLDR.

Proszę włożyć inny dysk.)

Gdy brakuje pliku Ntdetect.com, po wyświetleniu menu Boot Loader Operating System Selection wyświetlany jest poniższy komunikat (na tym samym ekranie):

NTDETECT V4.0 Checking Hardware...

NTDETECT failed

(NTDETECT V4.0 Sprawdzanie sprzętu…

NTDETECT niepowodzenie.)

Gdy brakuje pliku Ntoskrnl.exe, po monicie Last Known Good (Ostatnia dobra [konfiguracja]) wyświetlany jest poniższy komunikat:

Windows NT could not start because the following file is missing or corrupt:

\winntroot\system32\ntoskrnl.exe

Please re-install a copy of the above file.

(System Windows NT nie mógł uruchomić się z powodu braku lub uszkodzenia następującego pliku:

\kataloggłównywinnt\system32\ntoskrnl.exe.

Proszę ponownie zainstalować kopię powyższego pliku.)

Gdy brakuje pliku Bootsect.dos w konfiguracji wielokrotnego rozruchu, po wyświetleniu menu Boot Loader Operating System Selection wyświetlany jest poniższy komunikat — wtedy, gdy użytkownik próbuje dokonać rozruchu systemu opartego na systemie MS-DOS:

I/O Error accessing boot sector file multi(0)disk(0)rdisk(0)partition(1)\\bootss

(Błąd We/Wy podczas dostępu do pliku sektora rozruchowego multi(0)disk(0)rdisk(0)partition(1)\\bootss.)

We wszystkich tych sytuacjach, do odzyskania systemu i plików rozruchowych oraz do przywrócenia na komputerze możliwości rozruchu może zostać wykorzystany proces Naprawy awaryjnej (Emergency Repair).

Uwaga Plik Bootsect.dos przechowuje informacje o partycjach specyficzne dla komputera. Pliku tego nie można zapożyczać z innego komputera.

Plik Boot.ini

Jeśli system Windows NT nie uruchamia się, problem może tkwić w tym, że ścieżka do folderu kataloggłównysystemu, znajdująca się w pliku Boot.ini, jest niewłaściwa. W takiej sytuacji należy plik Boot.ini poddać edycji.

Jednak gdy instalowany jest system Windows NT, plik Boot.ini tworzony jest w katalogu głównym partycji aktywnej jako plik Tylko-do-odczytu, Ukryty i Systemowy. Do edycji tego pliku za pomocą edytora tekstu konieczna jest jego widoczność i wyłączenie przed dokonaniem zmian opcji Tylko-do-odczytu.

Zmiana atrybutów pliku Boot.ini

Atrybuty pliku Boot.ini można zmieniać w oknie Mojego komputera lub Eksploratora Windows NT, bądź w wierszu poleceń.

Zmiana atrybutów pliku Boot.ini za pomocą Mojego komputera lub Eksploratora Windows NT

Kliknij dwukrotnie dysk C, na którym umieszczony jest plik Boot.ini.

Jeśli plik ten ma ustawiony atrybut Hidden (Ukryty), nie zobaczysz go.

Z menu View (Widok) wybierz polecenie Options (Opcje).

W oknie dialogowym Options (Opcje) wybierz kartę View (Widok).

Wybierz opcję Show all files (Pokaż wszystkie pliki), a następnie wybierz przycisk OK.

Na liście folderów zostaną teraz wyświetlone pliki Ukryte (Hidden).

Zaznacz plik Boot.ini.

Z menu File (Plik) wybierz polecenie Properties (Właściwości).

Wybierz kartę General (Ogólne), w grupie Attributes (Atrybuty) wyczyść pole wyboru Read-only (Tylko-do-odczytu), a następnie wybierz przycisk OK.

Zmiana atrybutów pliku Boot.ini za pomocą Wiersza poleceń

Wpisz w wierszu poleceń polecenie attrib -s -h -r boot.ini.

Zmiana ścieżki do plików systemowych Windows NT

Jeżeli trzeba zmienić ścieżkę do plików systemowych Windows NT, należy na pewno poddać edycji instrukcje zarówno ścieżki domyślnej, jak i ścieżki systemu operacyjnego. Jeśli zostanie zmieniona jedna ścieżka, ale nie obie, do menu Boot Loader Operating System Selection zostanie dodana nowa pozycja. Pozycja ta będzie miała nazwę DEFAULT (DOMYŚLNY), wskazując na to, że po jej wybraniu zostanie podjęta próba załadowania domyślnego systemu operacyjnego ze ścieżki określonej w wierszu default = sekcji [boot loader] pliku Boot.ini.

Składniki pliku Boot.ini

Gdy na komputerze z procesorem typu Intel x86 instalowany jest system Windows NT, w katalogu głównym dysku C tworzony jest Ukryty plik Tylko-do-odczytu o nazwie Boot.ini. Informacje wykorzystywane do tworzenia menu Boot Loader Operating System Selection przechowywane są w dwóch sekcjach pliku Boot.ini — [boot loader][operating systems].

Sekcja [boot loader]

Sekcja [boot loader] pliku Boot.ini określa system operacyjny uruchamiany domyślnie oraz wartość czasu zwłoki, określającą długość czasu oczekiwania przed automatycznym uruchomieniem tego systemu. Sekcja ta zawiera dwa parametry, pokazane w poniższej tabeli.

Parametr

Opis

timeout
(czas zwłoki)

Liczba sekund, w trakcie których użytkownik może wybrać system operacyjny — po wyświetleniu menu Boot Loader Operating System Selection. Jeśli w tym czasie użytkownik nie wybierze systemu operacyjnego, zostanie uruchomiony domyślny system operacyjny.

Jeśli wartość timeout= jest ustawiona na 0, menu Boot Loader Operating System Selection może zostać wyświetlone przez krótki okres, w zależności od szybkości mikroprocesora, a następnie nastąpi rozruch domyślnego systemu operacyjnego.

default
(domyślny)

Ścieżka do domyślnego systemu operacyjnego, który zostanie załadowany po osiągnięciu przez czas zwłoki wartości 0 (zero).

Sekcja [operating systems]

Sekcja [operating systems] pliku Boot.ini jest listą systemów operacyjnych, wyświetlanych w menu Boot Loader Operating System Selection. Każda pozycja zawiera ścieżkę do systemu operacyjnego, nazwę wyświetlaną w menu Boot Loader Operating System Selection (tekst między znakami cudzysłowu) oraz parametry opcjonalne.

Jeżeli, na przykład, zainstalowany jest system Windows NT Workstation 4.0, może on być wymieniony dwa razy. Jego drugie wystąpienie będzie zawierać parametr opcjonalny /BASEVIDEO, pozwalający użytkownikowi na rozruch systemu Windows NT Workstation ze standardowym sterownikiem VGA. W systemach podwójnego rozruchu, opartego na systemie MS-DOS, obecna będzie także pozycja C:\="MS-DOS".

Usuwanie problemów związanych z plikiem Boot.ini

Panel sterowania można stosować do zmiany niektórych informacji, przechowywanych w pliku Boot.ini, takich jak domyślny system operacyjny i długość czasu, umożliwiającego wybór uruchamianego systemu operacyjnego. Plik Boot.ini można również poddać edycji ręcznie. Błędy ręcznej edycji mogą uniemożliwić poprawny rozruch systemu Windows NT.

Poniższe podparagrafy opisują możliwe problemy dotyczące pliku Boot.ini.

Brak pliku Boot.ini

Gdy brakuje pliku Boot.ini, moduł Ntldr automatycznie próbuje dokonać rozruchu systemu Windows NT. Jeśli system Windows NT zainstalowany jest w folderze domyślnym — Multi(0)disk(0)rdisk(0)partition(1)\Winnt lub Scsi(0)disk(0)rdisk(0)partition(1)\Winnt — rozruch systemu Windows NT powiedzie się. Jeśli system Windows NT zainstalowany jest w folderze innym, niż domyślny, np. w folderze Windows, po monicie Ostatniej dobrej konfiguracji zostanie wyświetlony następujący komunikat:

Windows NT could not start because the following file is missing or corrupt:

<winnt root>\system32\ntoskrnl.exe

Please reinstall a copy of the above file.

(System Windows NT nie mógł się uruchomić, ponieważ brakuje następującego pliku lub jest on uszkodzony:

<kataloggłównywinnt>\system32\ntoskrnl.exe.

Proszę ponownie zainstalować kopię powyższego pliku.)

Do odtworzenia pliku Boot.ini można wykorzystać proces Naprawy awaryjnej.

Wyświetlanie pozycji (Domyślny) system operacyjny w menu wyboru systemu operacyjnego modułu ładowania rozruchu

Jeżeli nazwa ścieżki dla parametru default z sekcji [boot loader] pliku Boot.ini nie pasuje do żadnej z nazw ścieżek w sekcji [operating systems] tego pliku, zostanie wyświetlona pozycja menu „NT (default)” („NT [domyślny]”). Pozycja ta jest podświetlona i ładuje się — o ile użytkownik nie wybierze innego systemu operacyjnego.

Do naprawienia tego problemu można posłużyć się edycją pliku Boot.ini lub odtworzyć ten plik za pomocą procesu Naprawy awaryjnej.

Niepoprawna nazwa ścieżki systemu Windows NT

Jeżeli część nazwy ścieżki systemu Windows NT, występująca w pliku Boot.ini, jest niewłaściwa, zostanie wyświetlony następujący komunikat:

Windows NT could not start because the following file was missing or corrupt:

<winnt root>\system32\ntoskrnl.exe

Please reinstall a copy of the above file.

(System Windows NT nie mógł się uruchomić, ponieważ brakuje następującego pliku lub jest on uszkodzony:

<kataloggłównywinnt>\system32\ntoskrnl.exe.

Proszę ponownie zainstalować kopię powyższego pliku.)

Do naprawienia tego problemu można posłużyć się edycją pliku Boot.ini lub odtworzyć ten plik za pomocą procesu Naprawy awaryjnej.

Niepoprawne urządzenie w ścieżce systemu Windows NT

Jeżeli w ścieżce systemu Windows NT, zapisanej w pliku Boot.ini, znajduje się niepoprawne urządzenie, zostanie wyświetlony następujący komunikat:

OS Loader V4.0

Windows NT could not start because of a computer disk hardware configuration problem.

Could not read from the selected boot disk. Check boot path and disk hardware.

Please check the Windows NT (TM) documentation about hardware disk configuration and your hardware reference manuals for additional information.

(OS Loader V4.0

System Windows NT nie mógł uruchomić się z powodu problemu konfiguracji sprzętu dyskowego komputera.

Nie można dokonać odczytu z wybranego dysku rozruchowego. Sprawdź ścieżkę rozruchową i sprzęt dyskowy.

Dodatkowe informacje proszę odszukać w dokumentacji systemu Windows NT (TM), dotyczącej konfiguracji sprzętu dyskowego i w instrukcjach obsługi swojego sprzętu.)

Do naprawienia tego problemu można posłużyć się edycją pliku Boot.ini lub odtworzyć ten plik za pomocą procesu Naprawy awaryjnej.

Tworzenie dysku rozruchowego systemu Windows NT

Jeżeli rozruch systemu Windows NT nie powiedzie się — z powodu braku lub uszkodzenia plików na partycji systemowej — wówczas do rozruchu systemu, a następnie odtworzenia brakującego pliku lub plików na dysku twardym, można wykorzystać dysk rozruchowy.

Wymagane pliki rozruchu

Pliki, których obecność wymagana jest na dysku rozruchowym, zależą od mikroprocesora obecnego w komputerze. Poniższa tabela pokazuje pliki, których obecność wymagana jest na dysku rozruchowym, przeznaczonym dla komputerów z procesorem typu Intel x86 i z procesorem typu RISC.

Platforma

Wymagane pliki rozruchu

Komputery z procesorem typu Intel x86

Ntldr, Ntdetect.com, Boot.ini i Ntbootdd.sys (dla komputerów z kartą SCSI o wyłączonym BIOS-ie)

Komputery z procesorem typu RISC

Osloader.exe, Hal.dll i *.pal (tylko procesory Alpha)

Środki ostrożności

Tworząc dysk rozruchowy systemu Windows NT należy przestrzegać następujących środków ostrożności:

Dysk rozruchowy systemu Windows NT musi zostać sformatowany na komputerze z systemem Windows NT, tak aby sektor rozruchowy tego dysku mógł odnaleźć i uruchomić moduł Ntldr.

Jeżeli komputer posiada procesor typu Intel x86, być może trzeba będzie zmodyfikować dysk rozruchowy, odzwierciedlając na nim ścieżkę zaawansowanej techniki obliczeniowej RISC (ARC), prowadzącą do partycji systemowej na komputerze dotkniętym awarią. Ścieżka ta obejmuje kontroler dysków, napęd dysku oraz partycję plików systemowych Windows NT.

Po utworzeniu dysku należy go wykorzystać do uruchomienia systemu Windows NT. Należy zwrócić uwagę, że z dysku elastycznego (dyskietki) ładowane są tylko niektóre pliki. Dostęp do wszystkich pozostałych plików uzyskiwany jest na dysku twardym komputera z systemem Windows NT. Jeśli jądro systemu Windows NT (Ntoskrnl.exe) lub inne pliki na dysku twardym komputera są uszkodzone lub nieobecne, dysk rozruchowy nie będzie nadawał się do użytku tak długo, dopóki brakujące lub uszkodzone pliki nie zostaną odtworzone. W tym przypadku do odtworzenia brakujących lub uszkodzonych plików należy posłużyć się procesem Naprawy awaryjnej, opisanym w temacie „Naprawa awaryjna” (w dalszej części bieżącego rozdziału).

Ostatnia dobra konfiguracja

Po udanym zalogowaniu się użytkownika w systemie Windows NT, bieżące informacje o konfiguracji kopiowane są z klucza rejestru HKEY_LOCAL_MACHINE do zestawu sterującego LastKnowGood. Ostatnia dobra konfiguracja (Last Known Good configuration) jest kopią ostatniego zestawu sterującego LastKnownGood, wykorzystanego do pomyślnego rozruchu systemu Windows NT.

Funkcja Ostatniej dobrej konfiguracji

System Windows NT oferuje dwie konfiguracje, w których można uruchomić komputer:

Domyślna. Konfiguracja zapisana w trakcie zamykania systemu.

Ostatnia dobra. Konfiguracja zapisana w trakcie ostatniego pomyślnego zalogowania.

Jeżeli użytkownik loguje się, a następnie dokonuje zmian w konfiguracji, np. dodając sterowniki lub zmieniając usługi, zestawy sterujące będą zawierać odmienne informacje. Jednak gdy użytkownik zamknie system, uruchomi ponownie komputer w systemie Windows NT, a następnie zaloguje się, wówczas informacje w tych zestawach sterujących będą takie same.

Z tego powodu, jeśli problemy uruchamiania mogą być związane ze zmianami dokonanymi w konfiguracji systemu Windows NT, nie należy się logować. Zamiast tego należy zamknąć system, a następnie uruchomić go ponownie. Po wyświetleniu na ekranie monitu OS Loader V4.00 należy nacisnąć klawisz spacja, otwierając w ten sposób menu Hardware Profile/Configuration Recovery (Profile sprzętu/Odzyskiwanie konfiguracji), a następnie — w celu wybrania konfiguracji Last Known Good nacisnąć klawisz L.

Korzystanie z Ostatniej dobrej konfiguracji

Gdy z menu Boot Loader Operating System Selection zostanie wybrany system Windows NT, system ten załaduje domyślny zestaw sterujący. Istnieją tylko dwa uwarunkowania, powodujące ładowanie przez system Ostatniej dobrej konfiguracji:

Odzyskiwanie systemu po poważnym lub krytycznym błędzie ładowania sterownika urządzenia.

Wybór w trakcie procesu rozruchu Ostatniej dobrej konfiguracji.

Zestaw sterujący LastKnownGood służy do odzyskiwania systemu po wystąpieniu następujących typów problemów:

Po zainstalowaniu nowego sterownika urządzenia system Windows NT został ponownie uruchomiony, ale przestał reagować. Należy wykorzystać do uruchomienia systemu Windows NT zestaw sterujący LastKnownGood — nie zawiera on żadnych odwołań do nowego, wadliwego sterownika.

Po zainstalowaniu nowego sterownika karty graficznej system został uruchomiony ponownie, jednak na ekranie nic nie widać z tego powodu, że nowa rozdzielczość ekranu jest niezgodna z kartą graficzną. Nie należy próbować się logować. Jeśli istnieje opcja zamykania systemu bez logowania się, należy ją wykorzystać. Jeśli taka opcja nie jest dostępna, należy uruchomić ponownie komputer, wyłączając go lub korzystając z przycisku resetowania. Przed zainicjowaniem ponownego uruchomienia należy poczekać tak długo, aż ustanie wszelka aktywność dysku, zwłaszcza jeśli komputer zawiera woluminy FAT.

Krytyczny sterownik urządzenia, np. sterownik portu SCSI, został przypadkowo wyłączony. System Windows NT nie może się uruchomić i automatycznie powraca do zestawu sterującego LastKnownGood.

Korzystanie z zestawu sterującego LastKnownGood nie pomaga w następujących sytuacjach:

Gdy problem nie jest związany ze zmianami informacji zestawu sterującego, co może być skutkiem np. niewłaściwie skonfigurowanych profili użytkownika lub niewłaściwych uprawnień do plików.

Podczas logowania się po dokonaniu zmian. W tej sytuacji zestaw sterujący LastKnownGood został uaktualniony tak, aby obejmował te zmiany.

Podczas przełączania się między różnymi profilami sprzętu, np. dla zadokowanych i niezadokowanych komputerów typu laptop. Zestaw sterujący LastKnownGood jest wówczas tylko metodą przełączania się między informacjami o konfiguracji, zapisanymi w rejestrze.

Gdy niepowodzenia uruchamiania spowodowane są awariami sprzętu, ewentualnie brakującymi lub uszkodzonymi plikami.

Ważna uwaga Jeżeli wykorzystywana jest Ostatnia dobra konfiguracja, wszystkie zmiany konfiguracji dokonane od ostatniego pomyślnego uruchomienia systemu Windows NT są tracone.

Naprawa awaryjna

Jeżeli występuje niepowodzenie rozruchu lub poprawnego funkcjonowania systemu Windows NT, a zastosowanie Ostatniej dobrej konfiguracji nie rozwiązuje problemu, wówczas do odtworzenia systemu Windows NT należy posłużyć się procesem naprawy awaryjnej Instalatora Windows NT.

Tworzenie i uaktualnianie Awaryjnego dysku naprawczego

Awaryjny folder i dysk naprawczy stosowane są do przywracania komputera z systemem Windows NT do stanu ostatniego Awaryjnego uaktualnienia naprawczego lub do stanu tuż po instalacji systemu. Dysk ten może naprawiać brakujące lub uszkodzone pliki systemu Windows NT oraz odtwarzać rejestr. Odtworzone pliki rejestru zawierają bazę danych Menedżera zabezpieczeń kont (SAM), informacje zabezpieczeń, informacje o konfiguracji dysków, programowe pozycje rejestru i in. informacje systemowe. Awaryjny folder i dysk naprawczy zawierają też plik Setup.log, służący do weryfikacji plików systemu.

Narzędzie Dysku naprawczego (program Rdisk.exe) umieszczone jest w folderze kataloggłównysystemu\SYSTEM32 i zawiera dwie opcje:

Update Repair Info (uaktualnianie informacji naprawczych),

Create Repair Disk (tworzenie dysku naprawczego).

Uwaga Do uruchamiania programu Rdisk.exe konieczne jest członkostwo w grupie Administratorów lub Użytkowników zaawansowanych, dające odpowiednie przywileje. Wobec innych użytkowników program ten wygląda tak, jakby działał, ale przy zapisywaniu plików wyświetla komunikat o błędzie, wskazujący na niemożność zapisania wszystkich plików konfiguracyjnych.

Opcja uaktualniania informacji naprawczych

Opcja Update Repair Info zastępuje pliki w folderze kataloggłównysystemu\Repair. Podczas procesu uaktualniania tworzony jest plik $$hive$$.tmp, tymczasowo przechowujący informacje rejestru przed ich skopiowaniem do odpowiedniego pliku.

Uwaga Jeśli system Windows NT jest zainstalowany na partycji NTFS, użytkownik uaktualniający musi mieć do folderu kataloggłównysystemu\Repair odpowiednie uprawnienia, gdyż opcja Update Repair Info usuwa i tworzy pliki.

Po uaktualnieniu zawartości folderu kataloggłównysystemu\Repair, proces naprawczy wyświetla monit dotyczący utworzenia Awaryjnego dysku naprawczego. Opcja ta formatuje dyskietkę, a następnie tworzy Awaryjny dysk naprawczy. Wynik jest taki sam, jak przy wyborze opcji Create Repair Disk.

Gdy uaktualniana jest zawartość folderu kataloggłównysystemu\Repair, są w nim umieszczane także kopie plików Autoexec.nt i Config.nt.

Uwaga Narzędzie Dysku naprawczego nie archiwizuje plików Default, SAM ani Security, zawierających konta użytkowników i zabezpieczenia plików, chyba że w wierszu poleceń do polecenia rdisk zostanie dodany parametr /s.

Opcja tworzenia dysku naprawczego

Opcja Create Repair Disk wyświetla monit dotyczący włożenia do napędu A dysku, który zostanie sformatowany. Jeśli zostanie włożony aktualny dysk naprawczy, opcja Create Repair Disk nie uaktualni tego dysku, tylko ponownie go sformatuje, a następnie utworzy nowy dysk naprawczy.

Plik Setup.log

Plik Setup.log umieszczany jest w Awaryjnym folderze naprawczym oraz na Awaryjnym dysku naprawczym. Plik ten służy do sprawdzania poprawności plików systemu Windows NT, obecnych na komputerze.

Pliki zawarte na Awaryjnym dysku naprawczym

Awaryjny dysk naprawczy zawiera pliki, pokazane w poniższej tabeli.

Plik

Opis

Setup.log

Plik informacyjny, stosowany do weryfikacji plików zainstalowanych w systemie. Plik Tylko-do-odczytu, Ukryty, Systemowy. Domyślnie plik ten nie jest wyświetlany w Eksploratorze Windows NT.

System._

Kopia gałęzi SYSTEM z rejestru.

Sam._

Kopia gałęzi SAM z rejestru.

Security._

Kopia gałęzi SECURITY z rejestru.

Software._

Kopia gałęzi SOFTWARE z rejestru.

Default._

Kopia gałęzi DEFAULT z rejestru.

Config.nt

Wersja pliku Config.sys z systemu Windows NT, stosowana do inicjowania Maszyny wirtualnego DOS-u NT (NTVDM).

Autoexec.nt

Wersja pliku Autoexec.bat z systemu Windows NT, stosowana do inicjowania Maszyny NTVDM.

Ntuser.da_

Skompresowana wersja pliku kataloggłównysystemu\Profiles\Default user\Ntuser.dat.

Uwaga Pliki zawierające w rozszerzeniu podkreślenie (_) są skompresowanymi wersjami plików aktualnych. Można je zdekompresować w taki sam sposób, jak pliki systemu Windows NT, znajdujące się na dyskach źródłowych — za pomocą programu narzędziowego expand.

Awaryjny proces naprawczy

Bieżący temat opisuje posługiwanie się awaryjnym procesem naprawczym, mającym na celu odtworzenie systemu dotkniętego awarią. Do przeprowadzenia awaryjnego procesu naprawczego konieczne są następujące elementy:

Oryginalna płyta kompaktowa instalacji, potrzebna w sytuacji wykrycia braku lub uszkodzenia jakichkolwiek plików.

Jeżeli zastępowana jest baza danych SAM — hasło konta Administrator, przechowywane na Awaryjnym dysku naprawczym.

Posługiwanie się Awaryjnym procesem naprawczym

Do naprawy instalacji systemu Windows NT, Instalator systemu potrzebuje informacji o konfiguracji, zapisanych w folderze kataloggłównysystemu\Repair albo na Awaryjnym dysku naprawczym, utworzonym w trakcie instalacji systemu Windows NT (lub później — za pomocą narzędzia rdisk). Jeśli nastąpi uszkodzenie systemu i nie da się go naprawić za pomocą Awaryjnego dysku naprawczego ani informacji z folderu Repair, należy wówczas system Windows NT zainstalować ponownie — z oryginalnego źródła instalacyjnego.

Uwaga Jeśli nie można znaleźć oryginalnych dysków Instalatora Windows NT, należy utworzyć nowe takie dyski za pomocą płyty kompaktowej systemu Windows NT — uruchamiając program Winnt.exe lub Winnt32.exe z przełącznikiem /ox. Przełącznik ten tworzy dyski Instalatora bez przeprowadzania całej instalacji.

Więcej informacji na temat odtwarzania systemu znajduje się w Rozdziale 20, „Preparing for and Performing Recovery”, publikacji Microsoft Windows NT Workstation 4.0 Resource Kit.

Odtwarzanie systemu Windows NT na komputerze typu Intel x86

Do odtworzenia systemu Windows NT na komputerze z procesorem typu Intel x86, przeprowadzanego za pomocą procesu naprawczego Instalatora Windows NT, służą następujące działania:

Jeśli system Windows NT został zainstalowany za pomocą oryginalnych dysków Instalatora lub płyty kompaktowej, bądź za pomocą programu Winnt.exe, należy włożyć do napędu A Dysk rozruchowy Instalatora, a następnie uruchomić komputer.

Na ekranie tekstowym Instalatora, zawierającym pytanie o wybór instalacji systemu Windows NT lub naprawy plików, należy nacisnąć klawisz r, wybierając w ten sposób opcję naprawy (repair) plików systemu.

Instalator Windows NT wyświetli monit, dotyczący Awaryjnego dysku naprawczego. Jeśli nie ma takiego dysku, Instalator przedstawi listę instalacji systemu Windows NT, znajdujących się na komputerze, oraz zażąda wyboru tej z nich, która jest przeznaczona do naprawy. Należy dokonać tego wyboru.

Postępując zgodnie z instrukcjami wyświetlanymi na ekranie, należy włożyć do napędu A Awaryjny dysk naprawczy (jeśli taki istnieje) oraz dostarczyć, w miarę potrzeby, jakiekolwiek inne dyski Instalatora Windows NT.

Po wyświetleniu komunikatu końcowego należy usunąć z napędu A Awaryjny dysk naprawczy, a następnie — w celu ponownego uruchomienia komputera — nacisnąć kombinację klawiszy CTRL+ALT+DEL.

Odtwarzanie systemu Windows NT na komputerze typu RISC

Do odtworzenia systemu Windows NT na komputerze z procesorem typu RISC, przeprowadzonego za pomocą Awaryjnego dysku naprawczego, służą następujące działania:

Uruchomienie programu instalacyjnego systemu Windows NT, w sposób określony w dokumentacji dostarczanej przez producenta. (Sposób uruchamiania Instalatora Windows NT zależy od typu komputera RISC.)

Na ekranie tekstowym Instalatora, zawierającym pytanie o wybór instalacji systemu Windows NT lub naprawy plików, należy nacisnąć klawisz r, wybierając w ten sposób opcję naprawy (repair) plików systemu.

Postępując zgodnie z instrukcjami wyświetlanymi na ekranie, należy włożyć do napędu A Awaryjny dysk naprawczy (jeśli taki istnieje) — o ile Instalator tego zażąda.

Po wyświetleniu komunikatu końcowego należy usunąć z napędu Awaryjny dysk naprawczy, a następnie — w celu ponownego uruchomienia komputera — nacisnąć klawisz ENTER.

Ostrzeżenie Należy koniecznie uaktualniać informacje naprawcze systemu, znajdujące się w folderze Repair na dysku twardym, oraz tworzyć i zachowywać aktualny Awaryjny dysk naprawczy. W ten sposób informacje naprawcze systemu będą zawierać najnowsze informacje o konfiguracji, takie jak przypisania liter dysków, zestawy paskowe, zestawy woluminowe, zestawy lustrzane itd. W przeciwnym razie, w sytuacji awarii systemu napędy mogą być niedostępne.

Proces naprawczy Instalatora Windows NT pozwala na wybór tego elementu, który ma zostać naprawiony. Zadania naprawy awaryjnej określane są przez cztery poniższe opcje Instalatora:

Inspect registry files (Inspekcja plików rejestru). Instalator zastępuje jeden lub więcej plików rejestru plikami utworzonymi podczas pierwszej instalacji systemu Windows NT bądź podczas ostatniego uaktualnienia Awaryjnego folderu lub dysku naprawczego. Wszystkie zmiany dokonane w systemie od momentu instalacji lub ostatniego uaktualnienia plików naprawczych są tracone.

Inspect startup environment (Inspekcja środowiska startowego). Tę opcję należy wybierać wtedy, gdy system Windows NT został zainstalowany, ale nie jest wyświetlany na liście systemów, które można uruchomić. Do tej opcji konieczny będzie Awaryjny dysk naprawczy.

Verify Windows NT system files (Sprawdzanie plików systemowych Windows NT). Tę opcję należy wybierać do sprawdzania poprawności plików instalacji i ich zgodności z zainstalowanymi plikami dystrybucyjnymi. Proces naprawczy sprawdza również istnienie i poprawność plików koniecznych do rozruchu, np. Ntldr i Ntoskrnl.exe. Gdy proces naprawczy określi, że plik na dysku nie jest zgodny z plikiem, który został zainstalowany, zostanie wówczas wyświetlony komunikat o błędzie, identyfikujący taki plik i zawierający pytanie o jego zastąpienie.

Inspect boot sector (Inspekcja sektora rozruchowego). Tę opcję należy wybierać wtedy, gdy nie można dokonać rozruchu żadnego systemu zainstalowanego na komputerze. Instalator skopiuje na dysk twardy nowy sektor rozruchowy.

Uwaga Więcej informacji na temat programu rdisk znajduje się w dokumentacji Microsoft Windows NT Server Start Here.

Lab.23: Usuwanie problemów związanych z procesem rozruchu systemu Windows NT

Powtórzenie

Jeden z obsługiwanych przez Ciebie komputerów nie może już dokonać rozruchu systemu MS-DOS, chociaż jest on wyświetlany w menu rozruchowym. Stwierdziłeś, że jest to problem zniszczonego sektora rozruchowego systemu MS-DOS. Który plik, zawierający stary sektor rozruchowy systemu MS-DOS, powinieneś posądzać o uszkodzenie?

Plik Bootsect.dos.

Utworzyłeś dysk rozruchowy systemu Windows NT, zawierający następujące pliki:

Ntldr,

Ntdetect.com,

Boot.ini,

Ntbootdd.sys.

Gdy próbujesz dokonać rozruchu systemu Windows NT za pomocą tego dysku, otrzymujesz następujący komunikat o błędzie:

Non-System disk or disk error

Replace and press any key when ready

(Brak dysku systemowego lub błąd dysku.

Włóż inny dysk, a kiedy będziesz gotowy, naciśnij dowolny klawisz.)

Co zrobiłeś źle?

Zastosowany dysk nie został sformatowany podczas pracy w systemie Windows NT.

Zmieniłeś ustawienia karty sieciowej. Po ponownym rozruchu otrzymałeś przez zalogowaniem do systemu Windows NT następujący komunikat: "One or more services failed to start" (Nie udało się uruchomić przynajmniej jednej usługi). Gdy próbujesz się zalogować, otrzymujesz komunikat, że nie mógł zostać odnaleziony kontroler domeny, ale zostałeś zalogowany za pomocą uwierzytelnień buforowanych. Po zalogowaniu stwierdzasz, że nie możesz podłączyć się do zasobów sieciowych. Zamykasz system, a następnie uruchamiasz go ponownie za pomocą Ostatniej dobrej konfiguracji, ale otrzymujesz w rezultacie to samo zachowanie. Co zrobiłeś źle?

Ostatnia dobra konfiguracja jest uaktualniana przez bieżący zestaw sterujący po pierwszym pomyślnym zalogowaniu, występującym po ponownym rozruchu. Po zauważeniu niewłaściwego działania, występującego po ponownym uruchomieniu, nie należało się logować.

Musisz wykonać naprawę awaryjną na komputerze z systemem Windows NT Workstation, ale chociaż masz napęd CD-ROM, pierwotnie instalowałeś system przez sieć i nie masz oryginalnych dysków Instalatora. Nadal jednak masz oryginalną płytę kompaktową systemu Windows NT Workstation i możliwość dostępu do niej na innych komputerach. W jaki sposób przeprowadziłbyś naprawę awaryjną?

Należy uruchomić na innym komputerze program Winnt.exe lub Winnt32.exe z płyty kompaktowej systemu Windows NT Workstation, korzystając z przełącznika /ox. Spowoduje to utworzenie trzech dysków Instalatora, które można zastosować do rozpoczęcia procesu naprawy.

Zadzwonił do Ciebie użytkownik i powiedział Ci, że zapomniał hasła konta Administrator i wykorzystał do jego odtworzenia Awaryjny dysk naprawczy. Obecnie nikt inny nie może zalogować się do systemu. Co się stało?

Awaryjny proces naprawczy zastąpił całą katalogową bazę danych bazą pierwotną, utworzoną w trakcie instalacji, bądź jej ostatnią wersją, uaktualnioną przez program Rdisk.exe. Jeśli użytkownik nigdy nie uaktualniał katalogowej bazy danych, przechowywanej na Awaryjnym dysku naprawczym, jedynymi kontami obecnymi po naprawie będą konta Administratora i Gościa (i być może konto początkowego użytkownika), utworzone w trakcie instalacji. W takiej sytuacji należałoby zalogować się za pomocą pierwotnego hasła konta Administrator, a następnie odtworzyć bazę danych z kopii taśmowej.

Uruchomiłeś ponownie komputer z systemem Windows NT Workstation, po czym został wyświetlony komunikat o błędzie:

BOOT: Nie znaleziono NTLDR

Prosze wlozyc inny dysk

Podejrzewasz, że brakuje pliku Ntldr. Jak można go zastąpić?

Użyć dysku rozruchowego Windows NT lub procesu naprawy awaryjnej.

0x01 graphic

Omówienie

Bieżący temat przedstawia wiele środków usuwania problemów, dostępnych w systemie Microsoft® Windows NT®. Oprócz poznania tych środków słuchacz dowie się, w jaki sposób można je wykorzystywać do rozpoznawania i rozwiązywania problemów, występujących w trakcie administrowania systemem lub siecią Windows NT.

Kategorie usuwania problemów

Zdolność do efektywnego rozpoznawania możliwych przyczyn problemu jest kluczową umiejętnością podczas usuwania problemów. Problemy systemu Windows NT można z grubsza podzielić na kilka kategorii. Poniższa tabela opisuje kategorie najbardziej prawdopodobnych problemów i odpowiadające im działania, które można wykorzystać do sprawdzenia istoty problemu.

Kategoria

Opis

Działanie

Rozruch

Komputer nie uruchamia poprawnie wybranego systemu operacyjnego.

Rozruch z dysku rozruchowego systemu Windows NT lub skorzystanie z Naprawy awaryjnej.

Urządzenia

Konflikty przerwań i problemy interfejsu SCSI zgłaszają błędy w Dzienniku zdarzeń (Event log).

Jeśli podejrzewany jest błąd, należy przed logowaniem użyć Ostatniej dobrej konfiguracji. Podczas pracy systemu należy za pomocą programu WinMSD sprawdzić IRQ i status urządzenia.

Logowanie

Niezdolność do zalogowania się do systemu.

Logowanie na inne konto. Jeśli żadne nie działa, należy za pomocą Naprawy awaryjnej odtworzyć bazę danych kont.

Dostęp do zasobów

Niewłaściwe uprawnienia, brak możliwości dostępu do zasobów.

Wypróbowanie innego konta lub serwera. Sprawdzenie pisowni nazwy serwera i nazwy udziału.

Systemy plików

Problemy systemu FAT lub NTFS.

Uruchomienie programu CHKDSK lub ponowne formatowanie.

Drukowanie

Brak możliwości drukowania, problemy z drukarkami sieciowymi.

Sprawdzenie innej drukarki zdalnej lub innego konta użytkownika. Usunięcie i ponowne utworzenie drukarki.

Sieć

Problemy kabli, kart, konfliktów IRQ, protokołów lub sieci zewnętrznej.

Użycie analizatora kabli sieciowych, analizatora protokołów, uruchomienie diagnostyki karty sieciowej, itd.

Usługi

Usługi nie uruchamiają się.

Podgląd zdarzeń — Dziennik systemu.

Narzędzia diagnostyczne

W rozpoznawaniu problemów systemu Windows NT pomaga wiele narzędzi. Oto niektóre z nich:

Podgląd zdarzeń (Event Viewer),

Diagnostyka systemu Windows NT (Windows NT Diagnostics),

Monitor wydajności (Performance Monitor),

Monitor sieci (Network Monitor),

Odzyskiwanie systemu (System Recovery).

Narzędzia te dostarczają informacje związane z typem problemu i miejscem jego wystąpienia oraz metody powrotu do normalnego stanu.

Podgląd zdarzeń

Podgląd zdarzeń dostarcza informacji o takich zdarzeniach, jak błędy, ostrzeżenia i pomyślne lub niepomyślne wykonanie zadań. Zdarzenie jest dowolnym, potencjalnie znaczącym zjawiskiem, występującym w systemie lub aplikacji. Niektóre zdarzenia krytyczne, np. zapełnienie dysku lub przerwa w zasilaniu, rejestrowane są w komunikatach ekranowych, jak i w Dzienniku zdarzeń (Event log). Zdarzenia niekrytyczne rejestrowane są rzadko. Rejestracja zdarzeń rozpoczyna się automatycznie podczas każdego uruchamiania systemu Windows NT. Dzięki Dziennikowi zdarzeń i Podglądowi zdarzeń można usuwać różne problemy sprzętowe i programowe oraz monitorować zdarzenia zabezpieczeń systemu Windows NT.

Podgląd zdarzeń uruchamia się poleceniem Event Viewer (Podgląd zdarzeń) z menu Administrative Tools (Common) (Narzędzia administracyjne [wspólne]), umieszczonego w podmenu Programs (Programy) menu Start.

Typy zdarzeń

Poniższa tabela pokazuje ikony, typy zdarzeń i opisy Podglądu zdarzeń.

Ikona

Typ zdarzenia

Opis

Error (Błąd)

Problemy znaczące, np. utrata danych lub funkcji. Przykład: Jeśli podczas uruchamiania systemu Windows NT nie została załadowana usługa, zapisywane jest zdarzenie typu Błąd.

Warning (Ostrzeżenie)

Zdarzenia niekoniecznie znaczące, ale wskazujące na możliwe problemy w przyszłości. Przykład: Jeśli jest mało miejsca na dysku, zapisywane jest zdarzenie typu Ostrzeżenie.

Information (Informacje)

Nieczęste ale znaczące zdarzenia, opisujące pomyślne działania sterowników lub usług. Przykład: Pomyślne załadowanie sterownika sieciowego zapisuje zdarzenie typu Informacje.

Success Audit (Inspekcja sukcesów)

Inspekcjonowane próby dostępu do zabezpieczeń, zakończone pomyślnie. Przykład: Pomyślna próba zalogowania się użytkownika do systemu jest rejestrowana jako zdarzenie typu Inspekcja sukcesów.

Failure Audit (Inspekcja porażek)

Inspekcjonowane próby dostępu do zabezpieczeń, zakończone niepomyślnie. Przykład: Gdy użytkownik próbuje uzyskać dostęp do dysku sieciowego i nie udaje mu się, próba ta jest rejestrowana jako zdarzenie typu Inspekcja porażek.

Pliki dzienników zdarzeń

Pliki dzienników zdarzeń są zapisami zdarzeń systemowych. System Windows NT rejestruje zdarzenia w trzech rodzajach dzienników — Dzienniku systemu (System log), Dzienniku zabezpieczeń (Security log) i Dzienniku aplikacji (Application log). Dzienniki systemu i aplikacji są włączane automatycznie. Dziennik zabezpieczeń należy włączyć ręcznie.

Poniższa tabela opisuje typy dzienników.

Plik dziennika

Opis

Systemu

(kataloggłównysystemu\System32\Config\Sysevent.evt) Zawiera zdarzenia zapisane przez składniki i sterowniki urządzeń systemu Windows NT, np. niepowodzenie załadowania sterownika lub innego składnika podczas uruchamiania systemu. Typy zdarzeń zapisywanych przez składniki systemu określane są przez system Windows NT, natomiast dla sterowników firm trzecich przez producenta sterownika.

Zabezpieczeń

(kataloggłównysystemu\System32\Config\Secevent.evt) Może zawierać poprawne i niepoprawne próby logowania, a także zdarzenia związane z użytkowaniem zasobów, np. tworzenie, otwieranie lub usuwanie plików i innych obiektów. Przykład: Jeśli w Menedżerze użytkowników dla domen włączona została inspekcja zdarzeń typu Zalogowanie i wylogowanie (Logon and Logoff), w dzienniku tym zapisywane są próby zalogowania i wylogowania.

Aplikacji

(kataloggłównysystemu\System32\Config\Appevent.evt) Zawiera zdarzenia zapisywane przez aplikacje, np. błąd pliku bazy danych. O monitorowanych zdarzeniach decydują projektanci aplikacji.

Uwaga Dzienniki systemu i aplikacji mogą przeglądać wszyscy użytkownicy, natomiast Dzienniki zabezpieczeń tylko administratorzy. Administratorzy z potwierdzonymi uprawnieniami mogą przeglądać pliki dzienników innych komputerów z systemem Windows NT — za pomocą polecenia Select Computer (Wybierz komputer) z menu Log (Dziennik) Podglądu zdarzeń.

Włączanie rejestracji zabezpieczeń

Domyślnie rejestracja zabezpieczeń jest wyłączona. Do włączania rejestracji zabezpieczeń należy posługiwać się Menedżerem użytkowników dla domen lub Menedżerem użytkowników. Z jego menu Policies (Założenia) należy wybrać polecenie Audit (Inspekcja). Następnie należy wybrać opcję Audit These Events (Dokonuj inspekcji tych zdarzeń), po czy określić inspekcjonowane zdarzenia.

Istnieje ustawienie rejestru, które można wykorzystać do zatrzymania systemu w sytuacji, gdy Dziennik zabezpieczeń jest zapełniony. W tym celu należy za pomocą Edytora Rejestru utworzyć następującą wartość klucza rejestru:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
\CrashOnAuditFail

Typem tej wartości jest REG_DWORD. Może ona mieć wartości danych pokazane w poniższej tabeli.

Wartość danych

Wskazuje na

1

Zatrzymanie, jeśli Dziennik inspekcji jest pełny.

2

Ustawienie przez system operacyjny tuż przed załamaniem systemu, spowodowanym pełnym Dziennikiem inspekcji. Gdy ustawiona jest ta wartość, do systemu może zalogować się jedynie administrator.

Pozycja rejestru CrashOnAuditFail powoduje nienormalne zamknięcie systemu operacyjnego, a następnie wyświetlenie niebieskiego ekranu w sytuacji zapełnienia Dziennika inspekcji. Zapewnia to sytuację, w której podczas braku możliwości zalogowania się do systemu nie będą występowały żadne działania inspekcjonowane, w tym naruszenia zabezpieczeń.

Interpretacja zdarzenia

Do szczegółowego przeglądania zdarzeń, przechowywanych w pliku dziennika, służy polecenie Detail (Szczegóły) z menu View (Widok) Podglądu zdarzeń. Okno dialogowe Event Detail (Szczegóły zdarzenia) zawiera następujące informacje:

Datę i godzinę wystąpienia zdarzenia.

Identyfikację zdarzenia.

Opis tekstowy zaznaczonego zdarzenia.

W niektórych sytuacjach okno dialogowe szczegółów zdarzenia wyświetla dla zaznaczonego zdarzenia dane szesnastkowe. Informacje te generuje składnik, który był źródłem zapisu zdarzenia. Jeśli do rozwiązania problemu wymagana jest interpretacja danych szesnastkowych, należy skontaktować się z osobą znającą składnik źródłowy. Nie każde zdarzenie generuje dane szesnastkowe.

Uwaga Więcej informacji na temat zdarzeń systemu Windows NT znajduje się na płycie kompaktowej Windows NT Server 4.0 Resource Kit, w pliku Pomocy Messages Database.

Istnieje kilka metod kontroli wyświetlania zdarzeń i wyszukiwania określonych zdarzeń w Podglądzie zdarzeń. Metody te obejmują filtrowanie, rozmieszczanie i wyszukiwanie.

Filtrowanie

Po uruchomieniu Podglądu zdarzeń automatycznie wyświetlane są wszystkie zdarzenia zapisane w wybranym dzienniku. Do przeglądania zdarzeń o określonych właściwościach służy polecenie Filter Events (Filtruj zdarzenia) z menu View (Widok).

Zdarzenia można filtrować za pomocą właściwości, pokazanych w tabeli na następnej stronie.

Właściwość

Filtruje

View From/ View Through
(Obejrzyj od/ Obejrzyj do)

Od lub do określonej daty i godziny, bądź przez wybrany okres.

Types
(Typy)

Błędy, Ostrzeżenia, Informacje, Inspekcje sukcesów i Inspekcje porażek.

Source
(Źródło)

Oprogramowanie, które zapisało zdarzenie — aplikacja lub składnik systemu, np. Przeglądarka (Browser) lub dyskietka.

Category
(Kategoria)

Zdefiniowana przez źródło, np. dla dzienników zdarzeń zabezpieczeń kategorie obejmują zalogowanie, wylogowanie, zmianę założeń i dostęp do obiektów.

User
(Użytkownik)

Określony tekst, dokładnie pasujący do tekstu w kolumnie User (Użytkownik).

Computer
(Komputer)

Dokładna nazwa komputera, na którym wystąpiło zarejestrowane zdarzenie.

Event ID
(ID zdarzenia)

Numer stosowany do identyfikacji określonego zdarzenia.

Filtrowanie nie wpływa na zawartość Dziennika zdarzeń — rejestrowane są wszystkie zdarzenia, bez względu na to, czy filtr jest aktywny, czy nie. Filtr wpływa tylko na to, co jest wyświetlane.

Rozmieszczanie

Zdarzenia wyświetlane są w Podglądzie zdarzeń w kolejności od ostatniego do najstarszego. Za pomocą menu View można zmienić tę kolejność, wyświetlając najstarsze zdarzenia jako pierwsze.

Wyszukiwanie

Do wyszukiwania zdarzeń w dużych dziennikach służy okno dialogowe Find (Znajdź), dostępne za pomocą menu View. Wyszukiwanie zdarzenia przeprowadza się według przynajmniej jednej z poniższych właściwości:
Types, Source, Category, Event ID, User lub Computer.

Ustawienia okna dialogowego Find odnoszą efekt w trakcie bieżącej sesji. Do zapisania tych ustawień służy opcja Save Settings On Exit (Zapisz ustawienia przy zakończeniu) z menu Options (Opcje) Podglądu zdarzeń.

Archiwizacja plików dziennika

Do archiwizacji Dziennika zdarzeń służy zapisywanie go w jednym z trzech formatów plików:

Format pliku dziennika. Umożliwia przeglądanie zarchiwizowanego dziennika w Podglądzie zdarzeń.

Format pliku tekstowego. Umożliwia przedstawienie informacji w aplikacji tekstowej tego typu, co edytor tekstu.

Format pliku rozdzielanego przecinkami. Umożliwia zarządzanie informacjami za pomocą aplikacji takiej, jak arkusz kalkulacyjny lub baza danych.

Zarchiwizowane Dzienniki zdarzeń mogą służyć do różnych celów, takich jak śledzenie i dokumentowanie wydajności systemu w różnych okresach lub dostarczanie informacji projektantom systemu i aplikacji. Podczas zapisywania Dzienników zdarzeń w formacie innym, niż ich naturalny format .evt, dane szesnastkowe są tracone.

Uwaga Więcej informacji na temat korzystania z Podglądu zdarzeń znajduje się w Rozdziale 9, „Monitoring Events”, dokumentacji Microsoft Windows NT Server Concepts and Planning.

Diagnostyka systemu Windows NT

Diagnostyka systemu Windows NT (program Winmsd.exe) pokazuje dane sprzętu i systemu operacyjnego komputera, przechowywane w rejestrze.

Program Winmsd.exe znajduje się w katalogu kataloggłównysystemu\System32. Uruchamia się go poleceniem Windows NT Diagnostics (Diagnostyka systemu Windows NT) z podmenu narzędzi administracyjnych menu Start.

Poniższa tabela opisuje typy informacji, wyświetlanych w oknie Diagnostyki.

Karta

Opis

Services
(Usługi)

Wymienia usługi i urządzenia z klucza CurrentControlSet, wraz z ich stanem czy też statusem — uruchomione lub zatrzymane.

Resources
(Zasoby)

Wyświetla używane zasoby systemowe, w tym przerwania (IRQ), porty We/Wy, kanały DMA, przydział pamięci i aktualnie załadowane sterowniki urządzeń.

Environment
(Środowisko)

Wyświetla zmienne środowiskowe.

Network
(Sieć)

Wymienia informacje o konfiguracji, związane z siecią, w tym bieżącą statystykę sieci.

Version
(Wersja)

Zawiera informacje o systemie operacyjnym wraz z numerami wersji, np. numer build'u, informacje o Service Pack'u i zarejestrowanym właścicielu.

System

Informacje o BIOS-ie, warstwie oddzielania sprzętu (HAL) i procesorze.

Display
(Ekran)

Zawiera informacje o karcie graficznej, sterowniku i ustawieniach ekranu.

Drives
(Stacje dysków)

Wymienia wszystkie dostępne napędy i ich typy, w tym napędy dyskietek i inne napędy wymienne, lokalne dyski twarde, napędy CD-ROM, dyski sieciowe oraz informacje dodatkowe dla każdego dysku, np. etykiety woluminów, numery seryjne, systemy plików i wykorzystanie dysku.

Memory
(Pamięć)

Zawiera informacje o pamięci fizycznej i wirtualnej, np. położenie pliku stronicowania, pamięć całkowitą i pamięć dostępną.

Monitor wydajności

Monitor wydajności służy do wykonywania następujących zadań:

Monitorowania wydajności systemu w czasie rzeczywistym i przeszłym.

Rozpoznawania trendów zmian w czasie.

Identyfikacji wąskich gardeł.

Monitorowania skutków zmian konfiguracji systemu.

Określania pojemności systemu.

Do identyfikacji i manipulowania zasobami systemowymi służą obiekty systemu Windows NT. Obiekty te reprezentują pojedyncze procesy, sekcje pamięci współużytkowanej oraz urządzenia fizyczne. Za pomocą Monitora wydajności tworzy się wykresy, służące do badania wykorzystania zasobów, dotyczącego określonych składników i procesów aplikacyjnych. Wykresy te można zapisywać w postaci raportów.

Dzięki Monitorowi wydajności można oceniać wydajność komputera, rozpoznawać i usuwać możliwe problemy (np. niezrównoważone użytkowanie zasobów lub niewystarczający sprzęt) oraz planować dodatkowe zapotrzebowanie na sprzęt. Monitor wydajności można skonfigurować tak, aby sygnalizował osiąganie określonej wartości przez zasób. Monitor ten uruchamia się z folderu wspólnych narzędzi administracyjnych.

Typy obiektów Monitora wydajności

Liczniki Monitora wydajności zgrupowane są według typu obiektów. Dla pamięci, mikroprocesora, pamięci podręcznej, dysku twardego, procesów i innych typów obiektów, produkujących informacje statystyczne, istnieje unikalny zestaw liczników. Poniższa tabela opisuje standardowe typy obiektów, śledzonych w Monitorze wydajności.

Obiekt

Funkcja

Cache (Pamięć podręczna)

Pamięć podręczna (bufor) systemu plików, stosowana do buforowania danych urządzeń fizycznych.

LogicalDisk (Dysk-logiczny)

Stosowany do monitorowania partycji na dysku. Ten typ obiektu ma przypisaną literę dysku.

Memory (Pamięć)

Stosowany do monitorowania pamięci rzeczywistej i wirtualnej systemu.

Objects (Obiekty)

Niektóre obiekty oprogramowania systemowego.

Paging File (Plik stronicowania)

Plik stosowany przez system do tworzenia kopii zapasowej niektórych przydziałów pamięci wirtualnej.

PhysicalDisk (Dysk-fizyczny)

Jednostka dysku sprzętowego (urządzenie obrotowe lub nadmiarowej tablicy niedrogich dysków [RAID]). Stosowane do monitorowania dysku twardego czyli stałego, zawierającego przynajmniej jedną logiczną partycję dyskową. Ten typ obiektów pozwala Monitorowi wydajności na śledzenie dysku jako całości, zamiast monitorowania pojedynczych partycji.

Process (Proces)

Obiekt programowy, reprezentujący uruchomiony program.

Processor (Procesor)

Jednostka sprzętowa, wykonująca instrukcje programu.

Redirector (Readresator)

System plików, kierujący żądania plików do serwerów sieciowych. Stosowany do monitorowania usług readresatora, w tym wszystkiego, co jest podłączone do usług sieciowych.

Server (Serwer)

Stosowany do monitorowania procesów serwera, używanych do komunikacji między usługami lokalnymi i sieciowymi.

System

Stosowany do monitorowania tych liczników, które dotyczą wszystkich mikroprocesorów komputera jako całości.

Thread (Wątek)

Obiekt programowy, zawarty wewnątrz procesu korzystającego z procesora. Stosowany do monitorowania wszystkich wątków, pracujących w systemie.

Liczniki

Korzystając z Monitora wydajności należy określić śledzone liczniki obiektów, pokazane w powyższej tabeli. Liczba liczników może wydawać się na początku przytłaczająca. Nie trzeba znać wszystkich liczników. Niektóre przeznaczone są tylko dla programistów, piszących aplikacje dla platformy Windows NT. Inne są przydatne dla producentów, testujących wydajność systemu, a jeszcze inne pożyteczne do identyfikacji problemów wydajności.

Szczególnie pożyteczne do identyfikacji problemów są trzy liczniki. Dwa z nich dotyczą obiektu Procesor — % Processor Time (Czas procesora [%]) i Interrupts/Sec (Przerwania/sek). Trzeci dotyczy obiektu System — Processor Queue Length (Długość kolejki procesora ).

Procesor: Czas procesora (%)

Licznik Czas procesora (%) pokazuje aktywność procesora. Podczas niektórych operacji może on osiągać 100 procent. Jeśli procesor powraca na poziom między 0 (zero) a 80 procent, tylko ze sporadycznymi wzrostami podczas ładowania aplikacji, prawdopodobnie przyczyną problemu nie jest procesor.

Procesor: Przerwania/sek

Licznik Przerwania/sek mierzy szybkość żądań usług przez urządzenia We/Wy. Dramatyczny wzrost tej wartości bez odpowiadającej mu aktywności systemu wskazuje na problem sprzętowy.

System: Długość kolejki procesora

Liczba wątków, pokazywanych przez Długość kolejki procesora jest wskaźnikiem wydajności systemu dlatego, że każdy wątek wymaga pewnej liczby cykli procesora. Jeśli żądanie przewyższa zapasy, powstają długie kolejki procesora, a system reaguje wolniej. Z tego powodu stała długość kolejki procesora, większa niż dwa, może oznaczać że przyczyną problemu jest mikroprocesor.

Uwaga Więcej informacji na temat Monitora wydajności znajduje się w Rozdziale 8, „Monitoring Performance”, dokumentacji Microsoft Windows NT Server Concepts and Planning.

Niektóre typy obiektów oraz odpowiadające im liczniki obecne są we wszystkich systemach. Inne liczniki, np. protokołów transportowych, występują tylko wtedy, gdy na komputerze jest uruchomione odpowiednie oprogramowanie.

Niektóre typy obiektów mają kilka wystąpień, np. jeśli system posiada wiele procesorów, wówczas wiele wystąpień będzie miał typ obiektu Procesor. Jeśli system ma dwa dyski, obiekt Dysk-fizyczny będzie miał dwa wystąpienia. Jeśli typ obiektu ma wiele wystąpień, można dodawać liczniki śledzące statystykę każdego wystąpienia lub w wielu przypadkach od razu dla wszystkich wystąpień.

Uwaga Pomoc na temat zaznaczonego licznika można uzyskać w oknie dialogowym Add to Chart (Dodaj do wykresu), po wybraniu przycisku Explain (Wyjaśnij).

Odnajdywanie wąskich gardeł pamięci

Pamięć, zwłaszcza RAM, jest tym zasobem, w którym najczęściej występują wąskie gardła na komputerze z systemem Windows NT. Dodawanie pamięci jest jedną z najbardziej efektywnych metod zwiększenia wydajności.

System pamięci wirtualnej

System pamięci wirtualnej systemu operacyjnego Windows NT 4.0 łączy pamięć fizyczną, pamięć podręczną systemu plików i miejsce na dysku w system przechowywania i pobierania informacji. System ten przechowuje kod i dane programów na dysku tak długo, dopóki jest to potrzebne, a następnie przenosi żądany kod lub dane do pamięci fizycznej. Kod i dane aktualnie nie używane zapisywane są na dysku — w pamięci wirtualnej. Jednak im mniej pamięci fizycznej istnieje w komputerze, tym częściej kod lub dane muszą być pobierane lub zapisywane na dysku. Im częściej występuje ten proces, tym większa jest szansa na to, że pamięć może spowodować wąskie gardło systemu.

Pamięć RAM dzieli się w systemie Windows NT na dwie kategorie — stronicowaną i niestronicowaną. Stronicowana pamięć RAM jest obszarem pamięci, z którego kod i dane mogą być zapisywane do i pobierane z pamięci wirtualnej oraz w którym aplikacje funkcjonują tak, jakby miały pełen zakres adresów pamięci. System Windows NT zapewnia każdej aplikacji prywatny (własny) zakres pamięci, zwany przestrzenią pamięci wirtualnej, odwzorowywany na pamięć fizyczną.

Dane umieszczane w niestronicowanej pamięci RAM muszą pozostawać w pamięci głównej i nie mogą być zapisywane ani pobierane z pliku stronicowania pamięci wirtualnej.

Twarde błędy stron

Najlepszym wskaźnikiem wąskiego gardła pamięci jest utrzymujący się, wysoki współczynnik twardych błędów stron. Błędy te występują wtedy, gdy dane wymagane przez program nie są obecne w pamięci fizycznej, a muszą zostać pobrane z dysku. Utrzymujący się współczynnik twardych błędów stron, wynoszący ponad 5/sek, jest oczywistym wskaźnikiem wąskiego gardła pamięci.

Liczniki pamięci

Lista liczników pamięci Monitora wydajności, pokazana w poniższej tabeli, służy do określania, czy pamięć RAM nie tworzy wąskiego gardła systemu.

Licznik

Funkcja

Pages/sec (Strony/s)

Liczba żądanych stron, które nie były natychmiast dostępne w pamięci RAM i dostęp do których musiał być przeprowadzany z dysku lub które musiały być zapisywane na dysk po to, aby zrobić miejsce innym stronom. Zasadniczo rzecz biorąc, jeśli wartość ta ma rozszerzone cykle ponad pięciu stron na sekundę, może to oznaczać wąskie gardło.

Available Bytes (Dostępne bajty)

Ilość dostępnej pamięci fizycznej. Normalnie jest ona niska, gdyż Menedżer buforowania dysków (Disk Cache Manager) systemu Windows NT wykorzystuje do buforowania dodatkową pamięć, a następnie zwraca ją, gdy wystąpi żądanie pamięci. Jeżeli jednak na serwerze wartość ta stale utrzymuje się poniżej 4 MB, oznacza to nadmierne stronicowanie.

Committed Bytes (Zadeklarowane bajty)

Ilość pamięci wirtualnej, zadeklarowanej do przechowywania w fizycznej pamięci RAM albo w pliku stronicowania. Jeśli liczba zadeklarowanych bajtów przekracza ilość pamięci fizycznej, może być potrzebna większa ilość pamięci RAM.

Pool Nonpaged Bytes (Bajty w puli niestronicowanej

Ilość pamięci RAM w puli niestronicowanej pamięci systemowej, w której miejsce jest w razie potrzeby uzyskiwane przez składniki systemu operacyjnego. Jeśli wartość ta charakteryzuje się silnym wzrostem bez odpowiadającego mu wzrostu aktywności na serwerze, uruchomiony proces może mieć dziurę pamięci (memory leak) i powinien być monitorowany.

Poniższa tabela opisuje średni zakres, możliwy do przyjęcia dla każdego z powyższych liczników, określa, czy pożądana wartość licznika jest wysoka czy niska oraz wskazuje na działania, które powinny zostać podjęte w celu usunięcia dowolnych wąskich gardeł.



Licznik

Średni zakres,
możliwy do przyjęcia


Pożądana wartość



Działanie

Pages/sec

0-20

Niska

Znaleźć proces powodujący stronicowanie. Dodać pamięć RAM.

Available Bytes

Przynajmniej 4 MB

Wysoka

Znaleźć proces korzystający z pamięci RAM. Dodać pamięć RAM.

Committed Bytes

Mniejszy od fizycznej pamięci RAM

Niska

Znaleźć proces korzystający z pamięci RAM. Dodać pamięć RAM.

Pool Nonpaged Bytes

Ustabilizowany, bez wzrostu

Nie dotyczy

Sprawdzić aplikację pod kątem dziur pamięci.

Monitor sieci

Monitor sieci przechwytuje, filtruje i analizuje ramki lub pakiety, wysyłane przez sieć. Każda ramka lub pakiet zawiera następujące informacje:

Adres źródłowy komputera wysyłającego komunikat.

Adres docelowy komputera otrzymującego ramkę.

Nagłówki pochodzące od każdego protokołu, używanego do wysłania ramki.

Wysyłane dane lub część informacji.

Ze względów bezpieczeństwa Monitor sieci przechwytuje tylko ramki, w tym rozgłaszania i transmisji grupowej, wysyłane do lub z komputera lokalnego.

Monitora sieci instaluje się za pomocą programu Network z Panelu sterowania. Jego ikona wyświetlana jest w menu Administrative Tools (Common).

Poniższa tabela opisuje cztery główne panele, czyli sekcje, okna przechwytywania (Capture Window) Monitora sieci.

Panel

Wyświetla

Graph (Wykres)

Bieżąca aktywność w postaci wykresów paskowych — procentowe użytkowanie sieci, ramki na sekundę, bajty na sekundę, rozgłoszenia na sekundę i transmisje grupowe (multicast) na sek.

Session Statistics (Statystyka sesji)

Podsumowanie konwersacji między dwoma hostami oraz wskazanie na hosta inicjującego rozgłoszenia i transmisje grupowe.

Total Statistics (Statystyka łączna)

Całościowa statystyka ruchu wykrytego w sieci, przechwyconych ramek, użytkowania na sekundę i karty sieciowej.

Station Statistics (Statystyka stacji)

Podsumowanie liczby zainicjowanych ramek, ramek i bajtów wysłanych i otrzymanych oraz zainicjowanych ramek rozgłaszania i transmisji grupowej.

Uwaga Więcej informacji o Monitorze sieci — Rozdz.10, „Monitoring Your Network” dokumentacji Microsoft Windows NT Server Concepts and Planning.

Odzyskiwanie systemu

Reakcję systemu na poważny błąd (zwany też błędem typu Stop, błędem krytycznym systemu lub niebieskim ekranem) można skonfigurować za pomocą grupy Recovery (Odzyskiwanie) karty Startup/Shutdown (Uruchamianie/ Zamykanie) okna programu System z Panelu sterowania.

Konfiguracja narzędzia odzyskiwania systemu

Grupa Recovery na karcie Startup/Shutdown zawiera następujące opcje:

Write an event to the system log. (Zapisz zdarzenie do dziennika systemu.)

Send an administrative alert (Wyślij alarm administracyjny) do komputerów i użytkowników określonych w oknie dialogowym Alerts (Alarmy), dostępnym za pomocą programu Server (Serwer) z Panelu sterowania.

Write debugging information to (Zapisz informacje analizy błędów do) pliku o określonej nazwie, zawierającego zrzut pamięci systemu.

Automatically reboot. (Automatyczny ponowny rozruch.) Pozwala ona na powrót serwera do działania po załamaniu systemu — bez konieczności ręcznego rozruchu.

Operacja odzyskiwania

Opcja Write Debugging Information to jest istotna dla usuwania problemów. Jeśli po wyborze tej opcji wystąpi błąd typu Stop, program Savedump.exe zapisze (zrzuci) całą zawartość pamięci do pliku stronicowania. Z tego powodu plik stronicowania musi być przynajmniej tak duży, jak ilość pamięci fizycznej, obecnej w systemie. Plik ten musi też znajdować się na partycji zawierającej folder kataloggłównysystemu.

Program Savedump.exe oznacza część pliku stronicowania, zawierającą zrzut pamięci. Po ponownym uruchomieniu systemu część ta jest automatycznie kopiowana z pliku stronicowania do pliku o określonej nazwie, domyślnie Memory.dmp. W celu zachowywania tych plików powinno się je po ponownym uruchomieniu komputera kopiować, nadając kopiom nowe nazwy. Inżynier pomocy technicznej będzie mógł wówczas przeanalizować system za pomocą programu Dumpexam.exe z folderu Support\Debug\platforma, znajdującego się na płycie kompaktowej systemu Microsoft Windows NT Server.

Lab.24: Korzystanie z narzędzi diagnostycznych

Dodatkowe środki usuwania problemów

Dostęp do odpowiednich zasobów (środków) może ułatwić zadania obsługi i usuwania problemów. Firma Microsoft udostępnia środki pomocy technicznej, obejmujące pakiet TechNet i usługi techniczne w trybie online.

Uwaga Więcej informacji dotyczących usuwania problemów znajduje się w treści Kursu 693, Enterprise Series: Troubleshooting Windows NT Server in the Enterprise.

Pakiet TechNet

Płyta kompaktowa TechNet firmy Microsoft jest ważnym narzędziem pomocy technicznej, przeznaczonym dla osób zawodowo wykonujących poniższe zadania:

Obsługę lub szkolenie użytkowników.

Administrowanie bazami danych lub sieciami.

Integrację produktów i platform.

Ocenę i specyfikację nowych produktów i rozwiązań.

Płyta kompaktowa TechNet zawiera następujące składniki:

Pełny zestaw podręcznych instrukcji technicznych, pomocnych w instalacji i obsłudze wszystkich produktów firmy Microsoft. Przykład: Dokumentacja Microsoft Windows NT Workstation 4.0 Resource Kit opisuje instalację, konfigurację i optymalizację systemu Windows NT Workstation.

Całą bazę wiedzy Microsoft (Microsoft Knowledge Base) — bibliotekę artykułów na temat obsługi technicznej, zaprojektowaną i wykorzystywaną przez inżynierów pomocy technicznej firmy Microsoft.

Uzupełniającą płytę kompaktową sterowników i korekt TechNet Supplemental (Drivers & Patches), zawierającą bibliotekę oprogramowania firmy Microsoft (Microsoft Software Library). Płyta ta zawiera sterowniki dla całego ciągu produktów programowych firmy Microsoft oraz korekty i mniej ważne uaktualnienia oprogramowania dla wielu produktów systemu Microsoft, w tym systemu Windows NT. Zawiera ona również przykładowe programy, narzędzia i szablony.

Subskrypcję pakietu TechNet można uzyskać w następującym miejscu:

Microsoft Corporation PO Box 10296 Des Moines, IA 50336-0296 tel. (800) 344-2121

Usługi online firmy Microsoft

Do uzyskania aktualnych informacji na temat systemu Windows NT można wykorzystać usługi online, dostarczające informacji na temat produktów i pomocy technicznej, np. witrynę sieci Web firmy Microsoft, bibliotekę pobierania firmy Microsoft (MSDL) oraz usługę online MSN.

Witryna sieci Web firmy Microsoft (www.microsoft.com). Dostęp do artykułów poświęconych systemowi Windows NT można osiągnąć za pomocą programu Microsoft Internet Explorer, pod adresem pomocy technicznej firmy Microsoft: http://www.microsoft.com/support.

Biblioteka pobierania firmy Microsoft. Jest to elektroniczny biuletyn informacyjny firmy Microsoft, dostarczający informacji o obsłudze i produktach. Dostęp do niego uzyskuje się pod numerem telefonu (206) 936-6735. (Ustawienia modemu dla usługi MSDL: 8 bitów danych, 1 bit stopu, brak parzystości, bez sterowania przepływem.)

Usługa online MSN zawiera odpowiedzi na najbardziej typowe pytania techniczne oraz szczegółowe artykuły poświęcone produktom firmy Microsoft. Oprócz tego subskrybenci mogą dołączać się w trybie online do grup dyskusyjnych, mających na celu wymianę między ich członkami porad związanych z problemami technicznymi. Chociaż za pomocą systemu Windows NT i programu Microsoft Internet Explorer można uzyskać dostęp do większości zawartości sieci MSN, jednak dostęp do pełnej zawartości tej sieci można uzyskać tylko z komputerów pracujących w systemie Microsoft Windows® 95.

Uwaga Firma Microsoft oferuje pakiety naprawcze (Service Pack) produktów, służące do uaktualniania programów i dostarczania rozwiązań zgłaszanych problemów operacyjnych. Dostępne są Service Pack'i dla systemu Windows NT. Pakiety te można pobierać bezpłatnie spod adresu ftp://ftp.microsoft.com. Więcej informacji na ten temat można uzyskać w firmie Microsoft lub w jej lokalnym przedstawicielstwie.

Powtórzenie

Twój komputer, pracujący w systemie Windows NT Workstation, korzysta z karty SCSI o wyłączonym BIOS-ie. Przypadkowo z katalogu głównego partycji systemowej tego komputera został usunięty plik Ntbootdd.sys i trzeba go zastąpić. Jak można to zrobić?

Jeśli istnieje dysk rozruchowy, skopiować z niego plik Ntbootdd.sys na dysk twardy. Jeśli nie, można skopiować ten plik z innego komputera, pracującego w systemie Windows NT, o ile korzysta on z takiej samej karty SCSI, co dany komputer. W przeciwnym razie, jeśli wiadomo z jakiej karty SCSI korzysta komputer słuchacza, można skopiować jej sterownik z oryginalnej płyty kompaktowej systemu Windows NT Workstation i zmienić mu nazwę.

Dzwoni do Ciebie użytkownik sieci i narzeka, że jego komputer, pracujący w systemie Windows NT Workstation, jest niezwykle wolny. Jakie można podjąć kroki w celu rozpoznania problemu bez chodzenia do tego komputera?

Zbadać za pomocą Podglądu zdarzeń błędy zgłaszane w Dzienniku zdarzeń komputera zdalnego. Za pomocą Monitora wydajności sprawdzić, czy istnieją wąskie gardła, zgłaszane przez urządzenia. Sprawdzić konfigurację komputera w Diagnostyce Windows NT.

Masz problemy ze skonfigurowaniem pracy urządzenia w systemie Windows NT. Gdzie można szukać zgłaszanych problemów?

W bazie Microsoft Knowledge Base, dostępnej na płycie kompaktowej TechNet, w sieci Internet lub w sieci online MSN.

4

4 Błąd! Nie zdefiniowano stylu.

6 Błąd! Nie zdefiniowano stylu.

Page: 287
Slide text—3rd I don't understand what this means.



Wyszukiwarka

Podobne podstrony:
Skrot kursu Wstep do?ministrowania systemem Windows NT
Wyłączamy skrót do funkcji Klawisze Trwałe, windows XP i vista help
Menedżer zadań Windows skrót
asm skrot prezentacji
07 Windows
Dyskietki startowe systemu Windows XP
Charakterystyka branży usług reklamowych na obszarze RP dla starszego windowsa
lipidy skrot
CHARAKTERYSTYKA ABSOLWENTA KURSU (kierowca)
Leki przeciwbakteryjne skrot
PEDAGOGIKA SPOŁECZNA Pilch Lepalczyk skrót 3 pierwszych rozdziałów
abc systemu windows xp 47IMHOQVXQT6FS4YTZINP4N56IQACSUBZSUF7ZI
Autoodtwarzanie w systemie Windows XP
picket window box

więcej podobnych podstron