sieci komputerowe kompedium S46ARMLNHZBPKICTMKJ6B4XI22P2NKPKNV5IP2I


Sieci Komputerowe

Spis treści

  1. Pojęcia podstawowe

    1. Wprowadzenie

    2. Model warstwowy ISO-OSI

    3. Ogólne zagadnienia bezpieczeństwa (fragment osobnego wykładu)

  2. Sieć modelowa: internet

    1. Internet a model ISO-OSI

    2. Sprzęt sieciowy i oprogramowanie łącza danych

    3. TCP/IP - jak działa transport pakietów poprzez internet

    4. Popularne usługi sieciowe

    5. Zagadnienia warstwy prezentacji

  3. Sieci Microsoft Windows na przykładzei Windows 95

    1. Sieć MS Windows a model OSI-ISO

    2. Współdzielenie zasobów - domeny i grupy robocze

    3. MS Exchange i MS Outlook

  4. Sieci Novell Netware

    1. Sieć Novell Netware a model OSI-ISO

    2. Konta i uprawnienia

    3. Mapowanie dysków sieciowych

    4. Pegassus Mail

    5. Integracja sieci MS-Windows z Netware

Literatura

Literatura podstawowa

  1. M.Kupinger "Windows 95 zastosowania sieciowe" Markt & Technik 1996, Robomatics Wrocław 1996;

Literatura dla zaawansowanych

  1. Craig Hunt "Configuracja Sieci TCP/IP" Read Me Warszawa 1996;

  2. Simson Gerfinkel, Gene Spafford "Bezpieczeństwo w unixie i internecie" popularnie zwana "O'Reilly's Yellow Safe Book" O'Reilly 1996, Wydawnictwo RM, Warszawa 1997;

  3. Paul Taylor "Windows NT server - czarna księga administratora" Helion Gliwice 1997;

  4. Douglas E. Comer, David L. Stevens "Sieci komputerowe TCP/IP" WNT Warszawa 1997;

Rozdział 1: Pojęcia podstawowe

Wprowadzenie

Chcąc przesłać informację używamy kanału. Każdy kanał ma skończoną przepustowość.
Jeżeli kanał jest współużytkowany, to komunikację możemy zorganizować na jeden ze sposobów:

Do nawiązania i podtrzymania komunikacji niezbędny jest protokół, czyli zbiór zasad określających zachowanie się partnerów komunikacji.
Zadania stawiane komunikującym się komputerom są tak złożone, że nie wystarcza pojedyńczy protokół. Dla zrozumienia zależności między protokołami, a także dla ich praktycznej implementacji definiuje się  modele protokołów. Jednym z najpopularniejszych modeli jest koncepcyjny model warstwowy ISO-OSI. Modele stosowane przez producentów oprogramowania dają się łatwo odwzorować na model ISO-OSI.

Model warstwowy ISO-OSI

ISO-OSI - International Standard Organization, Open System Interconnection).
Model ten opracowano dla sieci przełączających pakiety, co ma odbicie w jego warstwach 3. i 4. Nie wyklucza się stosowania w warstwie 1. komunikacji z komutacją połączeń (np.: połączenia modemowe przez publiczną sieć telefoniczną).
Jakkolwiek zagadnienia komunikacji są złożone, to daje się wyodrębnić pewne zadania na tyle niezależne, że mogą być rozwiązywane przez osobne pakiety oprogramowania lub układy sprzętowe zwane w terminologii ISO-OSI obiektami. Klasę obiektów rozwiązujących dane zagadnienie nazywa się warstwą.  Określenie warstwa wzięło się stąd, że klasy obiektów daje się uporządkwać w pewną strukturę przypominającą stos. Warstwy wyższe zależą od niższych w tym sensie że poprawne rozwiązanie przez warstwy niższe problemów postawionych tym warstwom umożliwia lub ułatwia poprawne skonstruowanie warstw wyższych. Obrazowo mówiąc, warstwy wyższe "leżą" na niższych.
Dana warstwa korzysta z usług świadczonych przez warstwę bezpośrednio niższą, a sama dostarcza usług dla warstwy bezpośrednio wyższej. Usługi te polegają na stwarzaniu wrażenia obiektowi z warstwy wyższej, że komunikuje się bezpośrednio ze swym odpowiednikiem na odległym komputerze.
Na szczycie stosu znajdują się usługi "końcowe" świadczone bezpośrednio użytkownikom przez aplikacje sieciowe, na spodzie - sprzęt realizujący transmisję sygnałów niosących informacje.
Aby wykonać swoje zadania, każda warstwa używa specyficznego protokołu (protokołów). Protokoły te wymagają wymiany pewnych informacji sterujących. Odbywa się to tak, że do każdego pakietu danych przychodzącego z warstwy wyższej, dana warstwa "dokleja", charakterystyczny dla siebie nagłówek z informacjami dla swej odpowiedniczki na zdalnym komputerze i przekazuje całość do warstwy niższej, gdzie proces ten się powtarza. Warstwy z zasady nie ingerują w treści przekazywane z warstw wyższych.
Po odebraniu pakietu z warstwy niższej, dana warstwa interpretuje swój nagłówek, i jeśli stwierdza, że pakiet należy przekazać wyżej, "odkleja" swój nagłówek. Dzięki temu warstwa wyższa dostaje pakiet w takiej samej postaci w jakiej wysłała go jej odpowiedniczka z odległego komputera.
0x01 graphic

Model ISO-OSI wyróżnia następujące warstwy: (kolejność: od niższych do wyższych)

  1. Warstwa fizyczna - sprzęt.
    Zadaniem tej warstwy jest fizyczne przekazywanie sygnałów z jednego komutera do drugiego, bezpośrednio z nim połączonego pewnym medium. W skład tej warstwy wchodzą nadajniki i odbiorniki, czyli karty sieciowe, modemy itp.; media, a więc np. kable ethernetu czy token-ringu, sieć telefonicna, eter radiowy itp. oraz przekaźniki np.: huby, repeatery. Protokołami tej warstwy są np.: specyfikacje sposobu łączenia kabli i fizycznych własności transmitowanego sygnału itp.

  2. Warstwa łącza danych
    Zadaniem tej warstwy jest niezawodnie dostarczać informacje poprzez warstwę fizyczną. Tak więc obiekty tej warstwy potrafią się komunikować jedynie z analogicznymi obiektami w komputerach przyłączonych bezpośrednio do tego samego medium. Warstwa ta jest ściśle związana z warstwą fizyczną. Obiektami w tej warstwie są sterowniki (ang. drivery) kart sieciowych itp. Protokoły tej warstwy muszą uwzględniać fizyczną topologię połączeń i najczęstsze błędy pojawiające się w łączu fizycznym. Do warstwy tej może także należeć kompresja i szyfrowanie danych lub zlecanie tych czynności sprzętowi.

  3. Warstwa sieciowa
    Zadaniem tej warstwy jest kierowanie przepływem pakietów w sieci. Zapewnia ona, że pakiety przesyłane między komputerami nie łączącymi się bezpośrednio, będą podawane z komputera na komputer, aż osiągną adresata. Proces znajdowania drogi w sieci nazywa się trasowaniem lub rutowaniem od ang. routing. Nie wymaga się, aby pakiety pomiędzy ustalonymi punktami poruszały się za każdym razem po tej samej drodze. Wyznaczanie drogi osobno dla każdego pakietu, z uwzględnieniem aktualnego obciążenia sieci uważa się za zaletę.
    W pewnych sytuacjach dopuszcza się gubienie pakietów przez tą warstwę. Gubienie pakietów jest jedynym wyjściem, gdy router - węzeł dokonujący trasowania lub pewien segment sieci są przeciążone i nie mogą przyjmować nowych pakietów.
    0x01 graphic

  4. Warstwa transportowa
    Zadaniem tej warstwy jest zapewnienie niezawodnej komunikacji pomiędzy odległymi komputerami lub abstrakcyjnymi portami komunikacyjnymi w tych komputerach. Warstwa ta dba, by odbiorca dostawał pakiety w tej samej kolejności w jakiej nadawca je wysyla, a w razie, gdy przez określony czas brak  pakietów od nadawcy, lub przychodzą uszkodzone, żąda ich retransmisji. Powyżej tej warstwy, dane można traktować jako strumień.

  5. Warstwa sesji
    Warstwa ta kontroluje nawiązywanie i zrywanie połączenia przez aplikacje. W starszych implementacjach warstwa ta zapewniała dostęp do zdalnego komputera za pomocą sesji terminalowej. Do warstwy tej można zaliczyć funkcje API udostępniane programiście przez bibliotekę realizującą dostęp do sieci na poziomie powyżej warstwy transportowej takie jak np. biblioteka strumieni i gniazdek BSD.

  6. Warstwa prezentacji (reprezentacji)
    Warstwa ta filtruje przeplywajace przez nią dane, zapewniając wzajemne dopasowanie sposobów reprezentacji danych a w konsekwencji zrozumienie komunikujących się aplikacji. Rozwiązuje takie problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpwiada także za kompresję i szyfrowanie.

  7. Warstwa aplikacji
    Zadania tej warstwy są najbardziej różnorodne i polegają na świadczeniu końcowych usług, takich jak zdalne udostępnianie plików, drukarek i innych zasobów, czy też sieciowe systemy baz danych.
    Wśród aplikacji sieciowych można wyróżnić dwa modele organizowania wzajemnej komunikacji: klient - serwer lub agent - manager.
    0x01 graphic
     0x01 graphic

    W modelu klient-serwer serwer jest programem, który ma pełny i bezpośredni dostęp do pewnego zasobu, oczekuje na zlecenia od klientów, które następnie wykonuje. Serwer może odmówić wykonania zlecenia, jeśli uzna je za niepoprawne. Klienty są to najczęściej aplikacje konwersujące z użytkownikiem. Nie mają bezpośredniego dostępu do zasobu. Aby wykonać zlecenia użytkownika, komunikują się z serwerem. Dobrym przykładem są sieciowe systemy baz danych.
    W modelu agent-manager agenty są programami rozproszonymi w różnych węzłach sieci, najczęściej obserwują lub kontrolują zachowanie się pewnych obiektów w sieci. Manager okresowo odpytuje agentów, dzięki czemu zapewnia centralne monitorowanie lub zarządzanie pewnymi zasobami w sieci.

Ogólne zagadnienia bezpieczeństwa

Te zagadnienia zostały całościowo przedstawione w innym moim wykładzie, do którek pozwolę sobie w tym miejscu odesłać czytelnika.

0x01 graphic

Rozdział 2: Sieć modelowa: internet

Internet a model ISO-OSI

Projektanci internetu, którego powstanie poprzedziło specyfikację ISO-OSI przyjęli nieco bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu do sieci (w ISO-OSI jest to łącze danych i sprzęt) i aplikacji (w ISO-OSI są to warstwy sesji, prezentacji i aplikacji)
0x01 graphic

Sprzęt sieciowy i oprogramowanie łącza danych

Technologie ethernetowe

Początkowo technologia ethernetu opierała się na topologii magistrali (gruby ethernet, cienki ethernet). Poszczególne komputery przypięte były do wspólnego pojedyńczego kabla przy pomocy urządzeń zwanych transcieverami (odbiorniki-nadajniki). Na końcach kabla umieszczano dwa terminatory - oporniki mające nadać kablowi odpowiednie własności falowe. Rozłączenie kabla, odpięcie lub brak uziemnienia terminatora uniemożliwia działanie tej sieci. Obecnie technologia ethernetu (skrętka 10Base-T) migruje w stronę architektury drzewiastej. Węzły - rozgałężniki zwane są hubami.
Technologia ta wykorzystuje protokół CSMAC/D (Carrier Sense, Multiple Access, Collision Detect). Polega to na tym, że każde z urządzeń może w dowolnym momencie, o ile nie nadaje innne urządzenie, rozpocząć nadawanie. Pozostałe urządzenia słuchają. W nagłówku ramki ethernetowej znajdują się sprzętowe adresy (MAC) urządzenia nadawcy i odbiorcy. Zasadniczo, jedynie wskazany w ramce odbiorca może przekazać pakiet do obróbki przez wyższe warstwy. Sytuację, w której w tym samym momencie rozpoczyna nadawanie więcej niż jedno urządzenie nazywamy kolizją. Każde z urządzeń biorących udział w kolizji przerywa transmisją, aby powtórzyć ją od początku po upływie  losowego okresu milczenia.
Sieć ta bardzo źle radzi sobie w sytuacjach dużego obciążenia, a zatem częstych kolizji.
Technologie te zapewniają prędkości transmisji rzędu 10Mb/s i 100Mb/s (szybki ethernet)

Łącza modemowe, SLIP, PPP - protokoły punkt-punkt

Do przesyłania informacji na duże odległości przez sieci telekomunikacyjne wykorzystuje się urządzenia modulujące  wybraną częstotliwość nośną u nadawcy i demodulujące u odbiorcy. Urzędzenia te zwne są modemami. Popularnie wykorzystywane modemy o prędkościach od 1200 b/s do 56 kb/s przyłącza się do portu szeregowego (zwanego COM1: lub COM2: w DOSie).
Protokoły łącza danych, jakie tu się wykorzystuje mogą być prostsze, gdyż nie trzeba wymieniać sprzętowego adresu nadawcy i odbiorcy (są oni jednoznacznie określeni), może natomiast zachodzić potrzeba wymiany lub ustalenia adresów warstwy sieciowej. Taką rolę spełniają protokoły SLIP i PPP.
Dla portów równoległych opracowano protokół PLIP.

Inne

Do najważniejszych innych technologii należy ARC-net oparty o topologię drzewa, dziś już zanikający oraz Token Ring.
W sieci Token Ring, komputery połączone są w pierścień.  W pierścieniu tym cyrkuluje tzw. znacznik (token).  Kierunek cyrkulacji jest zawsze ustalony. Każdy z komputerów nasłuchuje wyznaczonego sąsiada czekając na znacznik. Jeśli znacznik adresowany jest do niego, odczytuje zawarty w nim pakiet informacji, oznaca znacznik jako wolny i transmituje go dalej. Jeżeli dany komputer otrzymuje znacznik oznaczony jako wolny, a ma pakiet do nadania, oznacza znacznik jako zapełniony, wpisuje adres odbiorcy, dołącza pakiet i wysyła swemu sąsiadowi, ten będzie przekazywał swemu sąsiadowi, aż trafi do adresata. W pozostałych przypadkach znacznik jest przekazywany do sąsiada bez zmian.

TCP/IP - jak działa transport pakietów poprzez internet

protokół IP, adresowanie i rutowanie

Każdemu komputerowi w internecie przypisywany jest unikalny 32-bitowy adres zwany adresem IP.  Dokładnie mówiąc adres przypisany jest urządzeniu sieciowemu, a więc komputer może mieć wiele adresów (tyle ile kart sieciowychj). Zadaniem protokołu IP i wspomagających go protokółów trasowania takich jak RIP, EGP, BGP jest znalezienie drogi w sieci dla pakitów przeznaczonych dowolnego poprawnego adresu. Aby ułatwić proces trasowania, wszystkim komputerom przyłączonym do tej samej sieci fizycznej przypisane są adresy o identycznej części początkowej zwanej adresem sieciowym. Dla wyodrębnienia części sieciowej z adresu IP  używa się tzw. maski sieciowej.
Pakiety adresowane do komputerów o zgodnej części sieciowej, są kierowane z komputera nadawcy bezpośrednio do odbiorców (jako że są przyłączeni "do tego samego kabla"). Pozostałe adresy należy wysłać do kompuera pośredniczącego zwanego ruterem lub bramką (ang: router). Adres właściwego dla danego pakietu rutera poszukiwany jest w tzw. tablicy rutowania. Dla większości komputerów tablica rutowania składa się z pojedyńczej pozycji określającej komputer wiedzący jak dalej wysyłać pakiety. Jest to tzw. domyślny ruter (ang: default gateway).

TCP, UDP - zagadnienia transportu

Protokół UDP jest prostym protokołem zapewniającym dostarczanie informacji do wskazanego portu, jednak nie zapewniającym niezawodności.
Dla zapewnienia niezawodności stosuje się protokół TCP, który ma wbudowane mechanizmy potwierdzania pakitów doastarczonych i retransmisji zagubionych.

DNS - nazwy internetowe

Dla ułatwienia użytkownikom nazywania komputerów wprowadza się obok adresów IP tekstowe nazwy. Protokół DNS i oparta na nim usługa nazw domenowych zapewniają wzajemne tłumaczenie adresów IP na nazwy domenowe pozwalając jednocześnie na wydzielenie z przestrzeni nazw podprzestrzeni zarządzanych niezależnie przez różne instytucje. Nazwy DNS składają się z członów oznaczających domeny oddzielonych kropkami. Domeny bardziej ogólne umieszca się po prawej, bardziej szczegółowe po lewej. Domenami pierwszego poziomu zarządza Inter NIC (Network Information Center) w USA. Oferuje on domeny profilowe:

edu - edukacja
com - firmy komercyjne
gov - instytucje rządowe
mil - organizacje militarne
net - instytucje związane z działaniem sieci
org - inne organizacje (najczęściej typu nonprofit)

oraz deleguje domeny narodowe, m. in.:

pl - Polska
de - Niemcy
cz - Czechy
sk - Słowacja
ru - Rosja
ro - Rumunia
us - USA

Poddomenami zawartymi w domenie pl zarządza NASK (Narodowa Akademicka Sieć Komputerowa) na tym poziomie udostępniane są domeny profilowe np.: com.pl, edu.pl gov.pl itp. Poddomeny geograficzne, m.in:
lodz.pl - Łódź, gda.pl - Gdańsk, waw.pl - Warszawa itp. delegowane są do innych instytucji (zazwyczaj do MAN-ów, MAN = Metropolitan Area Network - aglomeracyjna sieć komputerowa).
Domeną lodz.pl zarządza ŁASK (Łódzka Akademicka Sieć Komputerowa). Przykładową nazwą DNS jest stud.ics.p.lodz.pl gdzie:
pl - Polska
lodz.pl - Łódź
p.lodz.pl - Politechnika Łódzka
ics.p.lodz.pl - Instytut Informatyki Politechniki Łódzkiej
stud.ics.p.lodz.pl - Pełna nazwa komputera.

Popularne usługi sieciowe

Poczta

Poczta elektroniczna pozwala użytkownikom komputerów prowadzić korespondencję w sposób podobny do wymiany listów poprzez rzeczywistą pocztę.
Przesyłanie listów odbywa się w oparciu o tzw. skrzynki pocztowe. Każda internetowa skrzynka pocztowa posiada swój adres złożony z identyfikatora konta i nazwy domenowej komputera na którym znajduje się konto, rozdzielonych znakiem at (inaczej znak małpy), np: bartoszl@stud.ics.p.lodz.pl - użytkownik bartoszl na komputerze stud.ics.p.lodz.pl. Aby ukryć przypisanie użytkowników do komputerów wewnątrz firmy, lub rzeczywiste identyfikatory użytkowników można zdefiniować aliasy pocztowe - napisy przypominające rzeczywiste adresy, które będą tłumaczone na właściwe adresy przez oprogramowanie pocztowe. Np. kowal@serwer13.pewnaspolka.com.pl jest rzeczywistym adresem Jana Kowalskiego pracującego w Pewnej Spółce SA, który ma konto "kowal" na komputerze serwer13.pewnaspolka.com.pl. Listy do niego należy jednak kierować na alias J.Kowalski@pewnaspolka.com.pl. Taki alias jest znacznie łatwiejszy do zapamiętania dla potencjalnych korespondentów Kowalskiego niż jego rzeczywisty adres pocztowy.
Adresy skrzynek dostępnych przez inne sieci niż internet będą miały oczywiście inny format.

Życie przesyłki pocztowej

Przesyłanie wiadomości wymaga wykorzystania następujących komputerów z oprogramowaniem działającym w warstwie usług(nie licząc ruterów działających na poziomie protokołów sieciowych):

  1. Stacja robocza nadawcy - komputer, przy którym pracuje użytkonik nadający list). Wymaga się, aby komputer ten był przyłączony do sieci tylko w momencie, gdy użytkownik zleca nadanie listu. Komputer ten przekazuje list do znajdującego się blisko w sensie topologii sieci serwera nadającego pocztę.

  2. Serwer nadający pocztę - odpowiednik urzędu pocztowego nadawcy. Powinien być czynny non stop, lub przynajmniej w takich godzinach, gdy spodziewać się należy nadawania listów przez nadawców. Komputer ten zajmuje się kierowaniem listów do serwerów obsługujących skrzynki pocztowe odbiorców. Dodatkową funkcją serwera nadawczego jest to, że jeżeli nie może dostarczyć listu natychmiast, umieszcza go w kolejce listów oczekujących na późniejszą wysyłkę, co pozwala listowi osiągnąć odbiorcę, nawet gdy w chwili nadawania listu jego komputer był niedostępny dla komputera nadawcy.

  3. Serwer odbiorczy - odpowiednik urzędu pocztowego odbiorcy. Przechowuje tzw. skrzynki pocztowe, w których gromadzi się korespondencja użytkowników. Powinien być czynny non stop, aby móc w dowolnym momencie odebrać pocztę, lub przekazać ją odbiorcy.

  4. Stacja robocza odbiorcy - komputer na którym pracuje adresat listu. Komputer ten okresowo, lub na żądanie łączy się z serwerem skrzynek pocztowych i sprawdza zawartość skrzynki swego użytkownika. Wymaga się, aby komputer ten był przyłączony do sieci tylko przez czas przeglądania skrzynki i pobierania listów.

  5. Serwer etapowy (relay host, mail exchanger) - może się pojawić w łańcuchu komputerów przesyłających pocztę między serwerem nadawczym a odbiorczym. Do jego zadań należy tłumaczenie aliasów adresowych na rzeczywiste adresy i kolejkowanie wiadomości, które nie mogą być natychmiast przekazane dalej.

Najczęściej serwer nadający pocztę jest jednocześnie serwerem skrzynek pocztowych dla użytkowników danej instytucji. Przy przesyłaniu listu ze stacji roboczej nadawcy do serwera nadawczego i z serwera nadawczego lub etapowego do serwera odbiorczego lub etapowego korzysta się najczęściej z protokołu SMTP (Simple Mail Transfer Protokol - prosty protokół przesyłania poczty). Protokół ten nie zapewnia ani autentykacji nadawcy ani serwerów pocztowych, stąd możliwe są nadużycia związane z podszywaniem się pod nadawcę lub (trudniejsze) serwer pocztowy. Do pobierania poczty ze skrzynki pocztowej wykorzystuje się protokoły IMAP, POP2, POP3 itp. Najpopularniejszy jest POP3 (Post Office Protocol version 3 - protokół urzędu pocztowego 3. wersji). Protokół ten zapewnia autentykację użytkownika żądającego dostępu do skrzynki pocztowej, jednak nie zapewnia autentykacji serwera skrzynek pocztowych. Hasła przesyłane są tekstem otwartym.
Użytkownik poczty elektronicznej przechowuje swoje listy zasadniczo w dwóch miejscach:

Operacje jakie można wykonać na przesyłce pocztowej najlepiej przedstawić na grafie życia listu:
0x01 graphic

Operacje na wiadomościach pocztowych:

Nagłówki i dodatki

Na poziomie prezentacji działa protokół intenetowy MIME pozwalający dołączać do listów pliki - tzw. dodatki (attachements) oraz używać znaków narodowych.
List otwierają nagłówki określające sposób przesyłania. Część nagłówków ustawiana jest automatycznie przez program pocztowy, inne są wpisywane przez nadawcę w specjalne pola przy sporządzaniu listu. Protokół MIME wymaga by nazwy nagłówków w przesyłanym liście były ściśle ustalonymi angielskimi słowami, narodowe wersje programów pocztowych tłumaczą je jednak i w takiej postaci prezentują użytkownikowi.
Oto kilka ważniejszych nagłówków:

Klienty poczty

Najpopularniejsze klienty poczty internetowej (mają zaimplementowane protokoły SMTP i POP3) to: (Przy każdym programie podany jest syste m operacyjny i uwagi)

Poniżej przedstawiono sposób konfiguracji i krótki opis  działania wybranych klientów poczty

Netscape Messenger

 Jest to program pocztowy dostępny w pakiecie Netscape Communicator. Konfiguracja dokonuje się poprzez okienko "Preferences" wywoływane z menu "edit" pozycja "preferences...". Preferencje podzielone są na kilka sekcji i podsekcji. Podsekcje wchodzące w skład danej sekcji rozwija (zwija) się  klikając na trójkąciku przy nazwie sekcji.  Konfiguracji poczty dotyczy sekcja "Mail&Groups" wraz ze swoimi podsekcjami. Najbardziej niezbędnych ustawień dokonuje się w:

Okienko Netscape Messengera (zatytułowane "Netscape MAil & Discussions") składa się z pięciu zasadniczych części. Poczynając od góry są to:

  1. pasek menu,

  2. paski narzędzi,

  3. lista wiadomości w folderze - zawartości foldera,

  4. podgląd listu,

  5. pasek statusu.

Messenger startując otwiera folder nowych wiadomości ("inbox"). Aby przejść do innego foldera należy wybrać jego nazwę z listy rozwijanej z pola w pasku narzędzi prezentującego nazwę aktualnego foldera. Aby odebrać pocztę trzeba wybrać w menu "File" podmenu "Get Messages", a z niego opcję "Get New Mail", lub też kliknąć pierwszą ikonę w pasku narzędzi. Aby przygotować nowy list należy z menu "Message" wybrać opcję "New message", otwiera się wówczas okno edytora wiadomości.
Posługiwanie się Messengerem przy niewielkiej znajomości języka angielskiego, graficznych interfejsów użytkownika i zasad działania poczty elektronicznej nie powinno nastręczać trudności, dlatego opis dalszych możliwości Messengera zostanie pominięty.
Messenger posiada także możliwość czytania grup nowinek.

Pegasus Mail dla Windows

 Został opisany w rozdziale 4.

MS Exchange i MS Outlook

Zostały opsane w rozdziale 3.

Listy dyskusyjne i grupy nowinek USENETu (newsgroups)

Są to dwie zbliżone usługi. Pozwalają one grupom zainteresowanych osób prowadzić dyskusje na interesujący temat, zadawać pytania lub umieszczać anonse. Wielokrotnie grupom  nowinek odpowiadają listy dyskusyjne i na odwrót.
Listy dyskusyjne opierają się na usługach pocztowych. Lista dyskusyjna posiada dwie rzeczy: swój adres pocztowy oraz listę prenumeratorów. Prenumeratorzy, czyli osoby zapisane do listy dyskusyjnej mogą wysyłać swoje listy na adres pocztowy listy. Odpowiednie oprogramowanie działające na serwerze listy rozsyła otrzymane listy do wszystkich prenumeratorów. Aby zapisać się na daną listę dyskusyjną należy wysłać list na specjalny adres do korespondencji z serwerem listy, a nie z samą listą, zawierający w treści słowa:
subscribe <nazwa listy> <imie i nazwisko lub pseudonim>
Aby się wypisać wystarczy wysłać podobny list na adres serwera listy:
unsubscribe <nazwa listy>
 Grupy nowinek tym różnią się od list dyskusyjnych, że listy, zwane tutaj artykułami, nie są rozsyłane do wszystkich prenumeratorów, a jedynie wymieniane w sieci serwerów nowinek (news servers). Na żądanie prenumeratora, serwer nowinek prezentuje mu artykuły z ostatniego okresu. Dobre oprogramowanie klienckie, takie jak Netscape Collabra, czy MS Outlook Express, potrafi wychwycić wątki toczonych dyskusji. Grupy nowinek nie są związane z konkretnym serwerem tak jak to miało miejsce w przypadku list dyskusyjnych, mają za to spójny system nazewnictwa podobny w sposobie tworzenia nazw do nazw domenowych DNS, jednak nie mający nic wspólnego z adresowaniem komputerów w sieci. Nazwy grup nowinek składają się z oddzielonych kropkami członów opisujących temtykę toczonych dyskusji. W przeciwieństwie do DNS-u nazwa tworzona jest z lewa na prawo. Skrajny lewy człon nazwy oznacza językową przynależność grupy (pl - język polski), następne człony, idąc z lewa w prawo, najpierw ogólne, a potem coraz bardziej szczegółowe oznaczenie przedmiotu dyskucji np:
pl.comp.security - lista w języku polskim (pl) na temat komputerów (comp) a dokładnie ich bezpieczeństwa (security);
pl.comp.os.linux - lista w języku polskim na temat systemu operacyjnego (os) Linux;
pl.rec.humor - lista  w języku polskim dotycząca żartów i poczucia humoru (kiedy autor ją przeglądał, poziom dyskusji był żenująco niski);
pl.rec - domena dla grup na tematy związane z bardzo szeroko pojętą rekreacją;
pl.biz - domena dla grup związanych z prowadzeniem interesów.

FTP - transfer plików

FTP = File Transfer Protokol - protokół przesyłania plików.
Protokół ten służy do przesyłania plików między komputerami w sieci. Najpopularniejsze zastosowania:

W pierwszych dwóch zastosowaniach pliki udostępniane są przez serwer do odczytu każdemu kto o nie poprosi, mówimy tutaj o dostępie anonimowym. W pozostałych przypadkach, dostęp do plików ograniczony jest przez autentykację (trzeba podać nazwę konta i hasło) i autoryzację (możemy pisać i czytać pliki w takim zakresie na jaki pozwalają uprawnienia konta).  We wszystkich przypadkach korzysta się z tych samych programów klientów i serwerów. Aby zatem umożliwić dostęp anonimowy wprowadza się specjalne konto zwane anonymous lub ftp. Chcąc zatem uzyskać dostęp do zasobów anonimowych podaje się jako identyfikator słowo anonymous. Dobre maniery wymagają by jako hasło podać adres pocztowy własnego konta w internecie. Chcąc uzyskać autoryzowany dostęp do swego konta podaje się ,ozywiście, własny identyfikator i hasło.
W trakcie sesji przesyłania plików mamy do czynienia z dwoma katalogami domyślnymi, między którymi przesyłamy pliki: na własnym komputerze (local directory) i na zdalnym komputerze (remote directory). Protokół ftp nie pozwala na wydawanie poleceń innych niż związanych bezpośrednio z operacjami na plikach i katalogach.
Pliki mogą być przesyłane w jednym z dwóch trybów: ascii lub binarnym (binary). Pierwszy służy do przesyłania plików tekstowych ascii. Następuje wówczas zamiana znaków nowego wiersza, tak by tekst był właściwie reprezentowany na maszynie docelowej. Drugi z trybów służy do przezsyłania wszystkich innych typów plików, w tym m. in. programów, dokumentów nie będących prostymi plikami ascii, archiwów itp.
Spotykamy się z trzema rodzajami klientów ftp:

NFS - sieciowy system plików

Protokół ten jest popularny w instytucjach posiadających sieci komputerów Unixowych. Pozwala by wybrane katalogi serwera były widziane na komputerach klienckich jak ich własne katalogi. Przypomina usługi dysków sieciowych w sieciach MS Windows i Novell Netware.

Telnet - zdalna praca

Usługa ta pozwala na uruchomienie na odległym komputerze programu o tekstowym interfejsie użytkownika i komunikowaniu się z nim tak jakby był uruchomiony na komputerze, przy którym pracuje użytkownik. Sytuacje w których się stosuje tę usługę to:

Jest oczywiste, że w przypadku pierwszych dwóch zastosowań, zgłąszający się użytkownik powinien zostać autentykowany przynajmniej tak dokładnie jak użytkownik siadający przy klawiaturze komputera. Standardem jest rozpoczęcie sesji telneta od odpytania użytkownika o jego identyfikator i hasło na zdalnym komputerze. Istnieją zbliżone usługi jak rlogin, opierające się na zaufaniu serwera do komputera klienckiego i sieci. Autentykacja przy nawiązywaniu połączenia nie następuje, gdyż zakłada się że zaufany komputer kliencki przeprowadził ją kiedy tylko użytkownik rozpoczął przy nim pracę. Istnieją także usługi takie jak ssh, które używają bardziej zaawansowanych metod autentykacji - szyfry z kluczem publicznym, wzajemna autentykacja użytkownika i serwera.
Dla MS Windows istnieje prosty (i nieco toporny) klient telnetu o nazwie telnet wchodzący w skład dystrybucji oraz kilka bardziej zaawansowanych klientów niezależnych wytwórców takie jak CRT czy F-Secure tworzący połączenie szyfrowane. Autorowi nie są znane serwery telnetu dla systemów operacyjnych Microsofta.

WWW - hipertekst rozproszony w sieci

Mechanizmy

WWW (ang. World Wide Web) - światowa pajęczyna.
Hipertekstem (ang. hypertext) nazywamy dokument (tj. dane przeznaczone do zaprezentowania człowiekowi) zawierające odnośniki do innych dokumentów, które w trakcie prezentacji dokumentu mogą posłużyć do przejścia do prezentacji innych dokumentów. Przykładem hipertekstu jest help, czyli system pomocy i podpowiedzi w windowsach. Klikając myszką w wyróżnione słowa lub frazy, otrzymuje sie dokument na temat związany z wyróżnionym słowem, w które kliknięto. Usługa www pozwala na tworzenie i udostępnianie w sieci dokumentów, które mogą odwoływać się do dokumentów umieszczonych na innym komputerze w sieci. Z usługą tą wiążą się następujące standardy:

Strony interaktywne

Na stronie www można także umieścić formularz lub aplikację napisaną w przenośnym języku Java. W obu przypadkach użytkownik może wprowadzić pewne dane, przy czym w przypadku aplikacji w javie mamy większy stopień interaktywności. Wprowadzone dane pozwalają na podjęcie pewnej akcji przez serwer na którym uruchamiany jest tzw. skrypt CGI (Common Gateway Interface - Powszechny Interfejs Bramek) lub aplikację w javie uruchomioną na komputerze lokalnym użytkownika. Pozwala to na przeglądanie baz danych, dokonywanie zakupów i inne.

Jak się poruszać

Istnieją trzy sposoby uzyskiwania dokumentu w sieci WWW

Najczęściej stosuje się różne kombinacje powyższych sposobów.

Dostępne oprogramowanie

Dla MS Windows 95 istnieje serwer WWW instalowany jako jeden z serwerów w ustawieniach sieciowych. W skład pakietu Back Office wchodzi IIS (Internet Information Server) pełniący rolę między innymi serwera www. W przypadku poważnych zastosowań zaleca się jednak komputery silniejsze od PC-tów, dla których istnieje znakomite oprogramowanie działające w systemie Unix.
Wśród klientów www utrzymywały się w chwili pisania tego opracowania dwa programy: Netscape Navigator i MS Internet Explorer. Pierwszy z nich dostępny jast w praktycznie wszystkich środowiskach graficznych, twórcy drugiego obrali zupełnie inną drogę integrując go z systemem operacyjnym MS Windows 9x i NT. Wśród użytkowników uniksa wciąż popularna jest tekstowa przeglądarka lynx.

Serwery proxy

Przeglądarka, która ma ustawione w opcjach korzystanie  serwera proxy, nie odwołuje się bezpośrednio do serwerów WWW. Zamiast tego odpytuje serwer proxy. Serwer proxy posiada na swoich przepastnych dyskach strony, do których ostatnio odwoływały się przeglądarki. Gdy pewna przeglądarka odwołuje się do pewnej strony, która już została sprowadzona na serwer proxy, serwer udostępnia ją ze swojego dysku, co znacąco zmniejsza czas transmisji i obciążenie sieci. Jeżeli serwer proxy nie dysponuje stroną, wówczas ściąga ją, przekauje do przeglądarki oraz zachowuje do późniejszego wykorzystania.

X-Windows - sieciowy graficzny interfejs użytkownika

W latach 80-tych opracowano na MIT (Masachustet Institute of Technology) graficzny interfejs użytkownika zwany nieoficjalnie jako X-Windows, który nie jest ograniczony do pojedyńczego systemu operacyjnego i pozwalał komunikować się z aplikacjami uruchomionymi na innych komputerach w sieci. Pomimo upływu lat i pojawienia się w tym czasie komputerów Apple z MacOSem i PC z kolejnymi wersjami MS Windows, interfejs ten wciąż jest uważany za najbardziej rozwojowy i elastyczny.
Jego podstawą jest protokół X organizujący komunikację między serwerem X tj. programem zarządzającym interakcją z użytkownikiem (zasoby, które udostępnia to ekran, klawiatura i mysz) a klientami X tj. aplikacjami, które uruchamia użytkownik dla wykonania użytecznej pracy. Wiadomości przesyłane tym protokołem można m. in. transportować siecią w tym siecią TCP/IP. Dzięki temu użytkownik może uruchomić na dowolnym komputerze przyłączonym do sieci programy (napisane w specjalny sposób) i sterować nimi, wprowadzać dane oraz oglądać wyniki ich pracy na komputerze przy którym siedzi.
Jak widać jest to pewien odpowiednik usługi telnet, z tym że zamiast tekstów wprowadzanych z klawiatury przez użytkownika i przesyłanych przez apliację napisów do wydrukowania na ekranie znakowym, wysyłąne są siecią w jedną stronę zdarzenia naciśnięć klawiszy i ruchów myszki, a w drugą stronę polecenia rysowania figur na ekranie.
Dotchczasowe zastosowania, to (oprócz dydaktycznych) zaawansowane programy CAD oraz centra obliczeniowe wyposażone w superkomputery do obliczeń i znacznie wolniejsze komputery do prezentacji wyników.
Dzięki postępowi technicznemu, obecnie kompuetry klasy PC (poczynając od szybkich i486 z kartami graficznymi Super VGA) mogą być efektywnymi serwerami X. Mimo że na razie Microsoft nie zaimplementował tego protokołu w swoich systemach operacyjnych, to istnieje już oprogramowanie niezależnych wytwórców dla Windows 95 i Windows NT. Dostępne są także systemy operacyjne na komputery klasy PC rozprowadzane razem z X Windows takie jak: darmowe Free BSD i Linux oraz komercyjny SCO Unix.

Zagadnienia warstwy prezentacji

Polskie znaki

W internecie, dla przesyłania danych kodujących znaki narodowe obowiązuje norma ISO-8859 i zgodna z nią Polska Norma XXX. Norma ISO-8859-2 przypisuje kody znakom używanym przez języki Europy Środkowej. Znaki narodowe mogą być jednak kodowane w odmienny sposób na komputerze klienckim, np CP-1250 lub CP-852 Microsofta. Zadaniem warstwy prezentacji jest przekodowanie danych między normą ISO a sposobem kodowania na danym komputerze. Najlepszy i najbardziej aktualny opis konfiguracji własnych programów, aby właściwie prezentowały polskie znaki diakrytyczne znajduje się na Polskiej Stronie Ogonkowej, do której pozwolę sobie odesłać zainteresowanych.

PGP, SSL, SSH - zastosowania kryptografii

Mimo powszechnego stosowania, sieć internet wciąż (w chwili pisania tego opracowania) pozostaje siecią eksperymentalną. Na poziomie protokołów sieciowych i transportowych nie oferuje ona żadnych zabezpieczeń przed podsłuchem i minimalne przed złośliwą modyfikacją danych przesyłanych przez sieć. Co więcej, możliwe jest podszywanie się jednych komputerów pod inne w celu wyłudzenia od nieświadomych użytkowników kluczowych informacji takich jak identyfikatory czy hasła.
W związku z powyższym palącą potrzebą stało się znalezienie sposobów szyfrowania i potwierdzania autentyczności wiadomości i komunikujących się stron przez silne algorytmy kryptograficzne. PGP, SSL i SSH są odpowiedzią na tę potrzebę.

SSH

SSH jest odpowiednikiem usługi telnet, przy czym cała komunkiacja od samego początku jest szyfrowana. SSH pozwala użytkownikiwi zweryfikować autentyczność serwera na podstawie klucza publicznego RSA. Klucz publiczny srewera jest rozpowszechniany wśród jego użytkowników. Jeżeli komputer potrafi poprawnie rozszyfrować komunikat zaszyfrowany kluczem publicznym danego serwera, to znaczy, że posiada odpowiedni klucz prywatny, a zatem jest właściwym serwerem. Serwer potwierdza autentyczność użytkownika w oparciu o hasło wielokrotne (hasło nie będzie ujawnione serwerowi dopóki sam nie potwierdzi swej autentyczności) lub w oparciu o metodę RSA. Od tego momentu powstaje szyfrowany kanał transmisji. Można z niego korzystać jak z usługi telnet, lub utworzyć szyfrowany tunel dla innych usług jak ftp lub X-Windows.

PGP

Pgp (Pretty Good Privacy - całkiem fajna prywatność) jest programem do szyfrowania i deszyfrowania plików w celu ich późniejszego przesłania pocztą. Do szyfrowania wykorzystywane są metody symetryczne i asymetryczne, dzięki czemu:

Do zachowania poufności i potwierdzania autentyczności wykorzystuje się klucze asymetryczne RSA. Klucze przechowuje się w tzw. pękach (key rings). W pęku kluczy prywatnych przechowuje się własny/e klucz(e) prywatne służące do podpisywania wysyłanych wiadomości i odczytywania przychodzących. W pęku kluczy publicznych przechowyje się klucze publiczne innych użytkowników służące do szyfrowania wiadomości przeznaczonych dla ich oczu i potwierdzania podpisów pod otrzymanymi od nich wiadomościami.
W celu zapewnienia zaufania do przekazywanych przez internet kluczy publicznych stosuje się mechanizmy odcisku palca i certyfikatów, o których była mowa w rozdziale poświęconym kryptografii.

SSL

Protokół ten został opracowany przez Netscape'a dla przekazywania w sposób poufny i autentyczny stron WWW, choć może być używany do innych celów. Ma wiele wspólnego z dwoma powyższymi. Korzysta z kluczy publicznych. Wprowadza badziej sztywny mechanizm ich certyfikacji niż pgp.
Ze względu na amerykańskie ograniczenia eksportowe, oprogramowanie powstałe w USA w Netscape Navigator oferowane poza ich granicami ma ograniczoną długość klucza, co umożliwia łamanie kluczy w niebezpiecznie krótkim czasie.

0x01 graphic

Rozdział 3: Sieci Microsoft Windows na przykładzie Windows 95

Sieć MS Windows a model ISO-OSI

Oprogramowanie sieciowe MS Windows ma strukturę warstwową. Różni się od ISO-OSI ilością warstw. Różnice te polegają zasadniczo na przejmowaniu przez jedną warstwę w MS Windows funkcji kilku warstw ISO-OSI.
0x01 graphic

Każda warstwa oprogramowania posiada swojego menedżera, który pozwala wpółistnieć w danej warstwie różnym modułom oprogramowania.

Aby dwa komputery mogły współdzielić zasoby, powinny mieć poczynając od warstwy protokółu transportowego zainstalowane zgodne komponenty.

Współdzielenie zasobów - domeny i grupy robocze

Aby móc się odwołać do zasobów sieciowych wprowadza się nazwy. Nazwa zasobu podlega standardowi zwanemu UNC (Unified Naming Convention - ujednolicona kowencja nazywania). Nazwę tworzy się podając nazwę komputera, nazwę udziału i ścieżkę do pliku w ramach udziału w/g schematu:
\\<komputer>\<udział>[\<ścieżka-do-pliku>]
Udział jest to nazwa pod jaką eksportuje się do sieci drukarkę lub katalog.
Do notacji UNC daje się dostosować nazwy sieci netware, udział jest tu interpretowany jako nazwa wolumenu lub kolejki drukowania.
Aby ułatwić odnajdywanie komputera w sieciach peer-to-peer MS Windowsów 3.11 i MS Windows 9x wprowadzono grupy robocze. Stacja robocza est przypisywana do jednej z grup roboczych. Od tego momentu stacja ta figuruje w oknie otoczenia sieciowego w folderze odpowiedniej grupy. Z przypisania do grupy roboczej nie wynikają żadne dodatkowe uprawnienia.
Jeżeli w sieci znajduje się serwer NT, wówczas można stację roboczą Windows 9x przypisać do domeny NT i zaimportować użytkowników tej domeny. Od tego momentu stacja Windows 9x zaczyna przestregać systemu zabezpieczeń NT. Z przynależnością do domen wiążą się uprawnienia, np. do komputera danej domeny może zalogować się tylko użytkownik tej domeny, lub domeny mającej prawa w danej domenie.

Współdzielenie katalogów i plików

Na serwerze należy wyeksportować katalog, t.j. zaznaczyć katalog jako udostępniany w sieci (prawy klawisz myszy | udostępnianie), nadać nazwę udziału i odpowiednie hasła lub uprawnienia. Eksportowany katalog oznaczany jest przez ikonę z dłonią. Od tego momentu katalog ten widoczny jest w sieci i klienci mogą się do niego odwoływać przez UNC lub wchodząc na dany komputer z otoczenia sieciowego.
Aplikacje pisane w oparciu o 32-bitowe API mogą odwoływać się do UNC, pozostałe, pisane dla DOSa lub Windows 3.x mogą się odwoływać do plików przez podanie nazwy takiej jak dla pliku dyskowego. Aby umożliwić tym aplikacjom korzystanie z plików sieciowych dokonuje się tzw. mapowania litery dysku na katalog sieciowy (wyrażony przez UNC). Można tego dokonać w eksploratorze plików wywołując komendę "mapuj dysk sieciowy" z menu narzędzia. Od tego momentu litera dysku pojawia się w oknie "Mój komputer" z zaznaczeniem, że jest to dysk sieciowy. Nazwy typu L:\ścieżka\do\pliku gdzieL: jest mapowana na \\jakiś\zasób będą tłumaczone przez system w sposób niewidoczny dla programu na \\jakiś\zasób\ścieżka\do\pliku.

Współdzielenie drukarek

Po stronie serwera należy odszukać drukarkę w folderze drukarek i wyeksportować podobnie jak to się robi z katalogami. Od tego momentu drukarka dostaje swoją nazwę UNC.
Po stronie klienta należy uruchomić kreator nowych drukarek z folderu drukarek (plik "Dodaj nową drukarkę"). W odpowiednim formularzu należy wskazać, że jest to drukarka sieciowa, po czym podać jej UNC lub wysukać w sieci. Inne kroki instalacji są podobne do instalacji drukarki lokalnej. Jeśli to konieczne należy przechwycić port drukarki (urządzenie logiczne LPT1:, LPT2:, itd.) tak aby programy nie korzystające z 32-bitowego API mogły drukować na tej drukarce. Przechwycenie portu jest operacją koncepcyjnie analogiczną do mapowania dysku sieciowego. Nazwę sieciową (UNC) mapuje się na nazwę lokalnego pseudourządzenia logicznego).

Uprawnienia w sieciach MS Windows

Sieć typu peer-to-peer

W sieci peer to peer na udostępniane drukarki można nałożyć hasło związane z zasobem. Katalogi mozna udostępniać w trzech trybach:

Hasła wiążą się z zasobami, bez zaimportowania użytkowników z serwera NT lub netware nie ma możliwości związania uprawnień użytkownikiem.

Uprawnienia MS Windows NT

Windows NT wyróżnia użytkowników i grupy. Uprawnienia do zasobów nadaje się użytkownikom lub grupom. Zależnie od rodzaju zasobu wyróżnia się uprawnienia:

MS Exchange i MS Outlook

Pierwszą czynnością po pierwszym uruchomieniu MS Exchange'a powinno być utworzenie dla siebie profilu użytkownika. Po utworzeniu profilu uruchamia się kreator, który pomaga skonfigurować profil. Do profilu przypisywane są tak zwane usługi. Istnieje kilka typów usług: wymiany poczty (m.in. usługa poczty internetowej - "Internet mail"), przechowywania poczty (m.in. "Foldery Poczty" - "Mail Folders") oraz książki adresowe. Aby skonfigurować pocztę internetową należy przyłączyć sobie przynajmniej dwie usługi: Poczta internetowa"/"Internet Mail" i "Foldery Poczty"/"Mail Folders" (ta ostatnia przyłączana jest automatycznie). Uwaga: usługę "Microsoft Mail" jest sens dodawać tylko, gdy wcześniej uruchomi się serwery tej usługi, w przeciwnym razie należy ją wyłączyć.
Konfigurując usługę poczty internetowej należy przygotować następujące informacje:

Konfigurując usługę osobistych folderów pocztowych w kreatorze podaje się nazwę pliku z książką adresową i nazwę pliku z własnymi folderami. Uwaga: osobiste foldery pocztowe należy trzymać w innym pliku niż standardowo proponowana nazwa, aby nie mieszać własnych listów z listami innych użytkowników.
Po skonfigurowaniu profilu przez kreatora można wejść do niego. Ustawienia poszczególnych usług znajdują się w formularzu dostępnym z menu Narzędzia | Usługi.
Osobiste foldery poczty umieszczane są na lokalnym dysku co ma dwie konsekwencje:

Pewnym rozwiązaniem może być umieszczenie ich pliku na dysku sieciowym netware.
MS Exchange i Outlook mogą być skonfigurowane na automatyczny start wybranego profilu lub wybór profilu przy starcie. Jeśli komputer jest współużytkowany, odradza się pierwszą możliwość. Ustawienia tego dokonuje się w jednej z zakładek formularza Narzędzia | Opcje.
Jeśli w sieci lokalnej jest serwer NT z zinstalowanym MS Exchange Serverem wygodne jest umieszczenie folderów poczty na serwerze zamiast na lokalnym dysku. Odpadają problemy nieupoważnionego dostępu do własnej korespondencji. Dodatkowo ma się dostęp do starej korespondencji z dowolnego (odpowiednio skonfigurowanego) komputera w sieci lokalnej. Konfiguracja po stronie klienta polega na dodaniu usługi MS Exchange serwera i zaznaczeniu jej jako domyślnej usługi dla przechowywania listów. Usługę folderów poczty można wówczas usunąć.

0x01 graphic

Rozdział 4: Novell Netware

Sieć Novell Netware a model ISO-OSI

Oprogramowanie sieciowe netware ma strukturę warstwową. Różni się od ISO-OSI ilością warstw. Różnice te polegają zasadniczo na przejmowaniu przez jedną warstwę w netware funkcji kilku warstw ISO-OSI.
0x01 graphic

Model sieci netware jest dużo prostszy niż MS Windows.
Sterowniki kart sieciowych muszą spełniać wymogi ODI (Open Data Link Interface).
W warstwie sieciowej i transportowej używane są protokoły IPX i SPX.
Zasadniczym zadaniem sieci netware jest dostarczanie usługi dysków i drukarek sieciowych. Na tym poziomie używany jest protokół NCP (Netware Core Protocol). Moduły będące klientami poszczególnych usług netware zwane VLMami (Virtual Loadable Module - wirtualnie ładowalny moduł) występują w plikach *.vlm. Programy uruchamiane na serwerze i świadczące określone usługi nazywane są NLMami (Netware Loadble Module - moduł ładowalny do serwera netware).

Konta i uprawnienia

Novel netware umożliwia tworzenie uzytkowników i przypisywanie ich do grup. W netware do wrsji 3.xx włącznie użytkownicy byli definiowani osobno dla każdego serwera. Użytkownik posiada swoją nazwę oraz pełną nazwę towrzoną przez dołączenie nazwy serwera: <serwer>\<użytkownik>, np. do użytkownika g1lis na serwerze student można się odwoływać z innych serwerów, lub nie będąc przyłączonym do żadnego serwera przez nazwę student\g1lis.
Od wersji 4 istnieje NDS (Netware Directory Structure), w której definiuje się obiekty odpowiadające organizacjom i wydziałom. Użytkownicy, grupy i serwery przypisywane są do instytucji i wydziałów podobnie jak to było z domenami NT.
Do zmiany własnego hasła służy polecenie setpass. Program do zmiany haseł w Windows 95 nie radzi sobie ze zmianą hasła na netware i nie należy go używać do tego celu.
Każdy użytkownik netware dostaje swój katalog domowy z pełnymi prawami oraz w wersji 3.xx katalog pocztowy w którym przechowywany jest indywidualny skrypt startowy login. W skrypcie startowym umieszczane są komendy wykonywane w momencie logowania się do sieci.
Uprawnienia przypisuje się zasadniczo do kataklogów. Pewne uprawnienia przypisane do katalogu odnoszą się do operacji wykonywanych na plikach w tym katalogu. Uprawnienia przenoszą się na podkatalogi katalogu w którym zostały nadane, czyba że ustawi się maskę wykluczającą uprawnienia.Podmiotów, które uzyskują uprawnienia do danego zasobu moze być maksymalnie 32, w tym dowolna liczba użytkowników i dowolna liczba grup. Użytkownik dziedziczy uprawnienia grupy. Istnieje możliwość nadania użytkownikowi uprawnień równoważnych innemu użytkownikowi, nie nastepuje jednak dziedziczenie grup i uprawnień grup tamtego użytkownika.
Wyróżnia się następujące uprawnienia:

Najczęściej używane zestawy praw:

Do nadawania praw służy polecenie grant:
grant <prawa> for <katalog> to [ user | group ] <podmiot>
Odbierać prawa można poleceniem revoke:
revoke <prawa> for <katalog> from [ user | group ] <podmiot>
Do sprawdzenia podmiotów zaufanych (posiadających prawa) w danym katalogu służy polecenie tlist:
tlist [ <katalog> ]
Aby sprawdzić do jakich grup należy się samemu, ustalić członków grupy, grupy innego użytkownika oraz znaleźć katalogi, gdzie ma się prawa można się połużyć tekstowym pełnoekranowym programem syscon.
Przy użyciu tego programu administrator może również nadawać przywileje dodatkowe: prawo logowania się w określonych godzinach, kwoty dyku itp.

Mapowanie dysków sieciowych

Dyski serwera netware podzielone są na wolumeny. W uproszczeniu można traktować wolumen jak partycję dysku, choć wolumen może rozciągać się na kilka partycji na różnych dyskach. Każdy wolumen ma swoją nazwę, która może być dłuższa niż jednoliterowa. Głównym wolumenem serwera, na którym mieszczą się jego pliki systemowe jest wolumen sys:. Podobnie jak w przypadku użytkowników pełna nazwa wolumenu zawiera nazwę serwera. Przykładowo wolumen sys: serwera student nazywa się w pełnym brzmieniu student\sys:.
Nazwy plików i katalogów na serwerze tworzone są w/g wzorca:
<serwer>\<wolumen>:<ścieżka-do-pliku>
Z grubsza przypomina to notację UNC i jest tłumaczone przez prowidera sieci netware do postaci:
\\<serwer>\<wolumen>\<ścieżka-do-pliku>
Przykładowo katalog domowy użytkownika student\g1lis ma nazwę: student\sys:grupy\g1lis lub równoważne jej UNC \\student\sys\grupy\g1lis.
Aby uzyskać dostęp do katalogu na dysku netware należy przypisać mu literę dysku. Nazywamy to mapowaniem.
W windows 95 mapowania można dokonać w eksploratorze windows używając UNC, tak jak to opisano w poprzednim rozdziale.
Novel dostarcza tekstowej komendy map do wykonania mapowań. Można jej używać w trybie tekstowym, a najlepszym dla niej miejscem jest skrypt startowy. Składnia map:
map [ {[ root ] [ ins ]} | del ] [ <litera-dysku>: = <serwer>\<wolumen>:<ścieżka-do-katalogu> ]
Polecenie użyte bez parametrów wyświetla aktualne mapowania.
Opcja del kasuje mapowanie.
Opcja root zapewnia, że na utworzonym mapowaniu nie da się przejść do nadkatalogów katalogu, dla którego tworzy się mapowanie.
Opcja ins używana jest przy towrzeniu mapowań dysków przeszukiwawczych do dołączenia dysku przeszukiwawczego bez kasowania innych.
Np.
map L:=student\sys:grupy\g1lis
mapuje katalog grupy\g1lis na wolumenie sys: serwera student na literę L:.
Wprowadza się pojęcie dysku przeszukiwawczego, t.j. dysku, którego katalog aktualny przeglądany jest w poszukiwaniu pliku z programem do wykonania, gdy użytkownik wyda komendę. Dyski przeszukwawcze dołączane są do zmiennej PATH systemu MSDOS. Nazwy dysków przeszukiwawczych to S1:, S2:, ..., S32:. Liczba zawarta w nazwie decyduje o kolejności dysku w przeszukiwaniach (najpierw niższe numery).

Pegasus Mail

Pegasus mail służy do przesyłania poczty w sieci netware, nowsze wersje pozwalają również prowadzić korespondencję przez internet. Pegasus standardowo przechowuje foldery pocztowe na serwerze netware, przez co skutecznie uniemożliwia podglądanie cudzej poczty, jednocześnie użytkownik nie jest zmuszony do czytania listów zawsze na tej samej stacji roboczej.
Konfiguracja pegasusa jest prostsza niż MS Exchange.

Integracja sieci MS-Windows z Netware

Aby łączyć się z serwerem netware niezbędne jest zainstalowanie protokołu IPX/SPX i klienta netware.
Razem z MS Windows 9x dostarczany jest standardowy klient netware. Ma on funkconalność ograniczoną do podstawowych operacji, t.j. łączenia się z serwerami, logowania, tłumaczenia UNC na nazwy netware i przyłączania dysków oraz drukarek netware. Wiele czynności trzeba wykonywać uruchamiając okno komend tekstowych a w nim odpowiednie polecenia tekstowe, jak syscon, grant czy setpass.
Novel udostępnia w swoim serwisie www opracowanych przez siebie klientów, którzy m.in. zapewniają dostęp do NDSu oraz pozwalają uruchamiać graficzne programy do zarządzania siecią.
Firma ta udostępnia także narzędzia do integracji serwerów netware z Windows NT (np. migracja użytkowników), których omówienie wykracza poza ramy tego wykładu.

0x01 graphic



Wyszukiwarka

Podobne podstrony:
9 Sieci komputerowe II
Sieci komputerowe 7
sieci komputerowe 2
TS Rozlegle sieci komputerowe
Sieci komputerowe fizyka informatyka
Sieci komputerowe 1
2 Sieci komputerowe 09 03 2013 [tryb zgodności]
SK-cw2 4h MODEMY opis przebiegu zaj dla studenta, Sieci Komputerowe
Podsumowanie, 01 Wprowadzenie do sieci komputerowych
egzamin 2, Sieci Komputerowe

więcej podobnych podstron