Analiza porównawcza technologii sieciowych NT firmy Microsoft


WYŻSZA SZKOŁA KOMUNIKACJI I ZARZĄDZANIA

W POZNANIU

Maciej Tokarski

Analiza porównawcza technologii sieciowych NT firmy Microsoft

Praca dyplomowa

Promotor: dr Grzegorz Bartoszewicz

Wydział Inżynierii Zarządzania

Kierunek Zarządzanie i Marketing

Katedra: Systemów informatycznych

Specjalność: Informatyka w biznesie

Poznań 2003

Spis treści

Wstęp

Aktualna sytuacja na rynku oprogramowania systemowego jest wysoce zróżnicowana. Coraz to nowsze systemy operacyjne wchodzą do produkcji zapewniając nam coraz to większe bezpieczeństwo i łatwość obsługi. Coraz częściej użytkownicy domowi z zasobów Internetu. Cenią sobie coraz bardziej łatwość obsługi połączoną z bezpieczeństwem pracy. Systemy takie jak Linux, Novell nie gwarantują nam wszystkich możliwości wiążących się z obsługą komputera. są to produkty głównie ograniczone do roli serwera. Natomiast produkty Microsoftu są bardziej uniwersalne i dają możliwość użytkowania takiego systemu do pracy w sieci oraz do zastosowań multimedialnych.

Rozwiązanie takie okazało się słuszne patrząc na popularność tych systemów.

Wiadomo że systemy Microsoftu posiadają wiele błędów i niedopracowań ale faktem jest tez, ze wraz z wypuszczeniem na rynek coraz to nowych systemów operacyjnych zmniejsza się ilość błędów a co za tym idzie większa stabilność pracy komputerów. W niniejszej pracy chciałbym pokrótce przedstawić podstawowe informacje oraz ewolucje systemów operacyjnych firmy Microsoft począwszy od Windows NT 4.0 kończąc na najnowszych rozwiązaniach Microsoftu, które właśnie dzięki ewolucji łączą w sobie bezpieczeństwo, łatwość obsługi i stabilność pracy.

Praca składa się z czterech rozdziałów. W rozdziale pierwszym opisano architekturę systemu Windows NT oraz genezę jego powstania. W drugim przedstawiono system Windows 2000 jego interfejs użytkownika, zachowanie w sieci, obsługę urządzeń, Active Directory, TCP/P, serwery i klienci DHCP. W rozdziale trzecim zarysowałem Windows XP i jego cechy. Natomiast w ostatnim został przedstawiony pokrótce nowy system Windows 2003 Server oraz najbliższe plany Microsoftu dotyczące systemów operacyjnych.

Rozdział 1

Architektura systemu sieciowego NT 4.0

1.1 Geneza powstania sytemu NT 4.0

System Windows NT, opracowany w Microsofcie na początku lat 90 nie cieszył się wielką popularnością, gdyż jego pierwsze wersje były zdecydowanie nieudane. Dopiero pojawienie się wersji oznaczonej jako 3.51, która została podzielona na dwa niezależne podsystemy NT Server i NT Workstation, przeznaczone - jak same nazwy wskazują - do obsługi serwera sieciowego i stacji roboczych, spowodowała znaczny wzrost zainteresowania NT wśród użytkowników .

NT 3.51 to system o zupełnie innej architekturze niż popularne Windows. Mimo iż zewnętrznie wygląda niemal identycznie jak Windows 3.1, jest nie tylko w pełni 32-bitowy i znacznie nowocześniejszy. Dzięki specyficznym rozwiązaniom dostosowano go do pracy na kilku platformach sprzętowych (procesory MIPS, Alpha, Power PC i Intel), a także obsługi komputerów wieloprocesorowych. Zorientowany na pracę w sieci, NT konkuruje coraz wyraźniej z rozwiązaniami firmy Novell, niemniej wersja Workstation może być używana także na wolnostojącym komputerze, nie podłączonym do żadnej sieci.

Kolejnym wcieleniem Windowsa przeznaczonym do pracy w sieci jest Windows NT 4.0. Wywodzi się on od popularnego wówczas Windowsa 95. Oba systemy z wyglądu niewiele się od siebie różnią (podobnie jak Windows 3.x i NT 3.x), jednak ich wnętrza kryją w sobie bardzo różne rozwiązania techniczne. Jest to w dużej mierze spowodowane odmiennymi założeniami projektowymi obu systemów. Podczas użytkowania Windows 95 wiele osób nie kryło rozczarowania, ów system często się zawiesza, wciąż dostępne było środowisko DOS, a w wielu sytuacjach działa wolniej niż Windows 3.1. Znacznie większe możliwości posiadał Windows NT 3.51. Miłośnicy NT, choć zwykle nie przyznawali się do tego głośno, zazdrościli trochę systemowi Windows 95 nowego interfejsu użytkownika i kilku udanych innowacji.. Niejeden z zagorzałych zwolenników systemu NT- chcąc tylko zmienić menażera programów na menu startowe i „ożywić” prawy klawisz myszki musiał w domowym zaciszu zmagać się z pojawiającymi się błędami ochrony lub całkowitymi „padnięciami” systemu. Ich kłopoty skończyły się wraz z premierą Windowa NT 4.0[3].

1.2 Jądro i jego podsystemy

Windows NT 4.0 składa się z dwóch wersji (workstation i serwer). W wersji "workstation" NT 4.0 rozbudowano zdalny dostęp i możliwości komunikowania systemu ze światem. Są to między innymi klient Exchange i klient NetWare 4, wbudowana w system przeglądarka internetowa Internet Explorer, a także możliwość łączenia stacji roboczych z serwerami NT poprzez Internet. To ostatnie jest wsparciem promowanej przez Microsoft koncepcji "intranetu", czyli wirtualnej sieci korporacyjnej, realizowanej z wykorzystaniem łączy internetowych. Ze strony serwera, NT daje możliwość realizacji "intranetu" poprzez tunelowany protokół PPP (Point-To-Point Tunnel Protocol, PPTP), który zapewnia pełne bezpieczeństwo przy zdalnym przesyłaniu danych za pośrednictwem Internetu[3].

W Windows NT istnieje wyraźny podział systemu na części pracujące w trybie jądra systemu oraz takie, które działają w trybie użytkownika. Obydwie części komunikują się ze sobą za pomocą wywołań systemowych. W trybie jądra pracuje mikrojądro oraz moduły zarządzające zasobami maszyny oraz zasobami systemu, czyli tzw. usługi systemowe. Najważniejszym elementem systemu Windows NT jest mikrojądro. Jest ono odpowiedzialne za przełączanie zadań, przekazywanie komunikatów, synchronizację zadań oraz (jeśli maszyna jest wieloprocesorowa) za synchronizację procesorów. Jądro komunikuje się ze sprzętem za pomocą specjalnej warstwy, zwanej warstwą abstrakcji sprzętowej (HAL, Hardware Abstraction Layer). Warstwa ta uniezależnia kod mikrojądra oraz sterowników od sprzętu, na którym system pracuje (np. sterownik karty sieciowej, komunikujący się ze sprzętem za pomocą HAL będzie tak samo działać na PC, jak na maszynie wyposażonej np. w procesor Alpha, MIPS czy Power PC). Z usług mikrojądra korzystają pozostałe moduły jądra, takie jak I/O Manager (wejście/wyjście, obsługa urządzeń), Object Manager (zarządzanie obiektami takimi jak: pliki, katalogi, porty, procesy itd.), Process Manager - zarządzanie procesami i wątkami), Local Procedure Call Facility (komunikacja między modułami) i Virtual Memory Manager (zarządzenie pamięcią). W Windows NT zastosowano obiektowe podejście do obsługi zasobów systemowych. Wszystkie elementy systemu (procesy, pliki, urządzenia, porty itd.) są zarządzane przez Object Manager, który udostępnia hierarchiczną strukturę podobną do drzewa katalogów. Każdy obiekt w systemie ma swoją nazwę i znajduje się w tej strukturze, co ułatwia aplikacjom korzystanie z obiektów[15].

Poważną zmianą w architekturze Windows NT jest także przeniesienie zarówno GDI, jak i zasobów użytkownika do jądra systemu, co daje znaczące zwiększenie efektywności pracy aplikacji graficznych. Wprowadzono także wsparcie dla znanej już z Windows 95 koncepcji DirectDraw i DirectSound, czyli technologii wspomagających programowanie dla Windows aplikacji multimedialnych, a szczególnie gier. W systemie są od razu zintegrowane niektóre rozwiązania znane z pakietu Plus! dla Windows 95 (np. możliwość przesuwania okien wraz z całą zawartością, itp.). Ciekawym rozwiązaniem NT 4.0 jest programowy emulator procesora 486, umożliwiający uruchamianie aplikacji dla procesorów Intela na komputerach z procesorami RISC.

W wersji "server" także wprowadzono wiele zmian i ułatwień. Kreatory ("wizards") mają wspomóc administratora przy instalowaniu systemu, jak również późniejszej pracy z siecią (konfigurowanie nowych stacji, dodawanie użytkowników, instalowanie drukarek i modemów sieciowych, itd.). Program Task Manager pozwala łatwo monitorować procesy pracujące w systemie, przerywać i usuwać zawieszone lub błędnie działające zadania, monitorować wykorzystanie pamięci i procesora. W systemie wbudowany jest także program diagnostyczny, Network Monitor, pozwalający na obserwację pracy sieci na poziomie poszczególnych pakietów danych. Internet Information Server 2.0 to wbudowany w NT web-serwer, jak twierdzi Microsoft, szybszy od innych rozwiązań o około 30%. Rozwiązanie MPR (Multi-Protocol Router) jest programowym routerem LAN - LAN, przy mniejszych i średnich sieciach umożliwiającym zrezygnowanie z zakupu drogiego sprzętu dodatkowego. Działa on z protokołami IPX/SPX, TCP/IP i AppleTalk[3].

W przypadku Windowsa 95 Microsoft położył szczególny nacisk na kompatybilność Windows 3.x oraz dosem. Dzięki temu system może praktycznie bez kłopotu współpracować z całym istniejącym sprzętem, nawet jeśli byłaby to przestarzała karta dźwiękowa czy nietypowy skaner.

Aby uzyskać takie możliwości należało jednak połączyć nowoczesna architekturę 32-bitową z 16-bitowym jądrem. Ucierpiała przede wszystkim stabilność systemu - głównie z tego powodu, że starym programom trzeba było zapewnić taką samą swobodę, jak w Windows 3.x i DOS.

Inaczej zachowywują się jedynie programy 32-bitowe (np. z pakietu Office). Konieczność zachowania kompatybilności ze starszymi programami wpłynęła niekorzystnie również na wydajność Windows 95. Cierpi na tym miedzy innymi multitasking, gdyż 16-bitowe odwołania systemowe powodują krótkie przerwy w pracy działających równolegle aplikacji.

W przypadku systemu NT sytuacja wygląda zupełnie inaczej. Głównym założeniem projektowym nie było zachowanie kompatybilności ze starymi aplikacjami, lecz kwestia stabilności i bezpieczeństwa. System NT w założeniu Microsoftu, miał stopniowo wypierać z rynku systemów sieciowych dotychczasowego lidera - pakiet Novell NetWare.

Ważnym elementem wpływającym na stabilność systemu jest tzw. Preemptive multitasking *(wielozadaniowość z wywłaszczeniem). Mechanizm ten zmusza procesor, aby swoją moc obliczeniową poświęcał kolejno wszystkim uruchomianym aplikacjom.

Kolejnym elementem Windows NT zwiększającym zarówno niezawodność, jak i szybkość pracy, jest system plików NTFS. Pod wieloma względami deklasujący system FAT (wykorzystywany również w Windows 95): NTFS pozwala na tworzenie większych partycji dyskowych - o wielkości nawet 17 miliardów GB podczas gdy w windows 95 maksymalny rozmiar dysku to 4GB. Dzięki wykorzystaniu mniejszych klastrów znacznie lepiej wykorzystano powierzchnię dysku. Maksymalna wielkość klastrów w systemie FAT wynosi 32KB natomiast w NTFS -4KB.

System NTFS działa szybciej niż FAT. Katalog plików NTFS jest indeksowany i nie musi być całkowicie przeszukiwany przy każdym odwołaniu do pojedynczego fragmentu pliku. NTFS znajduje się ponadto na środku dysku, co znacznie skraca drogę, którą muszą przebyć głowice zapisująco-oczytujące. NTFS posiada także własny mechanizm korekcji błędów. System ten w trakcie normalnej pracy wykrywa i oznacza uszkodzone sektory, a znajdujące się tam dane przenosi w bezpieczne miejsce.

Ważna zaletą Windowsa NT, jest całkowite odseparowanie od siebie poszczególnych obszarów pamieci i podział wykonywanych równolegle zadań pomiędzy różne, symulowane „komputery” wirtualne, co prowadzi do praktycznie niemożliwego zatrzymania systemu z powodu źle działającej aplikacji. Gdy dany program wpadnie w „martwą pętle”, wystarczy po prostu usunąć odpowiednie zadanie z pamięci; niema to żadnego wpływu na pozostałe aplikacje. Jeśli jakiś program spróbuje np. odwołać się do kontrolera przerwań lub pamięci karty graficznej, system NT natychmiast zablokuje taką operację. Do sterowania zainstalowanymi urządzeniami peryferyjnymi dopuszczone są jedynie sterowniki Windows NT[3].

Nowością jest też zastosowanie modułu Direct-X, czyli specjalny zestaw sterowników do gier i programów multimedialnych.

1. 3. Bezpieczeństwo aplikacji serwera

Wiele ataków z zewnątrz ma miejsce podczas pracy użytkownika w Sieci, na przykład za pośrednictwem kontrolek ActiveX wbudowanych w strony WWW, poprzez "dziury" obecne w przeglądarkach internetowych lub po uruchomieniu programów pobranych z Sieci. Programy, które w ten sposób przedostaną się do komputera, mogą wyrządzić tym więcej spustoszeń, im większe uprawnienia ma pracujący na nim użytkownik. Wystarczy brak uprawnień do formatowania twardego dysku lub kasowania plików systemowych, aby program pracujący na koncie danego użytkownika nie mógł wykonać takich operacji.

Innymi słowy, gdy surfujemy po Internecie z uprawnieniami administratora, otwieramy w swoim systemie szeroką furtkę dla potencjalnych intruzów. Musimy też zdawać sobie sprawę z tego, że nawet króciutki kod uruchomiony wówczas na naszym komputerze może spowodować niemal nieograniczone spustoszenie w systemie[4].

Ze strony Internetu zagrażają nam nie tylko programy i wirusy. Komputery podłączone do Sieci, zwłaszcza te świadczące jakieś usługi (np. serwery WWW i FTP), narażone są na próby złamania systemu kont użytkowników.

Windows NT przychodzi nawet z pomocą włamywaczowi. Na żądanie udostępnia pełną listę użytkowników, więc haker z łatwością może wybrać sobie grupę użytkowników i przetestować na nich zestaw haseł. Aby nie musiał przy tym zbytnio wytężać szarych komórek, istnieją specjalne programy, które "bombardują" wybrane wcześniej konto lub ich zestaw hasłami z przygotowanej uprzednio listy.

0x01 graphic

Rys.1. Zasady wykorzystania kont

Udostępnianie listy kont zostało wprowadzone jako ułatwienie dla użytkowników systemu, jednak może być również wykorzystane przez niepowołane osoby, pozwalając im ze zdalnego komputera odczytać informacje o wszystkich kontach.

  Na szczęście, możemy w prosty sposób zablokować funkcję udostępniania listy plików. Wystarczy w tym celu dokonać jednej modyfikacji w Rejestrze systemowym: Możliwość taka występuje dopiero po zainstalowaniu Service Packa 3. Jeśli takie zabezpieczenia wydają się nam niewystarczające, możemy dodatkowo zastosować systemowy mechanizm blokady kont, co przedstawiono na rysunku 1, który uaktywnia się po określonej liczbie nieudanych prób logowania. Konto nieaktywne z powodu błędów logowania może być reaktywowane jedynie przez administratora systemu. Funkcję blokady kont włącza się w oknie Menedżera użytkowników Windows NT, w menu Założenia | Konto. Możliwe jest również takie ustawienie właściwości konta użytkownika, że zablokowane konto reaktywowane jest automatycznie po zadanym czasie.

System NTFS także przychodzi nam z pomocą. NTFS jest jedynym systemem plików w NT wspomagającym mechanizmy bezpieczeństwa na poziomie plików. Zapewnia to lista kontroli dostępu (ACL).Natomiast listę praw do plików przedstawia nam Tabela 1.

Tabela 1. Lista praw do plików w systemie plików NT

prawo NTFS

Dla katalogu - user może

Dla pliku user może:

READ

wyświetlić nazwy katalogów, atrybuty, prawa

dane pliku wyświetlić, atrybuty, właściciela, prawa

WRITE

dodać pliki i foldery, zmienić atrybuty foldera

zmienić atrybuty, zapisywać i dopisywać

EXECUTE

wyświetlić atrybuty foldera, zmiany w subfolderach,

wyświetlić atrybuty, właściciela i prawa. Uruchomić plik - jeśli wykonywalny

DELETE

usunąć folder

usunąć plik

CHANGE PERMISSION

zmienić prawa dostępu

zmienić prawa dostępu

TAKE OWNERSHIP

wziąć na własność

wziąć na własność

Innym ważnym parametrem jest zabezpieczenie rejestru systemowego. Właściwe zabezpieczenie Rejestru jest szczególnie ważne, ponieważ bezpośrednio po zainstalowaniu Windows NT centralna część Rejestru dostępna jest dla każdego bez żadnej autoryzacji. Microsoft usunął tę usterkę w Service Pack 3, należy więc ją bezwzględnie zainstalować, jeśli zamierzamy podłączyć komputer do Internetu[15].

Takie zabezpieczenia natomiast nie zwalniają nas ze zwyczajowej uwagi na instalowane programy, odwiedzane strony WWW, niepewną pocztę lub na inne serwisy. Równie niebezpieczne są narzędzia, takie jak FrontPage, które nie tylko instalują własny serwer WWW, ale dodatkowo automatycznie go uruchamiają. Instalując przeglądarkę WWW, powinniśmy kierować się generalną zasadą wprowadzania możliwie wysokiego poziomu bezpieczeństwa. Zawsze należy też sprawdzić stan serwisów Windows NT. Najwyższy stopień zabezpieczenia przed atakami z Internetu uzyskamy, zatrzymując usługę serwera WWW.

Internet dał nam nieograniczony dostęp do wiedzy. Teraz można o każdej niemal porze dowiedzieć się to co chcemy. Ale nie każdy użytkownik Internetu wykorzystuje go właściwie zgodnie z jego przeznaczaniem. Aktualną „plagą” w obecnym czasie staja się hakerzy. Jedną z popularniejszych metod ataku na Windows NT (i nie tylko) jest wykorzystanie błędów w implementacji protokołu TCP/IP. W tym celu wystarczy wysłać spreparowany odpowiednio pakiet IP o bardzo wysokim priorytecie i o nieprawidłowej strukturze. W rezultacie system operacyjny przestaje działać. W taki sposób można zatrzymać pracę dowolnego komputera pracującego pod kontrolą Windows NT, który nie jest właściwie chroniony. Do tej pory Microsoft wypuścił kilka hotfixów, które zabezpieczały przed kolejnymi odmianami tego typu ataków. Niestety halerzy wynajdują coraz to nowsze „dziury” w zabezpieczeniach systemów operacyjnych[4].

Jednym z zadań administratora jest przeglądanie dzienników zdarzeń. Windows NT oferuje wiele narzędzi służących do obserwacji systemu. Możemy na przykład przeglądać listę wszystkich procesów logowania do systemu oraz dostępu do wybranych plików. Warunkiem jest tu dysk pracujący w systemie NTFS oraz zainstalowany Service Pack 3. Nadzorując system, musimy jednak zachować umiar. Szczególnie kontrolowanie wszystkich operacji zapisu oraz odczytu dotyczących systemu plików zajmuje sporo czasu procesora i miejsca na dysku. Najważniejsza z punktu widzenia bezpieczeństwa jest obserwacja prób zalogowania i wylogowania się. Dodatkowo możemy kontrolować wszystkie odwołania do plików EXE. Próba modyfikacji pliku EXE może świadczyć na przykład o obecności wirusa.

Aby rozpocząć rejestrację wszystkich procesów logowania do systemu uruchamiamy Menedżera użytkowników i wybieramy z menu Założenia opcję Inspekcja. Uaktywniamy opcję Dokonuj inspekcji tych zdarzeń i zaznaczamy pozycje zalogowanie i wylogowanie w kolumnie Porażka.

Jeśli teraz ktoś spróbuje metodą prób i błędów odgadnąć nasze hasło, zostanie to zarejestrowane w Dzienniku zdarzeń w protokole Dziennik zabezpieczeń.

W celu włączenia kontroli dostępu do określonych plików uruchamiamy eksploratora, klikamy prawym przyciskiem myszy na wybranym pliku i przechodzimy do jego właściwości (Właściwości. Na karcie Zabezpieczenia klikamy na przycisk Inspekcja. Po kolejnym kliknięciu na Dodaj pokaże się lista kont zainstalowanych w systemie.

Dla rejestracji ataków spowodowanych wirusami najlepiej jest wybrać opcję Wszystko, a następnie kliknąć na Dodaj. Przyciskiem Ok zamykamy bieżące okno, zaś w kolejnym okienku dialogowym w polu Dokonuj inspekcji tych zdarzeń w kolumnie Sukces uaktywniamy opcję Zapis.

Nowym elementem, który pojawił się w wersji 4.0 systemu Windows NT jednocześnie w stacji roboczej i oprogramowaniu dla serwera, jest protokół PPTP (Point-to-Point Tunnelling Protocol). Umożliwia on zdalne dołączanie się do stacji roboczej lub sieci NT za pośrednictwem Internetu. Ten nowy pomysł pozwala na stworzenie pozorów połączenia z lokalną siecią, bez wychodzenia z domu lub podczas służbowego wyjazdu z kraju. Stacja robocza przewiduje dołączanie wyłącznie jednego klienta RAS-a. Serwer NT ma ograniczenie w takim wypadku do 256 klientów. Microsoft Windows NT Workstation 4.0 może pracować samodzielnie, jako silna stacja robocza, jak również jako klient sieci, np. Windows NT czy Novell Netware.[3]

Reasumując można się zabezpieczyć przed atakami w Windows NT 4.0 stosując kilka ważnych zasad:

Rozdział II

System Windows 2000 Professional

2.1. Interfejs użytkownika systemu Windows 2000

Rodzina Microsoft Windows 2000 udostępnia użytkownikom komputerów PC cztery rodzaje produktów:

- Windows 2000 professional (jest niezawodnym system operacyjnym przeznaczonym dla biznesu i komputerów przenośnych)

- Windows 2000 Server (jest sieciowym systemem operacyjnym, który pozwala na zredukowanie całkowitych kosztów posiadania oferując między innymi usługi katalogowe Active Directory i usługę IntelliMirror)

- Windows 2000 Advanced Serwer (jest systemem operacyjnym skierowanym do przedsiębiorstw wymagających znacznie większej niezawodności. Zawiera on rozwiązania klastrowe i load balancing dla maksymalnie ośmiu procesorów. Windows 2000 Advanced Server powinien być wdrożony wszędzie tam, gdzie obecnie używany jest system Windows NT 4.0 Enterprise Edition)

- Windows 2000 Datacenter Server 0x01 graphic
( jest systemem operacyjnym dla przedsiębiorstw, które wymagają najbardziej skalowalnych i dostępnych systemów operacyjnych. Wspiera on czterowęzłowe klastry i maksymalnie 32 procesory).

Wszystkie te produkty charakteryzują się jednym podstawowym podobieństwem, czyli interfejsem użytkownika.

Na pierwszy rzut oka Windows 2000 wygląda łudząco podobnie do systemów Windows 98, Windows 95, a nawet można się dopatrzyć pewnych podobieństw do Windows 3.x. Jednak nic bardziej mylnego jest to kontynuacja popularnego Windowa NT 4.0. Jest to po prostu wersja 5.0. Zadaniem programistów Microsoftu było stworzenie systemu względnie bezpiecznego i stabilnego. Interfejs użytkownika systemu Windows 2000 nie został zaprojektowany całkowicie od początku - wyłaniał się stopniowo, w kolej­nych fazach przejmując wiele elementów z poprzednich wersji.

0x01 graphic

Rys.2. Widok pulpitu w Windows 2000

Zdecydowana większość elementów interfejsu (włączając menu startowe, pasek zadań czy też pulpitu) wyglądała identycznie w każdej kolejnej wersji Windows, począwszy od starej dobrej dziewięćdziesiątki piątkico widać na rysunku 2. Niektóre elementy, takie jak np. pasek szybkiego uruchamiania (Quick Launch Bar) czy też menu Start, konfigurowane przy użyciu metody przeciągnij i upuść (Drag & Drop), są trochę nowszej daty. Po raz pierwszy zostały wprowadzone jako część systemu Windows 98 oraz jako jeden z modułów aktualizacji pulpitu podczas instalacji programu Internet Explorer 4.0.

W trakcie używania systemu Windows 2000 szybko odkryje się wiele z pozoru drobnych zmian w sposobie organizacji menu, ikon oraz okien dialogowych, prowadzących w efekcie do usprawnienia pracy. Windows 2000 oferuje również dużą liczbę różnego rodzaju kreatorów, które pozwalają na wykonanie skomplikowanych zadań w bardzo prosty i usystematyzowany sposób. Wiele okien dialogowych zostało całkowicie przeorganizowanych, pozmieniane zostały również komunikaty o błędach - są teraz bardziej przejrzyste. W porównaniu do poprzednich wersji system Windows 2000 posiada teraz mniej ikonek w okienku Mój komputer (My Computer), o wiele więcej w Panelu sterowania (Control Panel). W poprzednich wersjach systemu windows, użytkownik był zmuszony do korzystania z trzech różnych postaci eksploratora oraz z okna mój komputer[11].

Użytkownicy zaawansowani znajdą zapewne jeszcze więcej usprawnień, takich jak np. możliwość modyfikowania atrybutów plików czy też tworzenia powiązań pomiędzy typami plików a aplikacjami, które ich używają. Windows 2000 pozwala również na pełną reorganizację pasków ikon, zamykanie wielu wybranych okien naraz oraz oferuje pełne możliwości dopasowywania menu Start do własnych potrzeb.

2.2. System Windows 2000 Professional w sieci

Komputer używający systemu Windows 2000 Professional może działać w różnorodnych konfiguracjach sieci, począwszy od niewielkich sieci domowych składających się z dwóch komputerów, aż po ogromne sieci należące do przedsiębiorstw i składające się z tysięcy komputerów rozmieszczonych na całym świecie.

Możliwości sieciowe systemu Windows 2000 rozszerzają podstawowe funkcje dostępne w systemie Windows NT. Usprawnienia wprowadzone w systemie Windows 2000 umożliwiły powstanie skalowalnej platformy sieciowej, możliwej do zaimplementowania w różnorodnych środowiskach, poczynając od niewielkich konfiguracji domowych i biurowych, a kończąc na silnych stacjach roboczych działających w sieciach zarządzanych przez wiele domen.

Rozszerzenia systemu Windows 2000 Professional można podzielić na trzy grupy:

Usługi Katalogowe- usługa katalogowa udostępnia informacje na temat wszystkich obiektów w środowisku sieciowym. Do obiektów tych zaliczają się konta użytkowników i komputerów oraz współdzielone zasoby, takie jak drukarki i foldery. Active Directory, usługa katalogowa wprowadzona w systemie Windows 2000, jest używana w domenach systemu Microsoft Windows 2000 i prezentuje informacje na ich temat w sposób hierarchiczny i zorientowany obiektowo.

Uwierzytelnianie kont - system Windows 2000 używa usługi Kerberos jako domyślnej metody uwierzytelniania dla domen i dostępu lokalnego. Protokół uwierzytelniania Kerberos v5 jest przemysłowym standardem zabezpieczeń rozproszonych. System Windows 2000 umożliwia także uwierzytelnianie kont za pomocą zabezpieczeń NTLM. Metoda ta była używana w domenach systemu Windows NT.

Obsługa zasad - w domenie Windows NT administratorzy korzystali z zasad systemowych w celu kontrolowania środowiska pracy użytkowników i wymuszania ustawień konfiguracji ich systemów. W przypadku domen Windows 2000 główną metodą scentralizowanego zarządzania zmianami i konfiguracją są Zasady grup. Administrator domeny może tworzyć ustawienia Zasad grup w kontrolerze domeny Windows 2000, co pozwala na określanie konfiguracji systemu dla grup użytkowników i komputerów. Zasady grup mogą być używane do:

Tabela 2. Porównanie funkcji sieciowych systemu Windows 2000

Funkcja sieciowa w systemie Windows 2000

Windows 98

Windows NT 4.0

0x01 graphic

Usługi katalogowe

Może należeć do domeny Windows 2000.

Tak

Tak

Może należeć do domeny Windows NT.

Tak

Tak

Może korzystać z usługi Active Directory.

Tak

Nie

Uwierzytelnianie kont

Domyślnie korzysta z uwierzytelniania Kerberos.

Nie

Nie

Domyślnie korzysta z uwierzytelniania NTLM

Tak

Tak

Obsługa zasad

Może korzystać z ustawień Zasad grup systemu Windows 2000.

Nie

Nie

Może korzystać z zasad systemu Windows NT.

Tak

Tak

Ważna rzeczą jest, aby klient używający systemu Windows 2000 Professional mógł komunikować się z innymi klientami w tej samej domenie lub grupie roboczej, konieczne jest skonfigurowanie w nim takiego samego protokołu transportowego, jak przez nich używany. Jeżeli w sieci istnieją już inni klienci, to należy po prostu zainstalować używany przez nich protokół w konfigurowanej stacji roboczej oraz określić jego ustawienia. Jeżeli jednak konfigurowany komputer jest pierwszym hostem w sieci, który używa systemu Windows 2000 Professional, to administrator musi wybrać protokół, który będzie w niej używany. Niniejsza sekcja opisuje najczęściej używane w środowiskach grup roboczych protokoły sieciowe: TCP/IP oraz NetBEUI[13].

Najważniejszym protokołem sieciowym jest protokół TCP/IP. System Windows 2000 zawiera kompletną implementację standardowej rodziny podlegającego routingowi protokołu TCP/IP. Protokół ten jest najczęściej wybierany w średnich i dużych sieciach należących do przedsiębiorstw. Charakteryzuje się następującymi zaletami:

System Windows 2000 Professional zawiera także implementację protokołu NetBEUI. Protokół ten jest w pełni zgodny z wcześniejszymi wersjami produktów sieciowych firmy Microsoft, łącznie z systemem Windows NT, Windows for Workgroups, LAN Manager i Windows 98. W systemie Windows 2000 implementacja protokołu NetBEUI obsługuje także interfejs programistyczny NetBIOS[ 5].

Protokół transportowy NetBEUI występuje najczęściej w sieciach składających się z jednej podsieci, zorganizowanych w formie domeny lub grupy roboczej Windows NT i składających się z 2 do 200 komputerów nie łączących się z Internetem. Z tego powodu NetBEUI został zoptymalizowany jako wydajny protokół dla lokalnych sieci oddziałowych lub segmentów sieci LAN. Zaimplementowany w systemie Windows 2000 protokół NetBEUI charakteryzuje się prostotą instalacji, nie wymagając żadnej konfiguracji podsieci ani adresów sieciowych. Protokół NetBEUI jest protokołem nie podlegającym routingowi, co oznacza, że ruch korzystający z niego nie może być przekazywany przez routery. Może być on jednak przesyłany przez mosty zwykłe i korzystające z routingu w źródle. Cecha ta powoduje, że protokół NetBEUI jest wrażliwy na zalewanie ruchem rozgłoszeniowym, a budowa używających go sieci jest ograniczona, ponieważ tworzenie podsieci jest niemożliwe. W celu zwiększenia elastyczności klienta można zainstalować NetBEUI wraz z innymi protokołami. Przykładowo, w komputerze, który wymaga łączności z Internetem lub z innymi komputerami za pośrednictwem routera, można zainstalować oprócz NetBEUI protokół TCP/IP. Jeżeli NetBEUI zostanie ustawiony jako protokół domyślny, to system Windows 2000 Professional będzie go używał do komunikacji w obrębie sieci LAN, natomiast protokół TCP/IP będzie używany do komunikacji z innymi częściami sieci za pośrednictwem routerów[13].

Ważna sprawą a może nawet najważniejsza jest dla nas bezpieczeństwo użytkowania sieci. Środki bezpieczeństwa w systemie Windows 2000 są elastyczne i mają duże możliwości rozbudowy - od małych przedsiębiorstw, aż do międzynarodowych korporacji, w których ścisłe bezpieczeństwo w sieciach rozległych (WAN) i połączeniach z Internetem jest sprawą priorytetową. Jednak nowe rozwiązania w systemie Windows 2000 w większości dotyczą przedsiębiorstw internetowych. Bezpieczeństwo w dużych organizacjach osiąga się przez wykorzystywanie hierarchicznych usług katalogowych Windows 2000 Active Directory. Pozostałe zmiany polegają na ułatwionym korzystaniu z:

System Windows 2000 łączy w sobie łatwość użytkowania, dobre narzędzia administracyjne i, zasługującą na zaufanie, infrastrukturę bezpieczeństwa, zarówno w przedsiębiorstwie, jak i w Internecie. Usługi katalogowe Active Directory w systemie Windows 2000 służą do przechowywania założeń bezpieczeństwa domeny (Domain Security Policy) i informacji o kontach. Umożliwiają replikację i dostęp do danych o kontach dla wielu kontrolerów domeny (Domain Controllers — DCs) i ułatwiają zdalne administrowanie. Obsługują hierarchiczną przestrzeń nazw (namespace) kont użytkowników, grup i komputerów. W odróżnieniu od płaskiej przestrzeni nazw (flat namespace) kont domen w systemie Windows NT 4, konta mogą być pogrupowane w jednostki organizacyjne (Organizational Units — OUs). Prawa administracyjne do tworzenia i zarządzania kontami grup lub użytkowników mogą być przekazane na poziom jednostek organizacyjnych (OUs). Z kolei prawa dostępu można przyznać poszczególnym właściwościom (properties) obiektów użytkownika, aby, np. pojedynczy użytkownik lub grupa, mieli prawo zmiany hasła bez możliwości modyfikowania innych informacji o koncie. Replikacja Active Directory pozwala na uaktualnianie kont w dowolnym kontrolerze domeny (DC), podczas gdy w systemie Windows NT 4 można było dokonać uaktualnienia tylko w podstawowym kontrolerze domeny (Primary Domain Controller — PDC)[6].

Bezpieczeństwo systemu Windows obejmuje uwierzytelnianie w oparciu o standardowe internetowe protokoły zabezpieczeń. Kerberos 5. Chociaż Windows NT LAN Manager (NTLM) również jest obsługiwany dla zachowania zgodności z wcześniejszymi wersjami systemu Windows. Protokół Transport Layer Security (TLS), oparty na protokole Secure Sockets Layer 3 (SSL3/TLS), obsługuje uwierzytelnianie klientów poprzez przyporządkowanie danych uwierzytelniających (credentials) do istniejących kont systemu Windows NT, w formie certyfikatu z kluczem publicznym (public key certificate). Jednocześnie zapewnia on ulepszoną obsługę protokołów z kluczem publicznym (public key protocols) w systemie Windows 2000.

W systemie Windows 2000 zastosowano jeszcze jedna ciekawą rzecz w celu zabezpieczenia użytkownika przed podsłuchem lub przed udostępnianiem ważnych danych osobom niepożądanym, jest nią szyfrowanie danych[6].

W systemie operacyjnym zaimplementowano kilka metod szyfrowania, aby wykorzystać podpisy elektroniczne do uzyskiwania uwierzytelnionych strumieni danych. Oprócz podpisanych formantów ActiveX (signed ActiveX controls) i klas Java dla Internet Explorera, w systemie Windows 2000 stosuje się podpisy elektroniczne do zapewnienia spójności wielu programów składowych. Programiści firmy mogą również tworzyć oprogramowanie z podpisem elektronicznym w celu jego dystrybucji i ochrony przed wirusami.

2.3. Usługi katalogowe Active Directory

Jednym z najistotniejszych elementów systemu operacyjnego Microsoft Windows 2000 są Active Directory, czyli usługi katalogowe.

Terminem "usługi katalogowe" określa się bazy danych przechowujące informacje na temat zasobów dostępnych w sieciach oraz, co bardzo istotne, mechanizmy umożliwiające wprowadzanie i wyszukiwanie informacji w tych bazach. Active Directory to proponowana przez Microsoft implementacja usług katalogowych, będąca fundamentem konstrukcji sieci opartych na systemie operacyjnym Windows 2000. Active Directory zostało skonstruowane na podstawie modelu informacyjnego X.500 z protokołem LDAP, jako podstawowym środkiem dostępu do danych[10].

Główne założenie usług katalogowych polega na tym, by traktować sieć komputerową jako jedną, spójną bazę danych (która oferuje różnego rodzaju usługi oraz przechowuje informacje o nich i o kontach użytkowników), a nie jak połączoną ze sobą grupę serwerów. Użytkownik powinien logować się do sieci, bez podawania jakiejkolwiek nazwy serwera czy domeny, i mieć od razu dostęp do wszystkich usług, które fizycznie mogą być rozproszone.

Zasoby, podobnie jak użytkownicy, nie są w sposób widoczny związane z serwerami. Ma to ułatwić korzystanie i administrowanie siecią, co jest szczególnie istotne w dużych instalacjach. Cała struktura ma budowę podobną do drzewa katalogów i plików na dysku - stąd nazwa: usługi katalogowe. Administratorzy czy użytkownicy do odszukania danego obiektu w drzewie nie muszą znać ani jego lokalizacji, ani dokładnej nazwy - wystarczy, że będą znać kilka jego cech.

Usługi katalogowe są całkowicie zintegrowane z DNS-em. Podstawową jednostką organizacyjną Active Directory jest domena - podobnie jak w DNS-ie. W obrębie domeny dostępne są obiekty typu kontener i liść. Kontener może zawierać inne obiekty (np. jednostka organizacyjna, grupa użytkowników). Liść określa jakiś zasób sieci i nie może zawierać innych obiektów (np. użytkownik, drukarka). Domeny należące do tej samej organizacji tworzą drzewo, a w przypadku, gdy organizacja ma inną, podległą strukturę, możliwe jest tworzenie lasów (grup drzew). Active Directory jest więc w pełni skalowalny[9].

Active Directory ma dwie ważne funkcje niedostępne w systemie domenowym opartym na PDC i BDC - replikację typu multimaster oraz grupy zagnieżdżone. W NT 4.0 informacje o kontach użytkowników przechowywane są na głównym kontrolerze domeny (PDC - Primary Domain Controler). Kontrolery pomocnicze (BDC - Backup Domain Controler) zawierają replikę tych informacji. Wszelkie zmiany związane z kontami użytkowników czy polityką bezpieczeństwa w sieci wprowadzane są zawsze do bazy danych znajdującej się na PDC. Jeśli więc administrator chce wprowadzić jakieś modyfikacje, musi siedzieć bezpośrednio przy PDC albo łączyć się z nim z innego serwera czy stacji roboczej. W przypadku braku możliwości takiego połączenia lub jego niestabilności praktycznie niemożliwe staje się administrowanie siecią (znów problem pojawiający się w dużych sieciach)[9].

Organizacja logiczna

Przestrzeń nazw (namespace) to ograniczony obszar, w obrębie którego nazwa, będąca w istocie reprezentantem pewnego obiektu, może być odnaleziona i wykorzystana do uzyskania dostępu do obiektu oraz jego atrybutów lub usług. Dobrym przykładem może tu być system plików nawet w tak prostym systemie operacyjnym, jak Windows 95. Przestrzeń nazw to wszystkie nazwy plików wraz ze ścieżkami dostępu. Znając nazwę, możemy zlokalizować plik (obiekt), po czym wykorzystać jego zwartość (wydrukować, zmodyfikować itp.). W systemie plików występują zaledwie dwa rodzaje obiektów - pliki i katalogi, każdy dysponujący bardzo ograniczonym zestawem możliwych atrybutów (np. data modyfikacji, flaga read-only).

Przestrzeń nazw w AD może być ciągła lub nieciągła, co jest związane z jej hierarchiczną strukturą. Jeśli nazwa każdego obiektu zawiera sufiks, będący nazwą obiektu nadrzędnego w hierarchii (rodzica) oraz istnieje dokładnie jeden obiekt wyróżniony, którego nazwa jest sufiksem wszystkich pozostałych, to mówimy, że przestrzeń jest ciągła, zaś wyróżniony obiekt to korzeń drzewa nazw. Gdy nie jest spełniony warunek istnienia takiego obiektu, przestrzeń jest nieciągła. Obiekt to wyróżniony, nazwany zbiór atrybutów, reprezentujący np. użytkownika, drukarkę czy komputer. Zestaw możliwych rodzajów obiektów występujących w Active Directory poprawniej będzie określać mianem zbioru klas. Każda klasa ma stowarzyszony z nią zestaw ściśle zdefiniowanych możliwych atrybutów wraz z ich typami danych, dopuszczalnymi wartościami oraz informacją, czy atrybut jest wymagany, czy też nie[10].

Domena jest w Active Directory podstawową jednostką administracji i wymaga istnienia przynajmniej jednego jej kontrolera - komputera przechowującego bazę danych AD. Kontrolery domeny są równoprawne - każdy ma zapisywalną replikę tej samej bazy danych. Wyjątkiem są specjalne role Operation Masters, które omówimy później. Bardzo ważne jest to, że kontroler domeny to po prostu pewna funkcja, którą można nałożyć na Windows 2000 Server, Advanced Server lub Datacenter Server. Można ją z serwera także usunąć.

Drzewem domen nazywamy związek wielu domen mających wspólny schemat i konfigurację, tworzących ciągłą przestrzeń nazw. Domeny są połączone przez relacje zaufania. Przyłączenie domeny do drzewa jest określone w momencie instalacji jej pierwszego kontrolera, relacje zaufania między domenami w drzewie są tworzone automatycznie i nie podlegają modyfikacjom. Relacje te są zwrotne i przechodnie (implicit trusts). Można oczywiście tworzyć relacje zaufania między domenami należącymi do różnych struktur - nie mają wtedy wymienionych wyżej własności (tzw. explicit trusts). Relacje zaufania są w sieci Windows 2000 weryfikowane przez protokół Kerberos.

Las to zbiór składający się z wielu drzew (co najmniej jednego), które nie tworzą ciągłej przestrzeni nazw. Przynależność do lasu jest określana w momencie instalacji pierwszego kontrolera domeny - przed określeniem przynależności do drzewa. Wszystkie domeny w lesie mają wspólny schemat i konfigurację, wierzchołki drzew są połączone przez relacje tree root, z logicznego punktu widzenia spełniające te same warunki, co relacje łączące domeny w drzewie[10].

Struktura fizyczna

Active Directory jest ściśle zintegrowane z DNS. Nazwy domen AD to nazwy DNS. Przestrzeń nazw dla lasu to przestrzeń drzewa nazw DNS. Dodatkowo AD wykorzystuje DNS dla lokalizacji usług. Kontrolery domen, serwer Global Catalog, siedziby - wszystkie te informacje są rejestrowane w dynamicznym DNS i wykorzystywane do skierowania klienta do najbliższego dla niego serwera oferującego żądaną usługę. Rejestracja usług jest możliwa dzięki rekordom SRA.

Siedziba (site) jest zdefiniowana w AD jako jedna lub więcej podsieć IP. Dodatkowy warunek mówi, że podsieci wchodzące w skład site powinny być "dobrze połączone" (well-connected). W praktyce oznacza to, że komunikacja między komputerami powinna być szybka i niezawodna (bez przerw). Siedziba może zawierać kontrolery z wielu domen, pojedyncza domena może rozciągać się na wiele siedzib - schemat logiczny sieci może więc zostać "nałożony" na dowolną strukturę fizyczną.

Siedziby służą do izolacji ruchu replikacyjnego oraz do skierowania klientów poszukujących poszczególnych usług do najbliższego dla nich (w sensie architektury sieci) serwera oferującego daną usługę, przy czym zawsze preferowany jest serwer znajdujący się w tej samej siedzibie, co klient. Za odpowiednią rejestrację usług odpowiada tu "poddomena" _sites w dynamicznym DNS.

Siedziby muszą być połączone, aby możliwa była komunikacja - głównie replikacja danych między kontrolerami domen. Site link (połączenie) oznacza jednak coś innego niż intuicyjnie mogłoby się wydawać. Spodziewamy się, że połączenie "spina" dwie siedziby. Tymczasem w terminologii AD, link to obszar, zawierający jedną lub więcej siedzib, w obrębie którego serwery z różnych siedzib mogą łączyć się ze sobą przy takich samych warunkach technicznych (reprezentowanych przez tzw. koszt) i zgodnie z identycznym harmonogramem[10].

Global Catalog Server to kontroler domeny AD przechowujący abstrakt informacji na temat wszystkich obiektów w całym lesie. W praktyce replika bazy na GC zawiera część atrybutów wszystkich obiektów w lesie; w schemacie jest zdefiniowane, które artykuły wchodzą w skład GC. GC jest wykorzystywany do szybkiej lokalizacji obiektów w AD i choć domyślnie jest tylko jeden, to w praktyce powinno się zdefiniować po jednym GC dla każdej siedziby (site). Mimo że replikacja w AD odbywa się w modelu Multiple Master, to istnieje pewien zbiór krytycznych operacji, które mogą być wykonywane tylko przez pewne wyróżnione kontrolery domen.

Istnieją dwie specjalne role dla całego lasu:

oraz trzy role w każdej domenie:

Fizycznie pełnienie takiej roli oznacza posiadanie przez kontroler żetonu (token), zezwalającego ma wykonywanie zastrzeżonych operacji Infrastructure Master.

Połączenia replikacyjne między kontrolerami AD są połączeniami typu PULL. Domyślnie połączenia są generowane automatycznie przez proces KCC (Knowledge Consistency Checker) na podstawie informacji z partycji konfiguracji. Połączenia można dodawać ręcznie; nie są później modyfikowane ani usuwane przez KCC.

Istnieją trzy rodzaje połączeń replikacyjnych:

Pierwszy rodzaj połączenia występuje między kontrolerami tej samej domeny i służy do replikacji partycji domeny. Drugi to połączenie kontrolera z Global Catalog Server, trzeci - replikacja partycji konfiguracji i schematu.

Replikacja różni się w zależności od tego, czy odbywa się między kontrolerami w tej samej siedzibie, czy między siedzibami. W obrębie siedziby, po zmianie w bazie danych, kontroler wysyła do swoich partnerów replikacyjnych informację o zmianach (change notification). Kontrolery, które tę informację otrzymały, identyfikują na podstawie numerów USN (Update Sequence Number), czy i jakie zmiany muszą zostać zreplikowane, po czym żądają przesłania tych zmian. Proces w zasadzie odbywa się w sposób ciągły (pomijając tzw. replication latency), ruch replikacyjny nie jest optymalizowany czy też kompresowany, informacja jest przesyłana bezpośrednio między partnerami replikacyjnymi[10].

Wraz z Active Directory dostarczany jest również rejestr sieciowy o nazwie Class Store. Każda jednostka organizacyjna w domenie ma własny Class Store - bazę danych zawierającą listę wszystkich dostępnych aplikacji w sieci wraz z informacjami o ich położeniu. Jeżeli stacja robocza nie odszuka w lokalnym rejestrze informacji o położeniu programu, służącego do otwarcia danego pliku, przeszuka Class Store. Tam znajdzie potrzebne informacje (dzięki użyciu uniwersalnych standardów nazewniczych program może znajdować się np. w Internecie).

W celu zapewnienia dobrej współpracy z innymi systemami czy aplikacjami Active Directory jest wyposażone w szereg interfejsów programistycznych. Najważniejszym z nich jest Active Directory Service Interfaces (ADSI). Dzięki niemu możliwa będzie współpraca z innymi typami usług katalogowych, na przykład novellowskim NDS-em, oraz wszelkimi aplikacjami odwołującymi się podczas pracy do drzewa usług katalogowych (chodzi tu głównie o programy do zarządzania siecią). Takie rozwiązanie wymusi na administratorach większych sieci konieczność używania języków programowania wyższego poziomu, takich jak Visual Basic czy C/C++. Na przykład administrator, który chce stworzyć automatycznie konta 100 użytkownikom i dodać je do określonych grup, będzie musiał napisać specjalny skrypt. Podobnie użytkownicy, chcący wykonywać automatycznie niektóre czynności, będą musieli posługiwać się skryptami[9].

2.4. Klient i serwer DHCP

W Windows 2000 DHCP pojawiło się sporo nowości, które znacznie poprawiły działanie serwisu..

Autokonfiguracja

W poprzednich wersjach Windows NT, kiedy klient (Windows NT) zgłaszający się do sieci nie otrzymywał odpowiedzi od serwera DHCP, protokół TCP/IP nie był prawidłowo inicjalizowany i klient nie mógł uzyskać dostępu do sieci. Komputer ponawiał w określonych okresach czasu DHCPDISCOVER aż do uzyskania odpowiedzi od serwera. Dopóki jednak nie skontaktował się z serwerem DHCP, nie mógł komunikować się z siecią za pomocą protokołu TCP/IP.

W Windows 2000 problem ten został rozwiązany przez wykorzystanie Automatic Private IP Adressing (APIPA), wbudowany w Windows 2000. APIPA pozwala klientowi DHCP (Windows 2000) samodzielnie skonfigurować protokół TCP/IP w sytuacji, gdy nie otrzyma od żadnego serwera DHCP odpowiedzi na wysłany przez siebie pakiet DHCPDISCOVER. Adresy IP są wybierane z prywatnej podsieci klasy B, o adresie 169.254.0.0, z maską 255.255.0.0.

Jeśli mamy sieć złożoną z Windows 2000, wówczas możemy wykorzystać Automatic Private IP Adressing (APIPA) do automatycznej konfiguracji protokołu TCP/IP dla celów sieci lokalnej, zakładając z góry brak serwera DHCP. Jeśli sieć się rozrośnie lub zechcemy włączyć się do Internetu, wówczas postawienie serwera DHCP pozwoli nam bezboleśnie przejść do następnego etapu rozwoju firmy[8].

Integracja z DNS

Administrowanie serwerem DNS przy wykorzystywaniu w sieci serwera DHCP było do tej pory uciążliwe. Po każdej zmianie dzierżawy rekordy A w pliku strefy (zone) musiały być aktualizowane i w odróżnieniu od administracji serwerem WINS, w serwerze DNS należało ręcznie wprowadzić każdy rekord. W małej sieci to jeszcze pół biedy, gorzej, gdy sieć zawiera setki komputerów. W dodatku rośnie wówczas prawdopodobieństwo popełnienia błędu przy ręcznym wprowadzaniu danych.

W przypadku klienta Windows 2000 DHCP procedura wymaga użycia jednej z dodatkowych opcji DHCP ­ 81 (Client FQDN), przesyłanej do serwera DHCP wraz z wiadomością DHCPREQUEST. Poprzez tę opcję klient może przekazać do serwera swoją nazwę FQDN (fully qualified domain name) oraz instrukcje dla serwera DHCP, w jaki sposób ma on zmienić rekordy klienta w odpowiednim pliku strefy. Klient Windows 2000 może samodzielnie przeprowadzić aktualizację rekordu A w swoim pliku strefy, natomiast serwer w jego imieniu aktualizuje rekord PTR, możliwe jest też, by serwer aktualizował oba rekordy klienta, zarówno A, jak i PTR[8].

Klienci poprzednich wersji Windows nie potrafią współpracować z DDNS, aby samodzielnie zmieniać swoje wpisy w DNS, nawet jeśli serwer to umożliwia. W tym przypadku funkcję tę może przejąć od nich serwer DHCP (jeśli jest włączona opcja Enable updates for DNS clients that do not support dynamic updates), przeprowadzając zmianę rekordów DNS w ich imieniu. Dynamic DNS wraz z DHCP znakomicie upraszcza pracę administratora, przejmując od niego obowiązek kontroli i dynamicznej aktualizacji plików strefy. Wraz z włączeniem się do sieci klienta DHCP i przydzieleniem mu adresu IP, odpowiednie rekordy (A i PTR) zostają automatycznie zmienione. Ale by można było z tego korzystać, zarówno serwer DHCP, jak i serwer DNS muszą być zainstalowane na maszynach z Windows 2000.

Autoryzacja serwera DHCP w Active Directory

Sieć Windows 2000, w której działają tylko serwery Windows 2000 DHCP, ma umiejętność rozpoznawania i zamykania nielegalnych serwerów DHCP. Jest to realizowane poprzez utrzymywanie listy autoryzowanych serwerów DHCP w Active Directory. Każdy startujący serwer DHCP, który nie znajduje się na liście autoryzacji, zostaje automatycznie zatrzymany.

Kiedy startuje Windows 2000 DHCP, serwer wysyła na adres rozgłoszeniowy (broadcast) wiadomość DHCPINFORM do wszystkich komputerów w segmencie z zapytaniem o korzeń Active Directory. W odpowiedzi otrzymuje od wszystkich istniejących w sieci serwerów DHCP wiadomość DHCPACK, która pozwala mu zidentyfikować strukturę Active Directory. Wówczas nasz nowy serwer zapytuje Active Directory, czy znajduje się na liście autoryzowanych serwerów DHCP. Jeśli tak, to usługa DHCP Serwer inicjalizuje się szczęśliwie. Jeśli jego numeru IP nie ma na tej liście, to serwer DHCP nie startuje[8].

Nowy serwer DHCP może zatem wystartować jedynie wtedy, gdy w sieci istnieją już inne serwery DHCP autoryzowane w Active Directory i włączający się do pracy nowy serwer jest również autoryzowany w Active Directory i nowy serwer jest pierwszym serwerem w sieci.

W drugim przypadku nie dostanie odpowiedzi na wysłaną przez siebie wiadomość DHCPINFORM, nie otrzyma informacji o Active Directory i nie będzie mógł zweryfikować, czy jest w niej autoryzowany. Jednakże, taki samotny serwer DHCP będzie uparcie co 5 minut wysyłał wiadomość DHCPINFORM, aby skontaktować się z innym autoryzowanym serwerem. Jeśli otrzyma w końcu pakiet DHCPACK od innego serwera, który włączył się później, będzie mógł zweryfikować swoją autoryzację w Active Directory. Jeśli nie będzie go na liście autoryzowanych serwerów DHCP, wówczas serwisy DHCP zostaną zatrzymane.

Niestety, detekcja nielegalnych serwerów DHCP jest dostępna jedynie w przypadku serwerów Windows 2000. Jeśli w sieci pojawi się nieautoryzowany Windows NT DHCP Server, to nie mamy wpływu na jego działanie. Wykorzystanie serwera DHCP w sieci ogranicza do minimum pracę administratora przy konfiguracji protokołu TCP/IP oraz eliminuje możliwość popełnienia pomyłki. Pozwala również na centralne zarządzanie zasobami TCP/IP, co ułatwia pracę administratora. Przeniesienie hosta do innej podsieci lub zmiana adresów w podsieci nie wiąże się z potrzebą ręcznej konfiguracji wszystkich hostów w sieci. Wraz z nowymi cechami serwera Windows 2000 DHCP wyeliminowane zostały problemy, które występowały we wcześniejszej wersji systemu ­ konfiguracja stacji przy braku serwera, autoryzacja serwerów w Active Directory i współpraca z Dynamic DNS[8].

2.5. Windows 2000 a protokół TCP/IP

Protokół TCP/IP (Transmission Control Protocol/Internet Protocol) umożliwia komunikację w połączonych ze sobą sieciach, skonstruowanych w oparciu o różne architektury sprzętowe i używających różnych systemów operacyjnych. TCP/IP może być używany do komunikowania się z komputerami korzystającymi z Windows 2000 lub innych systemów sieciowych firmy Microsoft oraz z systemami innych firm, takimi jak UNIX.

Implementacja TCP/IP w systemie Windows 2000 Professional rozszerza funkcjonalność protokołu TCP/IP znaną z systemu Microsoft Windows NT Workstation 4.0.

Obsługa protokołu TCP/IP w systemie Windows 2000 jest oparta na wcześniejszych jego implementacjach, znanych z systemów Windows NT Workstation 4.0 oraz Microsoft Windows 98. Wprowadzone w systemie Windows 2000 ulepszenia sprawiają, że stanowi on skalowalną platformę sieciową, która może być implementowana w różnorodnych środowiskach - od niewielkich sieci domowych lub biurowych, aż po silne stacje robocze w przedsiębiorstwach zorganizowanych w wiele domen[13].

Usprawnienia wprowadzone w obsłudze TCP/IP w systemie Windows 2000 można podzielić na pięć kategorii:

Przydzielanie adresów i przekazywanie pakietów IP

System Windows 2000 upraszcza konfigurację niewielkich sieci domowych i biurowych udostępniając dwie nowe funkcje. Prywatne adresowanie APIPA (Automatic Private IP Addressing) umożliwia przypisywanie komputerowi używającemu systemu Windows 2000 Professional adresu IP i maski podsieci w przypadku, gdy nie jest dostępny serwer DHCP. Dostęp do sieci zewnętrznych jest możliwy dzięki funkcji Udostępniania połączenia internetowego (ICS), która tłumaczy prywatne adresy IP na pojedynczy, publiczny adres IP.

Konfiguracja złożonych środowisk sieciowych jest obsługiwana przez kilka innych nowych funkcji. Wykrywanie routerów ICMP pozwala na automatyczne skonfigurowanie bramy domyślnej dla hosta używającego systemu Windows 2000 Professional, natomiast obsługa TCP/IP nad ATM umożliwia korzystanie z adapterów ATM (Asynchronous Transfer Mode) dołączonych do sieci przełączających pakiety ATM[13].

Rozpoznawanie nazw

W systemie Windows 2000 Professional wprowadzono wiele modyfikacji do procesu rozpoznawania adresów IP na podstawie nazw hostów. Dzięki temu system ten łatwo może działać jako klient sieci Internet. Domyślną metodą rozpoznawania nazw w środowisku Windows 2000 jest system DNS, zastępujący uprzednio stosowany w domenach Windows system NetBIOS.

Aby uprościć zarządzanie bazami danych DNS, system Windows 2000 Server obsługuje dynamiczne aktualizacje, opisane w dokumencie RFC 2136. System Windows 2000 Professional może dynamicznie aktualizować bazy serwerów DNS, które są zgodne z tym dokumentem, dostarczając im informacje na temat adresów i nazw domen bezpośrednio lub przez serwer DHCP.

W systemie DNS wprowadzono także wiele dodatkowych usprawnień, do których zalicza się rozszerzony zestaw znaków (RFC 2181), buforowanie po stronie klienta, nazwy domen specyficzne dla połączeń oraz wyższa wydajność wynikająca z zastosowania priorytetów podsieci.

Bezpieczeństwo IP

System Windows 2000 zwiększa bezpieczeństwo sieci dzięki implementacji IPSec. IPSec jest zdefiniowanym przez IETF zbiorem reguł i protokołów, umożliwiającym szyfrowanie i uwierzytelnianie danych oraz gwarantującym ich integralność na poziomie pakietów. Funkcje te są udostępnione poniżej warstwy sieciowej, dzięki czemu do ich stosowania nie są wymagane żadne zmiany w istniejącej infrastrukturze i aplikacjach. W celu implementacji zabezpieczeń protokołu IP można tworzyć zarówno lokalnie, jak i obowiązujące w całej domenie zasady IPSec[13].

Jakość usług (QoS)

W miarę jak aplikacje multimedialne, takie jak wideokonferencje, są coraz częściej używane, coraz bardziej istotne stają się zagadnienia związane z szerokością pasma sieci i jakością transmisji danych. W systemie Windows 2000 Professional zagadnienia te zostały uwzględnione w postaci implementacji QoS (Quality of Service), zestawu specyfikacji pozwalających na określanie wymagań dla sieci w oparciu o potrzeby aplikacji multimedialnych. System Windows 2000 Professional obsługuje ponadto protokół RSVP (Resource Reservation Protocol), umożliwiający aplikacjom lub usługom rezerwację określonej szerokości pasma, potrzebnej dla transmisji danych.

Wydajność TCP

W systemie Windows 2000 Professional wprowadzono rozszerzenia w implementacji TCP, zwiększające wydajność sieci używających tego protokołu. Większy domyślny rozmiar okna odbiorczego TCP zwiększa wydajność w sieciach szerokopasmowych, natomiast funkcja skalowania tego okna, udokumentowana w RFC 1323, pozwala na wykorzystanie bardzo dużych okien TCP w środowiskach sieci o wysokiej przepustowości, charakteryzujących się jednak dużymi opóźnieniami. W celu zwiększenia wydajności w środowiskach, w których często zdarzają się utraty pakietów, wprowadzono technikę selektywnych potwierdzeń, umożliwiającą potwierdzanie wybranych (prawidłowo odebranych) pakietów danych[13].

2.6. Obsługa urządzeń w systemie Windows 2000

System Windows 2000 zawiera wiele rozszerzeń, które zwiększają efektywność instalowania i zarządzania urządzeniami. Do rozszerzeń tych zalicza się obsługa standardu Plug and Play, nowy model sterowników WDM (Win32 Driver Model) oraz zwiększony zakres obsługiwanego sprzętu, w tym napędów cyfrowych dysków wideo (DVD) i innych urządzeń służących do magazynowania danych.

Obsługa Plug and Play Podobnie jak system Windows 98, Windows 2000 Professional obsługuje urządzenia zgodne ze standardem Plug and Play. Standard ten jest niezależnym zbiorem specyfikacji architektur komputerowych, używanym przez producentów sprzętu podczas projektowania urządzeń, które mogą być konfigurowane bez interwencji użytkownika. Podczas instalowania urządzenia użytkownik nie musi znać jego wymagań dotyczących zasobów, ponieważ są one określane automatycznie.
Windows Update Użytkownicy mogą instalować lub aktualizować sterowniki urządzeń korzystając z internetowej witryny Windows Update. Za pomocą kontrolki ActiveX, Windows Update porównuje dostępne sterowniki z zainstalowanymi w systemie użytkownika, po czym proponuje instalację nowych lub zaktualizowanych ich wersji.
Obsługa kart standardu PC Card System Windows 2000 Professional obsługuje produkty zaprojektowany zgodnie ze standardem PC Card, znanym również jako standard PCMCIA (Personal Computer Memory Card International Association).

Obsługa wielu monitorów System Windows 2000 umożliwia skonfigurowanie wielu monitorów tak, aby mogły być używane z jedną jednostką centralną. Funkcja ta została wprowadzona w systemie Windows 98 i rozszerzona w systemie Windows 2000 tak, aby umożliwiała wybieranie monitora podstawowego i pomocniczych[11].

Jedną z podstawowych aplikacji systemu Windows 2000 jest drzewo urządzeń. Stanowi ono obraz aktualnie załadowanych sterowników urządzeń, sporządzony w oparciu o informacje konfiguracyjne pochodzące z rejestru. Drzewo urządzeń jest tworzone w pamięci RAM podczas uruchamiania systemu lub gdy w jego konfiguracji zachodzi dynamiczna zmiana.

Każda gałąź w drzewie wyznacza węzeł urządzenia, zawierający następujące wymagania dotyczące konfiguracji systemu:

Wskaźnik, czy węzeł urządzenia jest magistralą (każde urządzenie będące magistralą posiada Menedżer urządzeń zawiera reprezentację aktywnego drzewa urządzeń i wyświetla węzły urządzeń systemowych. W każdym z węzłów są wymienione fizyczne urządzenia skonfigurowane w systemie - dwukrotne kliknięcie węzła powoduje wyświetlenie związanej z nim ich listy. Menedżera urządzeń można używać do instalowania i usuwania urządzeń, rozwiązywania problemów ich dotyczących, aktualizowania sterowników i zmieniania przydzielonych im zasobówodatkowe, podrzędne węzły urządzeń).

0x01 graphic

Rys.3. Okno Zarządzanie komputerem

Menedżer urządzeń nie wyświetla domyślnie wszystkich urządzeń, ukrywane są na przykład te niezgodne ze standardem Plug and Playco pokazane jest na rysunku 3. Czasami, na przykład podczas rozwiązywania problemów, ich przejrzenie może być jednak konieczne[11].

Największym udogodnieniem występującym w rodzinie Windows jest właśnie standard Plug and Play. Plug & Play jest szeroko rozpowszechnionym standardem przemysłowym, definiującym zasady współ­działania komputerów i urządzeń peryferyjnych. Aby taka współpraca była możliwa, muszą być spełnione trzy warunki:

- urządzenie musi być zgodne ze standardem Plug & Play. W obecnych czasach praktycznie wszystkie urzą­dzenia podłączane do wewnętrznych slotów PCI komputera, portów USB oraz slotów PC Card spełniają wymagania tego standardu,

- BIOS komputera musi mieć możliwość automatycznej konfiguracji urządzeń. Praktycznie każdy komputer wyprodukowany po roku 1998 dysponuje już takim BIOS-em,

- System operacyjny musi mieć możliwość automatycznego wykrywania i konfiguracji urządzeń. Windows 2000 jest w pełni zgodny z tym standardem.

Jeśli chcemy zainstalować lub odinstalować dane urządzenie, najprostsza metoda jest zastosowanie kreatora. Kreator dodawania/usuwania urządzeń jest uniwersalnym narzędziem do instalacji dowolnych urządzeń. Jednak niektóre rodzaje urządzeń peryferyjnych mogą być zainstalowane w jeszcze inny, bardziej bezpośredni sposób. Instalując takie urządzenia, jak modem, drukarka czy skaner, warto skorzystać zazwyczaj ze specjalnych kreatorów np. dodawanie drukarki, albo instalacja modemu z zakładki Opcje telefonu i modemu. Zazwyczaj oferują one więcej możliwości konfiguracji urządzeń na etapie instalacji.

Windows 2000 doskonale także radzi sobie z rozwiązywaniem konfliktów urządzeń. Konflikty głównie wystepują z przyczyny niewłaściwych sterowników. System oferuje nam pobieranie aktualnych sterowników z witryny Windows Update. Więcej informacji na temat Windows Update można znaleźć korzystając z odnośnika znajdującego się na stronie Web Resources pod adresem http://windows.microsoft.com/windows2000/reskit/webresources. Należy także sprawdzić czy sterowniki zostały podpisane cyfrowo. Podpis cyfrowy gwarantuje nam prawidłowe działanie sterowników.

Rozdział III

Analiza nowej wersji systemu Windows - Windows XP

3.1. Nowe cechy i udoskonalenia wprowadzone w XP

Firma Microsoft do tej pory równolegle rozwijała dwie „rodziny” systemów operacyjnych: pierwsza z nich, była przeznaczona dla najmniej wymagających użytkowników, którzy liczyli przede wszystkim na łatwość i szybkość obsługi (Windows 9x/Me). Drugą grupę odbiorców stanowili ci klienci, dla których priorytetowe były stabilność i bezpieczeństwo systemu (NT/2000). Firma Microsoft, postanowiła jednak ujednolicić systemy operacyjne, łącząc łatwość obsługi i szybkość ze stabilnością i bezpieczeństwem. Tak „powstał” Windows XP.

Nazwa XP, pochodzi od angielskiego słowa Experience (doświadczenie). Najważniejszymi zaletami nowego systemu operacyjnego są:

Oprócz systemu Windows XP Professional (bezpośredniego następcę systemu Windows 2000 Professional) firma Microsoft przygotowała jego nieco „uboższą” wersję - przeznaczony dla użytkowników domowych system Windows XP Home Edition (mającego zastąpić systemy Windows 9x i Me) oraz 64-bitowe systemy przeznaczone dla serwerów - systemy Microsoft Windows XP Standard, Advanced i Datacenter[ 14].

Pierwsze zmiany jakie zauważamy w Windows XP to wszelkie udoskonalenia interfejsu. Królują w systemie wszelkiego rodzaju kreatory, które mają za zadanie ułatwić obsługę. Prowadzą one krok po kroku do instalacji np. sieci, instalacji modemu czy wielu innych rzeczy.

Jądro NT/2000, na bazie którego zbudowano Windows XP, powinno zadowolić dotychczasowych użytkowników Okienek z rodziny Windows 9x. XP to całkowicie 32-bitowy system operacyjny, oferujący pełną wielozadaniowość i wydajne zarządzanie pamięcią. Co to oznacza dla laika? Oto przykład: podczas kopiowania na dyskietkę można robić coś zupełnie innego. Przypomnijmy - w Windows 9x na czas kopiowania praca praktycznie ustawała - system tak był zajęty tą czynnością, że z trudem mu przychodziło... przesuwanie myszy.

Wzrost wydajności

Pierwszym zauważalnym elementem świadczącym o większej szybkości pracy nowego systemu operacyjnego jest proces jego uruchamiania. W Windows XP poprawiono zarówno szybkość ładowania systemu, jak i czas startu aplikacji. XP stara się z wyprzedzeniem odczytać wymagane dane. Dzięki temu sterowniki są inicjalizowane równolegle i jednocześnie odczytywane są dane z dysku. Również operacje hibernacji i odtworzenia systemu przebiegają obecnie wyraźnie szybciej. Podczas hibernacji system "zatrzymuje" sterowniki, a następnie zapisuje zawartość pamięci do pliku HIBERFIL.SYS i wyłącza komputer. Natomiast w trakcie odtworzenia XP wczytuje zawartość tego pliku do pamięci i uruchamia drivery. Aby przyspieszyć obie te operacje, zastosowano kilka rozwiązań. Po pierwsze: zawartość pamięci przed zapisem na dysk jest obecnie kompresowana. Po drugie: do znajdujących się na dyskach IDE plików HIBERFIL.SYS dane są zapisywane z wykorzystaniem DMA. Dzięki temu operacje dyskowe I/O przebiegają asynchronicznie, a zatem moduł Power Manager, zarządzający hibernacją, może niemal równolegle przeprowadzać kompresję i zapis.

W celu przyspieszenia procesu uruchamiania aplikacji zastosowano tzw. mechanizm pobierania wstępnego (ang. prefetch). Wszystkie dotychczasowe wersje Windows (z wyjątkiem 3.x) wczytywały do pamięci kod i dane, w momencie gdy aplikacje tego wymagały. Pobranie wstępne polega na tym, że zarówno dane, jak i kod pobierane są do pamięci, zanim jeszcze są potrzebne. Aby wiedzieć, co powinno być wczytane, moduł Cache Manager monitoruje proces startu systemu (pierwsze dwie minuty) oraz pierwszy start aplikacji (10 początkowych sekund). Zebrane dane, mówiące o tym, które pliki są czytane, zapamiętywane są w folderze \Windows\Prefetch i później wykorzystywane podczas następnych uruchomień. Takie rozwiązanie pozwala skrócić czas odczytu danych z dysku poprzez zoptymalizowanie ruchu głowic.

Wrażenie poprawy wydajności nowego systemu ma swe odzwierciedlenie w wynikach testów. Firma eTesting Labs Inc. na zlecenie Microsoftu porównała szybkości Windows XP z czterema poprzednimi wersjami, tzn. Windows Me, 2000 Professional, 98 SE oraz NT 4.0. Do testów wykorzystano wersję systemu Windows XP Release Candidate 1, ponieważ jego ostateczna wersja nie była jeszcze dostępna. Uzyskane wyniki rzeczywiście świadczyły o większej wydajności najnowszych Okienek. Windows XP startuje średnio 34% szybciej od systemu Windows 2000 oraz 27% szybciej od Windows 98 SE. Czas uruchomienia aplikacji w systemie Windows XP jest średnio o 25% krótszy niż w Windows 98 SE i jest porównywalny z wynikami dla Windows 2000 Professional[2].

Automatyczna aktualizacja

Ciekawą nowością w systemie jest usługa automatycznej aktualizacji. Jest to usługa online umożliwiająca użytkownikom posiadającym uprawnienia administracyjne automatyczne pobranie i instalację krytycznych uaktualnień systemowych, takich jak poprawki dotyczące zabezpieczeń. Poprawki i uaktualnienia są pobierane w tle, dzięki czemu użytkownik może kontynuować normalną pracę w trakcie pobierania.

Automatyczna aktualizacja wykorzystuje mechanizm Windows Update do zbadania stanu systemu i rozstrzygnięcia, które uzupełnienia mają zastosowanie do danego komputera. Wykorzystywany jest przy tym innowacyjny mechanizm ograniczania pasma dostępu podczas pobierania. Polega on na wykorzystaniu jedynie nieaktywnej części pasma, dzięki czemu pobieranie uaktualnień nie wpływa na inne rodzaje działalności sieciowej[10].

Funkcja Dynamiczna aktualizacja zwiększa niezawodność systemu dzięki obsłudze aktualizacji zapewniających zgodność systemów i aplikacji, aktualizacji sterowników oraz awaryjnych poprawek dotyczących instalacji lub zabezpieczeń, dokonywanych na etapie instalacji w ramach procesu uaktualniania lub nowej instalacji systemu operacyjnego. Jest to przydatne w przypadku instalowania systemu Windows XP w warunkach, gdy od jego wprowadzenia na rynek upłynęło już nieco czasu. Jeśli na etapie instalowania zostanie wybrana opcja Dynamiczna aktualizacja, zamiast oryginalnych plików znajdujących się na dysku instalacyjnym program instalacyjny pobiera aktualizacje urządzeń i aplikacji z witryny Windows Update[14].

Usługa Windows Update jest rozszerzeniem online systemu Windows XP. Witryna usługi Windows Update w sieci Web stanowi centralną lokalizację dla wszelkich ulepszeń produktów, takich jak dodatki Service Pack, sterowniki urządzeń, aktualizacje zapewniające zgodność aplikacji oraz aktualizacje zabezpieczeń systemu. Korzystając z witryny Windows Update, można zainstalować lub zaktualizować sterowniki. Po uzyskaniu przez użytkownika dostępu do witryny Windows Update formanty Microsoft ActiveX® porównują sterowniki zainstalowane w systemie komputera z najnowszymi dostępnymi aktualizacjami. Jeśli w witrynie znajdują się nowsze wersje, na życzenie użytkownika usługa Windows Update pobiera i instaluje je automatycznie. Firmy mogą również zastępować pliki pobrane przez to narzędzie lub całkowicie je wyłączać, ograniczając dostęp jedynie do administratorów systemu. W witrynie Windows Update znajdą oni sekcję poświęconą wyszukiwaniu, gromadzeniu i pobieraniu aktualizacji, które mogą być w miarę potrzeb rozprowadzane.

Pomoc techniczna

Jeśli wystąpią problemy, których użytkownik nie jest w stanie usunąć samodzielnie, można skorzystać z pomocy świadczonej przez dział Microsoft Product Support Services (PSS). Firma Microsoft wprowadziła kilka istotnych modyfikacji w procesie zgłaszania i przetwarzania błędów, które pozwalają zredukować czas i nakłady związane z ich usuwaniem.

W systemie Windows XP generowane są udoskonalone, bardziej merytoryczne komunikaty o błędach, które pozwalają lepiej zrozumieć charakter pojawiających się błędów i podejmować określone, odpowiednie działania w kierunku ich usunięcia. Nowe komunikaty o błędach mogą pomóc w rozwiązywaniu problemów w większym stopniu przez samego użytkownika, na sposoby mniej inwazyjne niż ponowne uruchomienie systemu.

Nowością systemu Windows XP jest mechanizm Analiza awarii online. Dzięki niej w przypadku wystąpienia awarii systemu, takiej jak zdarzenia powodujące wyświetlenie “niebieskiego ekranu” lub błędu powodującego zatrzymanie systemu, podczas następnego uruchomienia systemu Windows XP można w prosty sposób za pomocą przeglądarki przesłać szczegóły dziennika systemu dotyczące zdarzenia zamknięcia systemu do witryny sieci Web działu Microsoft Product Support Services. Raport jest analizowany, po czym wyniki są przesyłane z powrotem do użytkownika w ciągu 24 godzin pocztą email. Jeśli rozwiązanie problemu jest znane, użytkownik otrzyma listę czynności i/lub plików umożliwiających usunięcie problemu.

Aktywacja

Ciekawą innowacją powodującą sporo zamieszania w systemie Windows XP jest funkcja związana z zabezpieczeniami. Tym razem chodzi nie o bezpieczeństwo użytkowników Windows XP, lecz interesów Microsoftu. Wprowadził on bowiem nowe zabezpieczenia antypirackie, zwane Windows Product Activation przedstawione na rysunku 4. Przed upływem 14 dni od zainstalowania systemu trzeba zarejestrować go u producenta - za pośrednictwem Internetu lub telefonicznie. Nie byłoby w tym nic nadzwyczajnego, gdyby nie fakt, że ponownej aktywacji trzeba dokonać także w przypadku zmiany konfiguracji sprzętowej komputera!

Rys.4. Aktywacja Windows XP

Chodzi o to, że Windows przypisuje siebie samego do konkretnego zestawu komponentów, a informację tę wysyła do microsoftowej bazy danych. Zatem po wymianie np. karty graficznej Windows uznaje, że zainstalowano go na nowym komputerze. Wymusza więc kolejną aktywację, podczas której oczywiście okazuje się, że dana kopia systemu już została zainstalowana! Traktuje ją więc jako akt piractwa i odmawia posłuszeństwa.

Naturalnie aktywacja nie jest aż tak restrykcyjna - w tej chwili dopuszczalna jest wymiana sześciu komponentów komputera. W przypadku wersji OEM możliwa jest całkowita przebudowa komputera, łącznie z płytą główną - pod warunkiem jednak, że będzie ona pochodziła od tego samego producenta. Specjalne licencje korporacyjne przewidują także istnienie Windows zupełnie pozbawionych funkcji aktywacji[1].

Niezawodność pracy

System Windows XP zawiera szereg elementów gwarantujących bezproblemową pracę. System Windows XP jest efektem połączenia składników systemów operacyjnych firmy Microsoft przeznaczonych dla użytkowników domowych (Windows 95, Windows 98 i Windows Millennium) oraz klientów biznesowych (Windows NT, Windows 2000), dzięki czemu zapewnia on zgodność z wieloma aplikacjami innych firm wykorzystywanymi zarówno przez użytkowników indywidualnych, jak i korporacyjnych.

W przypadku aplikacji przeznaczonych dla starszych wersji systemu Windows, które nie działają w systemie Windows XP, użytkownicy mogą skorzystać z nowej funkcji systemu Windows XP, jaką są tryby zgodności. Ich działanie polega na emulowaniu środowiska najwcześniejszych wersji systemu Windows. Jeśli starsza aplikacja nie działa w systemie Windows XP w wymagany sposób, użytkownicy mogą w prosty sposób uruchomić ją w określonym trybie zgodności za pomocą Kreatora zgodności programów, pokazanego na Rysunku 5.

Rys.5. Kreator zgodności programów

Poprawki dla aplikacji w systemie Windows XP pomagają rozwiązać problemy dotyczące zgodności aplikacji, takie jak błędne wykrycie wersji systemu operacyjnego przez aplikację lub odwoływanie się do pamięci, gdy została ona zwolniona. Mechanizmy te są wywoływane automatycznie (bez udziału użytkownika) przez system operacyjny, zapewniając działanie takich niezgodnych aplikacji.

Zostało także udoskonalone okno aplikacji, dzięki czemu można łatwiej zamykać aplikacje nie odpowiadające na czynności podejmowane przez użytkownika. W systemie Windows XP użytkownik może uzyskać dostęp do okna aplikacji nie reagującej na jego działania. W górnym pasku okna aplikacji wyświetlana jest informacja, że aplikacja nie odpowiada, lecz obecnie można zamknąć taką aplikację, klikając przycisk Zamknij w jej oknie. Kliknięcie tego przycisku jest równoważne uruchomieniu Menedżera zadań i zakończeniu pracy aplikacji nie reagującej na działania użytkownika.

Obsługa urządzeń i sprzętu

W systemie Windows XP obsługa urządzeń i sprzętu została udoskonalona na wiele sposobów. Wykorzystanie odpowiednich funkcji systemów Windows 2000 i Windows Me pozwoliło zapewnić większą stabilność systemu i zgodność urządzeń. System Windows XP obsługuje funkcję Plug and Play dla setek urządzeń pominiętych w systemie Windows 2000, jak również ulepszoną obsługę magistrali Universal Serial Bus (USB), szybkiej magistrali znanej jako IEEE 1394, magistrali Peripheral Component Interconnect (PCI) oraz innych rodzajów magistral[14].

Ponadto w systemie Windows XP została ulepszona sama funkcja Plug and Play, zapewniając łatwiejszą obsługę i skuteczniejsze działanie, szczególnie w procesie instalacji urządzeń. Modele sterowników pozostały przeważnie takie same jak w Windows 2000, dzięki czemu większość urządzeń działających w systemie Windows 2000 będzie działać w systemie Windows XP bez ładowania nowego sterownika urządzenia. Większość obecnie spotykanych komponentów komputerowych to urządzenia zgodnie z PnP. Jeśli BIOS komputera jest zgodny z PnP lub ABPI (Advanced Configuration and Power Interface), system Windows XP automatycznie wykryje zainstaluje i skonfiguruje takie urządzenie, pod warunkiem, że dostępny jest odpowiedni sterownik. W przypadku wykrycia nowego elementu sprzętowego, którego nie można zainstalować i skonfigurować automatycznie, system uruchamia Kreatora znajdowania nowego sprzętu. Także w przypadku urządzeń niezgodnych ze standardem PnP system Windows XP często potrafi zidentyfikować urządzenie i automatycznie zainstalować odpowiednie oprogramowanie. W przypadku urządzeń, których system nie potrafi rozpoznać, instalację automatyczną można dokonać przy użyciu Kreatora dodawania sprzętu[7].

3.2. Połączenia sieciowe i internetowe

Tworzenie połączeń sieciowych jest równie łatwe jak np. instalacja urządzeń lub aplikacji. Podczas procesu tworzenia takiego połączenia prowadzi nas Kreator nowego połączenia. Taki Kreator pozwala na skonfigurowanie połączenia internetowego, które będzie wykorzystywane przez komputery sieci, włączyć ścianę ogniową połączenia internetowego, skonfigurować karty sieciowe, uaktywni Most Sieciowy, jeśli jest niezbędny, udostępnić pliki i drukarki oraz nazwać komputery. Kreator Połączeń internetowych może być uruchomiony pod Windows 98, Windows ME i Windows XP, przy użyciu CD lub dyskietki.

W celu zabezpieczenia połączeń programiści Microsoftu pomyśleli nad wprowadzeniem do systemu Ogniowej Ściany Bezpieczeństwa Połączenia Internetowego, aby chroniła komputery i sieć domową połączoną ze światem zewnętrznym w różny sposób. Ściana ogniowa jest uaktywniana automatycznie kiedy Kreator Połączeń Sieciowych jest uruchamiany; ustawienie ogniowej ściany bezpieczeństwa zgodnie z domyślnymi parametrami będzie działać poprawnie w większości sieci. Może ona jednak być włączona i wyłączona ręcznie w katalogu połączeń sieciowych.

Ściana ogniowa monitoruje połączenia oraz ruch w sieci pochodzący z sieci wewnętrznej i na tej podstawie określa jaki ruch powinien być dopuszczony z sieci zewnętrznej. Dostęp z sieci zewnętrznej nie będzie dopuszczony, jeśli ściana zostanie ustawiona z domyślnymi parametrami. Jeśli za ścianą znajdują się usługi lub programy (takie jak serwery WWW) ustawienia mogą być zmienione aby dostosować ścianę do aktualnych potrzeb.

W celu optymalnego zabezpieczenia sieci pracującej pod kontrolą Windows XP wprowadzono także oprócz firewalla Diagnostykę Sieci. W związku z rosnącą liczbą ludzi tworzących małe sieci, to rozwiązanie umożliwia rozwiązywanie prawie dowolnie skomplikowanych problemów przez praktycznie każdego użytkownika.

Strona Web - Diagnostyka Sieci i pomoc NetSh - strona web Diagnostyka sieci może być wywoływana z wielu miejsc w Windows, np. z folderu Połączenia Sieciowe, z Narzędzi w sekcji Pomoc i Wsparcie lub z Pomoc i Wsparcie - szczegółowe informacje w rozwiązywaniu problemów w sieciach. Upraszcza to szybkie uzyskiwanie informacji o komputerze lokalnym i o sieci, do której jest on podłączony. Na tej stronie znajdują się również dodatkowe testy sieci lokalnej. Dodatkowo, pomoc NetSh w postaci DLLa, pozwala na przeprowadzenie bardziej skomplikowanych testów, niż strona web, lecz z linii komend. Ta pomoc jest dostępna z kontekstu 'diag' NetSh

Zakładka Wsparcie Połączeń sieciowych - zakładka we właściwościach każdego połączenia sieciowego, w Katalogu Połączeń Sieciowych, zawiera teraz zakładkę Wparcie. Znajdują się tam informacje i zadania poprzednio wykonywane w Windows w Narzędziach Konfiguracyjnych IP, Winipcfg.exe. Część z nich zawiera Opcje Naprawy, używane podczas przywracania stanu połączenia sieciowego z przed awarii

Skrót Naprawy Połączenia Sieciowego - czasami konfiguracja sieci komputerowej, może znaleźć się w takim stanie, w którym komunikacja w sieci jest niemożliwa, ale może być naprawiona przez zbiór powszechnych procedur takich jak odświeżenie adresów IP czy rejestracja w usłudze DNS. Aby pozwolić na przeprowadzenie tych kroków ręcznie, Skrót Naprawy został dodany do menu połączeń sieciowych. Wybranie tej opcji rozpoczyna serię operacji, które najprawdopodobniej rozwiążą problemy z połączeniem i nie doprowadzą do wywołania jeszcze większych problemów.

Zakładka Sieć w Task Manager - zakładka Sieć została dodana do manadżera zadań - Manadżer będzie wyświetlał stan każdego adaptera sieciowego w systemie w czasie rzeczywistym. To narzędzie pozwala na szybki podgląd jak działa sieć.

Zaktualizowana Linia Komend Sieciowych Narzędzi Diagnostycznych - częścią narzędzi wspomagających zawartych na płycie instalacyjnej Windows XP, netdiag.exe jest linia komend narzędzi diagnostycznych, lepsza niż wersja dostępna w Windows 2000[7].

Windows XP zawiera komponenty, które wykrywają informacje na temat systemu sieciowego, do którego jest podłączony komputer. Umożliwia to łatwiejszą konfigurację segmentu sieciowego w danej lokalizacji. Te informacje są również dostępne przez Winsock API, co umożliwia aplikacjom dowiadywać się w jakiej sieci system pracuje oraz być informowanymi, gdy parametry sieci zostaną zmodyfikowane.

Komponenty w Windows XP używają także lokalizacji sieciowej do zapewnienia odpowiednich usług. Na przykład Kreator Instalacji Sieci będzie korzystał z tych informacji dla wielu adapterów sieciowych, aby wykryć, który z nich jest połączony z Internetem. Polityka grup w ICF, także wykorzystuje lokalizację sieciową. ICF sprawdza czy polityka grup jest ustawione i wykorzystuje ją do zastosowania ustawień polityki grup.

Dodatkowe rozszerzenia do Winsock zostały zaimplementowane w Windows XP. Na przykład ConnectEx() - używamy, aby przesłać blok danych po ustanowieniu połączenia i TransmitPackets() - używamy do przesyłania danych z pamięci i/lub plików przez ustanowione połączenie.

Rozszerzenia dla sieci bezprzewodowych

Wiele nowych funkcji i rozszerzeń zostało dodanych do Windows XP ulepszających pracę z sieciami bezprzewodowymi. Oto krótkie podsumowanie tych rozszerzeń:

Enhanced Ethernet and Wireless Security (IEEE 802.1X Support) - Poprzedni sieci bezprzewodowe miały braki w łatwym do zaimplementowania systemie zabezpieczeń z wykorzystaniem systemu zarządzania kluczami. Micorsoft i kilku dostawców sieci bezprzewodowych i komputerów wypracowali ze standardów IEEE nowy standard IEEE 802.1X, umożliwiający kontrolę dostępu na poziomie portów. Ma on zastosowanie do Ethernetu i sieci bezprzewodowych. Microsoft zaimplementował wsparcie dla IEEE 802.1X w Windows XP i współpracuje z producentami rozwiązań sieci bezprzewodowych przy wdrażaniu standardu w ich urządzeniach dostępowych.

Wireless Zero Configuration - w połączeniu z bezprzewodową kartą sieciową, Windows XP jest w stanie wybrać z istniejących sieci sieć preferowaną bez ingerencji użytkownika. Ustawienia dla poszczególnych sieci mogą być zapisywane i automatycznie używane, gdy zostanie nawiązane połączenie z taką siecią. W przypadku braku infrastruktury sieciowej, Windows XP mogą skonfigurować adapter do użycia sieci typu "ad-hoc"[7].

Wsparcie dla Bezprzewodowego Roamingu - Windows 2000 miał rozszerzenia służące do wykrywania dostępności sieci i działania w sposób odpowiedni do konfiguracji. Te rozszerzenia zostały rozbudowane w Windows XP do obsługi sieci bezprzewodowych. Są to m.in. ponowna autentykacja sieciowa w momencie takiej konieczności i wybór z wielu konfiguracji w oparciu o sieć do której system jest podłączony.

3.3 Konta użytkowników i grup

W wypadku domowych systemów operacyjnych przyjmuje się, że przy jednym komputerze pracuje jedna osoba. Jeśli domowy komputer jest oblegany przez całą rodzinę, można go odpowiednio przygotować. Poprzednie produkty Microsoftu, np. Windows 98, pozwalały na jednostanowiskową pracę kilku użytkowników, ale realizowały to w niewystarczający sposób. Gdy system nie był skonfigurowany do pracy w sieci opartej na NT lub NetWare, do przechowywania ustawień i rozpoznawania poszczególnych klientów służyły profile użytkowników. W rezultacie bez większych problemów wszyscy mogli przeglądać dane wszystkich oraz poważnie zmieniać cudze ustawienia. Windows XP w dalszym ciągu stosuje profile do określenia indywidualnych ustawień, ale są one związane z zakładanym dla użytkownika kontem[16].

Konto użytkownika to rekord zapisany w lokalnej bazie kont komputera lub w przypadku serwerów sieciowych (np. pracujący jako kontroler domeny serwer Windows 2000) w bazie Active Directory. Jego zadaniem jest przechowywanie informacji identyfikujących klienta systemu, takich jak nazwa konta, przynależność do grup użytkowników oraz przywileje użytkownika w systemie.

Ikona Konta użytkowników w Panelu sterowania jest przeznaczona do podstawowej konfiguracji kont. Większe możliwości oferuje opcja Zarządzanie komputerem dostępna w Narzędziach administracyjnych. Tam też, korzystając z opcji Użytkownicy i grupy lokalne, można ustawiać bardziej szczegółowe parametry. Należą do nich m.in.: wyłączenie konta, zablokowanie zmiany hasła, zablokowanie wygasania hasła, przynależność do grup użytkowników. W tym module dostępna jest również możliwość dodawania i konfigurowania grup użytkowników[16].

Rodzaje kont XP

Windows XP zawiera pokaźną liczbę kont, które można wykorzystać do przypisywania uprawnień w systemie. Dzielą się one na wbudowane konta użytkowników oraz wbudowane konta grup. Oczywiście można zakładać własne konta przeznaczone do pracy.

Po instalacji systemu XP dostępni są dwaj wbudowani użytkownicy o krańcowo odmiennych funkcjach: Administrator oraz Gość. Zadaniem pierwszego jest zarządzanie systemem. Użytkownik, który pracuje na tym koncie, ma możliwość wykonywania wszystkich czynności związanych z konfiguracją systemu. Jeśli chcemy zmodyfikować istotne parametry, takie jak np. instalacja drukarek, oprogramowania, zakładanie nowych kont użytkowników, trzeba pracować na tym koncie.

W systemie Windows XP istnieje różnica między kontem o nazwie Administrator a kontem wyposażonym w uprawnienia administratora. Wbudowany Administrator jest przeznaczony do logowania do systemu w trybie awaryjnym. Podczas zwykłego startu, jeśli włączona jest opcja logowania Użyj ekranu powitalnego, nazwa "Administrator" nie pojawi się na liście kont dostępnych do logowania. Kontem mającym uprawnienia administracyjne jest to, któremu w Panelu sterowania po kliknięciu ikony Konta użytkowników przypisujemy typ Administrator komputera. Zarządzać systemem można za pomocą tych obu kont[16].

W codziennej pracy należy stosować zwykłe konta użytkowników, gdyż nie mają pełnych uprawnień. Przypadkowe uruchomienie programu typu koń trojański nie jest więc tak groźne jak wtedy, gdy jest się administratorem systemu.

Aby uruchomić program z poziomem uprawnień administratora lub każdego innego użytkownika, należy kliknąć polecenie Uruchom jako, dostępne po naciśnięciu klawisza [Shift], i kliknąć prawym przyciskiem ikonę danej aplikacji. Jeśli chcemy wykonać tę samą operację z wiersza poleceń, używamy polecenia RUNAS

Logowanie

Windows XP pozwala na kilka odmiennych sposobów konfiguracji logowania się użytkowników do systemu. W zależności od wymaganego poziomu zabezpieczeń.

Najwygodniejsze, ale niestety najniebezpieczniejsze jest logowanie automatyczne. Zastosowanie tej opcji nie ma większego sensu, jeśli komputer jest wykorzystywany przez kilku użytkowników. Po właściwym skonfigurowaniu autologowania użytkownik jest uwierzytelniany bez ręcznego podawania nazwy konta i hasła.

Inną, również dość wygodną metodą wyboru logującego się użytkownika jest ekran powitalny systemu. Po wybraniu tej opcji przed rozpoczęciem pracy z Windows pojawia się okno z listą kont użytkowników i związanych z nimi obrazów. Aby wejść do systemu Windows, wskazujemy swoją ikonę i podajemy hasło.

Korzystając z tej opcji, można ponadto uruchomić szybkie przełączanie się między pracującymi przy komputerze użytkownikami. Ten element konfiguracji systemu pozwala na niemal natychmiastowe wykonanie dowolnej operacji na innym koncie bez zamykania pracujących aplikacji. Jeśli jeden z użytkowników chce sprawdzić, czy nie dostał nowej wiadomości elektronicznej, może się przełączyć na swoje konto, odebrać pocztę i wrócić do środowiska poprzedniego użytkownika. Ustawienia te konfigurujemy w Panelu sterowania (Konta użytkowników)[16].

Wyłączenie opcji Użyj ekranu powitalnego w parametrach sposobu logowania powoduje włączenie trybu klasycznego monitu logowania, znanego z Windows NT i Windows 2000. Aby uzyskać dostęp do systemu, użytkownik musi podać nazwę konta oraz hasło.

Podstawowy dostęp do zasobów

Po instalacji sytemu Windows XP włączony jest podstawowy model zabezpieczeń. Pozwala on na uzyskanie dostępu nawet do tych danych, które nie są osobiste. Każdy z użytkowników może zapisywać swoje pliki w folderach Moje dokumenty, Moja muzyka, Moje obrazy itp. Gdy mamy ochotę zabezpieczyć prywatne pliki, musimy odpowiednio przekonfigurować system.

Domyślnie do wymiany danych między użytkownikami lub przechowywania ogólnodostępnych informacji wykorzystywany jest folder Dokumenty udostępnione. Każdy z domowych użytkowników komputera może zapisywać w nim pliki, np. MP3, które następnie będą stanowić "wspólne dobro".

W oknie Mój komputer oprócz folderu Dokumenty udostępnione można znaleźć również osobiste foldery użytkowników. Gdyby chcieli utajnić swoje dane, wystarczy, że zaznaczą odpowiednią opcję na karcie Udostępnianie, znajdującą się we właściwościach dowolnego folderu. Zaznaczenie opcji Uczyń ten folder folderem prywatnym sprawia, że Windows XP automatycznie przypisuje uprawnienia do danego zasobu tylko tym użytkownikom, do których folder, np. Moje dokumenty, należy. Można skonfigurować tę opcję tylko w odniesieniu do folderów należących do profilu użytkownika[16].

3.4. Ochrona zasobów przy użyciu uprawnień NTFS

System NTFS był już znany nam we wcześniejszych systemach NT/2000. W systemie Windows XP wprowadzono wiele nowości poprawiających bezpieczeństwo udostępnionych zasobów.

Zmieniono API przeznaczone do defragmentacji systemu plików NTFS, np. pełna defragmentacja plików zaszyfrowanych odbywa się bez wykorzystania pamięci podręcznej systemu. Dodatkowo Windows XP jest w stanie defragmentować MFT (Master File Table), co nie było możliwe w Windows 2000. Z NTFS-em zintegrowano system szyfrowania plików EFS (Encrypting File System), który nie jest już oddzielnym sterownikiem. Co więcej - do zaszyfrowanych plików umożliwiono dostęp wielu użytkownikom, dzięki czemu pliki takie mogą być współdzielone[2].

Architektura mechanizmu EFS

Mechanizm EFS jest oparty na szyfrowaniu przy użyciu klucza publicznego i wykorzystuje architekturę CryptoAPI dostępną w systemie Windows XP. Domyślna konfiguracja funkcji EFS nie wymaga żadnych działań administracyjnych — szyfrowanie plików można rozpocząć natychmiast. Mechanizm EFS automatyczne generuje parę kluczy szyfrujących oraz certyfikat dla użytkownika, jeśli elementy te nie zostały jeszcze zdefiniowane.

Funkcja EFS może korzystać z algorytmu szyfrowania Data Encryption Standard (DESX) lub Triple-DES (3DES). Dla certyfikatów EFS oraz do szyfrowania symetrycznych kluczy szyfrowania można stosować zarówno oprogramowanie RSA Base, jak i RSA Enhanced, które zostało dołączone do systemu operacyjnego przez dostawców usług kryptograficznych (Cryptographic Service Provider, CSP).

W przypadku szyfrowania folderu następuje automatyczne szyfrowanie wszystkich plików i podfolderów utworzonych lub dodanych do folderu. Zaleca się szyfrowanie na poziomie folderów, co pozwoli uniknąć tworzenia na dysku twardym tymczasowych plików tekstowych podczas konwersji plików[14].

Sama procedura szyfrowania i deszyfrowania (tak jak to miało miejsce dotychczas) jest całkowicie przezroczysta dla użytkownika. Gwarantuje przy tym, że tylko ten, kto zaszyfrował dane, będzie mógł je później odczytać. Ze względów bezpieczeństwa konfigurowany jest też specjalny agent odtwarzania danych, który również ma prawo do odczytu zaszyfrowanych danych - zwykle w tej roli występuje administrator systemu (użytkownik zostanie o odczycie poinformowany).

Natomiast System szyfrowania plików został trochę rozbudowany w stosunku do implementacji znanej z Windows 2000. Dodano możliwość szyfrowania tzw. plików i folderów offline'owych wykorzystywanych w razie utraty połączenia z Siecią. Pojawiło się kilka nowych narzędzi związanych z EFS i dostępnych z linii komend. Co najważniejsze, obecnie można szyfrować (i oczywiście deszyfrować) pliki znajdujące się w udziałach sieciowych (network share) i folderach Web-DAV (Web Distributed Authoring and Versioning). Te ostatnie bazują na rozszerzeniu protokołu HTTP 1.1, umożliwiającym dzielenie dokumentów i pracę nad nimi poprzez połączenia HTTP, czyli - krótko mówiąc - pozwalają na publikację i współdzielenie dokumentów na serwerach internetowych, takich jak np. Internet Information Services w wersji 5.0. Dostęp do folderów WebDAV jest realizowany za pomocą specjalnego komponentu przekierowującego (redirectora), a uzyskuje się go identycznie jak do tradycyjnych udziałów sieciowych w sieciach Windows, czyli przez mapowanie dysku sieciowego (np. net use x:\\serwer\folderek) lub za pomocą Eksploratora Windows.

Z folderów WebDAV korzysta się tak, jak w przypadku udziałów sieciowych. Można kopiować, szyfrować i deszyfrować pliki. Najistotniejsza różnica dotyczy operacji szyfrowania i deszyfrowania. W przypadku udziału sieciowego operacje te są wykonywane na komputerze, na którym przechowywane są dane, i w postaci jawnej przesyłane siecią. Podczas pracy z folderami WebDAV pliki pomiędzy folderem a komputerem użytkownika przesyłane są w postaci zaszyfrowanej, a operacje szyfrowania wykonywane na tym ostatnim. Oczywiście: ma to niebagatelny wpływ na bezpieczeństwo i wskazuje na zdecydowaną wyższość folderów WebDAV. W przypadku prób nieautoryzowanego dostępu, nawet jeśli intruz uzyska dostęp do danych w trakcie transmisji zaszyfrowanego pliku, nie będzie miał z nich żadnego pożytku. A zatem dane mogą być obecnie przechowywane na intranetowym lub internetowym serwerze bez obaw, że dostaną się w niepowołane ręce. I ważne jest przy tym, że nie ma potrzeby korzystania ze specjalistycznego oprogramowania do szyfrowania transmisji danych.

Szyfrowanie systemu plików (EFS) zapewnia ochronę wrażliwych danych znajdujących się w plikach przechowywanych na dyskach sformatowych w systemie plików NTFS. EFS to podstawowa technologia służąca do szyfrowania i odszyfrowywania plików przechowywanych na woluminach NTFS. Tylko użytkownik, który zaszyfrował chroniony plik, może go otworzyć i na nim pracować. Jest to szczególnie przydatne dla użytkowników komputerów przenośnych, ponieważ nawet jeśli inna osoba uzyska dostęp do zagubionego lub skradzionego komputera, nie będzie w stanie uzyskać dostępu do żadnych plików przechowywanych na dysku. W systemie Windows XP funkcja EFS działa obecnie dla plików i folderów trybu offline.

Funkcja EFS umożliwia szyfrowanie poszczególnych plików i folderów. Zaszyfrowane pliki pozostają poufne, nawet jeśli haker obejdzie zabezpieczenia systemu, na przykład instalując nowy system operacyjny. Mechanizm EFS zapewnia silne szyfrowanie dzięki użyciu algorytmów szyfrowania stosowanych w informatyce, a ścisła integracja z systemem NTFS zapewnia łatwość obsługi. Funkcja EFS dla systemu Windows® XP Professional zawiera nowe opcje dotyczące udostępniania zaszyfrowanych plików lub wyłączania agentów odzyskiwania plików, jak również umożliwia skuteczne zarządzanie dzięki obsłudze zasad grup oraz mechanizmom wiersza poleceń[ 14].

System plików rozszerzono także mechanizmem odzyskiwania systemu po poważnych zmianach konfiguracji. Zapisywanie niektórych zbiorów powoduje automatyczne wykonanie ich kopii. Dzięki temu można wrócić do poprzedniej wersji. Różni się to od znanego z Windows 2000 File Protection, który po prostu blokował możliwość modyfikacji pewnych plików. Analogiczna sytuacja ma miejsce w przypadku sterowników. Teraz można je zmieniać, bo zawsze automatycznie tworzona jest ich kopia. W systemie istnieje mechanizm, który pozwala wracać do starszej wersji sterownika (Roll Back Driver). Częściowo jest tu wykorzystywane odtwarzanie plików, częściowo - pakiety instalacyjne. Niemal zawsze po zmianach konfiguracji będzie można uruchomić system w stanie poprzedzającym zmiany[2].

Rozdział IV

Kierunki rozwoju technologii NT

4.1. Windows 2003 Server

Technologia komputerowa rozwija się w szybkim tempie. Podobnie jest z powstawaniem coraz to nowych programów i systemów operacyjnych. Firmy bijące się o klienta a co za tym idzie o wielkie pieniądze ma nie mieć końca.

Nowością na rynku jest system Windows Serwer 2003. W rodzinie produktów Windows Server 2003 zastosowano najlepsze technologie z systemu Windows 2000 Server, które są teraz jeszcze łatwiejsze w instalacji, zarządzaniu i obsłudze. W rezultacie otrzymano bardzo wydajną infrastrukturę umożliwiającą utworzenie z sieci komputerowej strategicznego zasobu organizacji.

System Windows Server 2003 oferuje wszystkie funkcje i zalety, których klienci oczekują od serwerowego systemu operacyjnego przeznaczonego do realizacji kluczowych celów organizacji. Zalety te to m.in. bezpieczeństwo, niezawodność, dostępność i skalowalność. Dodatkowo poprawiono i rozszerzono możliwości tego systemu przez zastosowanie platformy Microsoft .NET - oprogramowania umożliwiającego udostępnianie informacji, systemów i urządzeń oraz współpracę i komunikację między użytkownikami[12].

System Windows Server 2003 jest uniwersalnym systemem operacyjnym umożliwiającym obsługę różnych ról serwera w zależności od potrzeb klienta - w trybie scentralizowanym lub rozproszonym. Poniżej wymieniono niektóre z tych ról:

Podczas opracowywania systemu Windows Server 2003 zastosowano podstawowe technologie sprawdzone już w systemie Windows 2000 Server, co doprowadziło do powstania bardzo wydajnego i efektywnego serwerowego systemu operacyjnego. Poniżej znajdują się informacje o nowych funkcjach i technologiach wprowadzonych do systemu Windows Server 2003, dzięki którym jest on idealną platformą serwerową dla organizacji o dowolnej wielkości. Wyjaśniono także, w jaki sposób ten niezawodny serwerowy system operacyjny może wpłynąć na zwiększenie wydajności pracowników oraz poprawienie komunikacji i współpracy między nimi.

System ten oferuje wysoki poziom dostępności dzięki rozszerzonej obsłudze klastrowania. Usługi klastrowania są niezbędne w przypadku organizacji instalujących aplikacje kluczowe dla ich działalności, aplikacje obsługujące transakcje elektroniczne i aplikacje związane z daną branżą, ponieważ znacząco zwiększają dostępność, skalowalność i funkcjonalność systemu. W systemie Windows Server 2003 proces instalacji i konfiguracji usług klastrowania jest łatwiejszy i efektywniejszy. Dzięki ulepszonym funkcjom sieciowym zwiększono możliwości pracy awaryjnej oraz wydłużono czas sprawności systemu[12].

Rodzina produktów Windows Server 2003 obsługuje klastry serwerów zawierające do ośmiu węzłów. Jeżeli jeden z węzłów klastra jest niedostępny z powodu awarii lub konserwacji, inny węzeł natychmiast przejmuje jego zadania. Ten proces jest nazywany pracą awaryjną. System Windows Server 2003 obsługuje także funkcję równoważenia obciążenia sieci, która umożliwia rozłożenie natężenia transmisji danych przychodzących (za pośrednictwem protokołu IP) na poszczególne węzły klastra.

Wiele firm rozszerza możliwości tradycyjnych sieci lokalnych (LAN) o funkcje witryn sieci intranet, ekstranet i Internet. W związku z tym odpowiednie zabezpieczenia systemu są obecnie bardziej istotne niż dawniej. W ramach starań firmy Microsoft mających na celu opracowanie niezawodnych i bezpiecznych technologii produkty z rodziny Windows Server 2003 zostały dokładnie sprawdzone pod kątem podatności na awarie i ataki z zewnątrz.

Ten aparat programowy jest kluczowym elementem systemu Windows Server 2003, który zwiększa jego niezawodność i zapewnia bezpieczeństwo środowiska obliczeniowego. Redukuje także liczbę błędów i luk w zabezpieczeniach, które są spowodowane pomyłkami programistycznymi. Dzięki temu liczba możliwości skutecznego zaatakowania systemu została ograniczona do minimum. Dodatkowo aparat plików wykonywalnych języka wspólnego weryfikuje, które aplikacje nie zawierają błędów i mogą zostać uruchomione. Sprawdza także przypisane im uprawnienia, eliminując w ten sposób aplikacje, które zawierają niebezpieczny kod[12].

Ekonomika

Istotnym argumentem ekonomicznym przemawiającym na korzyść systemu Windows Server 2003 jest zgodność z technologią komputerów PC, która stanowi najbardziej efektywną platformę wykorzystującą mikroukłady z dostępnych na rynku. Jest to jednak tylko jedna z wielu zalet sprawiająca, że system ten jest doskonałym rozwiązaniem umożliwiającym oszczędne skalowanie w pionie i w poziomie. Zawiera on także wiele usług i składników, które przynoszą przedsiębiorstwom znaczne korzyści związane z łatwością instalacji, zarządzania i obsługi tej zintegrowanej platformy.

Wydajność

System Windows Server 2003 oferuje różne możliwości zwiększenia wydajności organizacji i pracowników.

W systemie Windows Server 2003 wprowadzono nowe i ulepszone funkcje zarządzania magazynowaniem danych. Umożliwiają one proste i sprawne zarządzanie dyskami i woluminami, wykonywanie kopii zapasowych, przywracanie danych i nawiązywanie połączeń z sieciami pamięci masowej.

Usługi terminalowe wchodzące w skład systemu Microsoft Windows Server 2003 zostały opracowane na podstawie niezawodnego trybu serwera aplikacji stosowanego w usługach terminalowych systemu Windows 2000. Usługi terminalowe umożliwiają wirtualne uruchamianie aplikacji dla systemu Windows lub samego pulpitu systemu Windows z poziomu dowolnego urządzenia — nawet takiego, na którym nie można uruchomić systemu Windows.

Usługi sieci Web typu XML i platforma .NET jest ściśle zintegrowana z rodziną produktów Windows Server 2003. Zapewnia niespotykany poziom integracji oprogramowania, który jest możliwy dzięki użyciu usług sieci Web wykorzystujących standard XML: składające się z bloków aplikacje dyskretne łączą się ze sobą i z innymi większymi aplikacjami za pośrednictwem Internetu.

Platforma .NET zastosowana w produktach firmy Microsoft umożliwia szybkie i niezawodne tworzenie, obsługiwanie, instalowanie, a także używanie bezpiecznych i zintegrowanych rozwiązań za pomocą usług sieci Web typu XML. W skład platformy Microsoft .NET wchodzi zestaw narzędzi dla deweloperów, aplikacje klienckie, usługi sieci Web typu XML i serwery niezbędne, aby zaistnieć w światowej sieci.

Usługi sieci Web typu XML umożliwiają korzystanie ze składników wielokrotnego użytku, zgodnych z obowiązującymi standardami, które pozwalają na wywoływanie funkcji innych aplikacji, niezależnie od ich struktury oraz systemu operacyjnego, platformy i urządzeń niezbędnych do uzyskania dostępu.

Dzięki tym usługom deweloperzy mogą integrować aplikacje w ramach przedsiębiorstwa, a także poza nim — współpracując z partnerami i klientami. Ten postęp w informatyce otwiera nowe możliwości w zakresie współpracy oraz efektywnych usług B2B i B2C. Może on mieć także istotny wpływ na zwiększenie przychodów przedsiębiorstw. Miliony użytkowników mogą używać różnych kombinacji tych składników, aby uzyskiwać różne (dostosowane do swoich potrzeb) efekty.

Inne zalety platformy .NET w systemach Windows Server 2003 istotne dla deweloperów aplikacji:

4.2. Najbliższe plany Microsoftu

Microsoft po wypuszczeniu na rynek Windows 2003 Server już w niedługiej przyszłości, bo już w roku 2004 ma zamiar wypuścić na rynek następcę Windows XP i jest nim Windows o kodowej nazwie Longhorn. Jeszcze w sierpniu ubiegłego roku panowało przekonanie, że Longhorn będzie jedynie odświeżonym Windows XP, a zasadnicze zmiany przyniesie planowany na 2005 rok Blackcomb. Ten sposób myślenia nie był wcale pozbawiony podstaw. Najłatwiej go wytłumaczyć... geografią. Kodowe nazwy nadawane przez Microsoft kolejnym wersjom systemu mają swoje geograficzne pierwowzory. Whistler (czyli dzisiejsze XP) to szczyt położony vis-ŕ-vis góry Blackcomb, a pomiędzy nimi znajduje się miły przystanek w pół drogi - grill-bar Longhorn. Jednak „na dziś” to właśnie Longhorn ma być całkowicie nowym systemem, a o Blackcombie jakby w ogóle zapomniano.

Jakie zatem czekają nas zmiany? Z „przecieków” oraz wypowiedzi „ludzi Microsoftu” główne cechy Longhorna to nowy system plików, zwiększone bezpieczeństwo, trójwymiarowy interfejs GUI wymagający karty grafiki 3D oraz otwarcie na komunikację i nowe media.

Jedną z podstawowych zmian ma być nowy system plików, który ma być wzięty wprost z przygotowywanej nowej edycji SQL Serwera (debiut ok. połowy 2003) o nazwie kodowej Yukon. Pomysł ma ponad 10 lat, bo pojawił się (i został zarzucony) w projekcie Cairo, który przekształcił się ni mniej, ni więcej tylko w Windows NT.

Ujednolicony system plików (OFS - Object File System) stanowi rewolucję. System będzie układał dane w pamięci masowej indeksując zachodzące pomiędzy nimi relacje. Widzimy wyraźnie, że OFS jest „wyjęty” z RELACYJNEJ bazy danych - pliki, które obecnie nie mają ze sobą nic wspólnego, np. dokument Worda, zdjęcie zapisane w formacie TIFF czy e-mail, będzie można ze sobą powiązać w bazę danych. Dzięki takiej strukturze systemu plików bez problemu odnajdziemy wszystkie pliki, które związane są z określonym projektem albo wszystkie zdjęcia, arkusze kalkulacyjne, dokumenty Worda i e-maile, które wysłaliśmy do jednego ze znajomych w przeciągu miesiąca. Nowy system plików pozwoli też na dostęp do danych bez względu na to, czy robić to będziemy ze stacjonarnego PC czy np. z palmtopa. 

Microsoft w tej edycji systemu zamierza też zrealizować koncepcję znaną pod nazwą Trustwothy Computing, czyli w wolnym tłumaczeniu „godne zaufania komputerowanie”. Osiągnięcie tego celu ma dać technologia o kodowej nazwie Palladium (tu też nazwa nie jest bezpodstawna - pochodzi od nazwy posągu bogini, która według mitologii miała chronić Troję przed zagładą)[5].

W praktyce będzie to połączenie warstwy programowej ze sprzętowym wspomaganiem kodowania, realizowanym przez procesor lub specjalizowany chip. Palladium ma skutecznie zabezpieczyć przed wirusami i spamem przez blokowanie nieautoryzowanych programów czy też filtrowanie informacji zanim dostaną się do skrzynki pocztowej - również wysłana wiadomość będzie mogła trafić jedynie do wybranego przez nas odbiorcy, bo nikt inny nie będzie w stanie jej rozszyfrować. 

Z kolei listu oznaczonego jako prywatny nie będzie można przesłać dalej lub skopiować, a jeżeli nadawca zażyczy sobie, by wysyłany list wykasował się 15 minut po przeczytaniu, to mimo że pozostaje na naszym pececie, nic nie będziemy mogli na to poradzić. Widać tutaj wyraźny ukłon w stronę dostawców muzyki i filmów, którzy dzięki temu będą mogli bez obawy udostępniać zasoby.

Prawie pewne jest, że interfejs użytkownika do wyświetlania informacji będzie używał procesora 3D karty graficznej. Sam jednak nie będzie trójwymiarowy - na system z interfejsem, jaki prezentuje projekt nazywany Task Gallery (vide zdjęcie) trzeba będzie poczekać prawdopodobnie aż do premiery następnego projektu, noszącego nazwę Blackcomb. Tymczasem możemy się spodziewać jedynie większej liczby efektów, typu np. przezroczystość okien, której uzyskanie do tej pory znacznie obciążało procesor. Kolejne zmiany to lepszej jakości anti-aliasing, który pozwoli na wyświetlanie ostrzejszych i wyraźniejszych obrazów, w tym przede wszystkim tekstów, dzięki ulepszonej technologii ClearType. 

Podwyższone bezpieczeństwo ma zaowocować wbudowanym klientem typu Peep2Peep (People to People), który miałby wyprzeć wątpliwej pewności aplikacje typu Kaazaa. Longhorn powinien też przynieść możliwość korzystania z systemu przynajmniej dwóm osobom równocześnie, co będzie konsekwencją wprowadzenia wspomnianego wcześniej XP for Smart Display. Z tym, że w wersji Mira 2 użytkownik będzie korzystał z desktopa równolegle z drugim użytkownikiem, który do zasobów komputera będzie miał dostęp przez odczepiany ekran. Z myślą o użytkownikach biurowych do systemu ma zostać dodana funkcja tworzenia ad hoc zamkniętych grup w sieci. Przykładowo podczas konferencji, gdzie wszyscy uczestnicy mają przed sobą notebooki, będzie można bezprzewodowo wysyłać kolejne slajdy prezentacji do wszystkich uczestników, bez potrzeby jakiejkolwiek konfiguracji sieci[5]. 

Dzięki nowemu API (Aplication Programing Interface), o kodowej nazwie Avalon, bardziej komunikatywny ma też być interfejs użytkownika. Wystarczy spojrzeć na opisy wany w ramce moduł Sideshow czy też wyświetlanie podczas logowania do systemu informacji podobnych do tych, jakie znaleźlibyśmy na kartce z organizera. 

Wiadomo, że w Longhornie zawita następna wersja Windows Media Playera, bo pokazana niedawno Corona (WMP v. 9) przez 2-3 lata się zestarzeje. Wbudowane w system zostanie także narzędzie do wypalania płyt DVD. Dziś trudno mówić o wsparciu wszystkich formatów (+RW, -R, RAM), bo na tym polu może się coś zmienić. Microsoft na pewno będzie promował pojawiający się już w nagrywarkach format Mount Rainier CD-MRW, który jako jedyny pozwala na wykorzystanie nośnika DVD w taki sposób, jak przez lata używaliśmy dyskietki. Wsparcie dla DVD, jakby siłą rozpędu, uzupełniać będzie Windows Movie Maker 2 (lub wyżej), który rozrośnie się do poziomu dużego narzędzia do edycji wideo i audio, ze wsparciem dla wielu kanałów dźwięku i obrazu oraz znacznie bogatszą biblioteką efektów specjalnych. Takie podejście pozwoli użytkownikom zrezygnować z dokupowania dodatkowych aplikacji, jak to ma miejsce dziś. 

Innowacją ma być także nowe podejście do aktualizacji. Ma się ona odbywać automatycznie nie tylko na poziomie oprogramowania, ale także na poziomie sprzętu. System, bez naszej pomocy, będzie mógł np. uaktualnić firmware nagrywarki. Druga funkcja to hot patching, czyli możliwość aktualizacji programów, bez potrzeby przerywania pracy komputera. 

Taka sytuacja pozwala wielu windowsowym guru snuć przypuszczenia, że przez 4 lata „odstępu” pomiędzy kolejnymi wersjami systemu znajdzie się miejsce dla Windows XP2E, czyli Second Edition - uzasadnieniem jest tutaj Windows 98 SE. Jeżeli dojdzie do wydania XP2E, to na pewno zawrze się w nim wydany już Servis Pack 1 i prawdopodobnie następny, planowany na połowę przyszłego roku. Jednak to zbyt mało do nadania systemowi miana „Druga Edycja”, więc powinny się tam pojawić bardziej znaczące zmiany. Być może będą to niektóre elementy z Longhorna, np. Sideshow. Ale będzie to jedynie krok w ewolucji. Rewolucja przyjdzie dopiero z Longhornem[5].

Mimo że do końca nie wiadomo, jaki będzie Longhorn, to następne po nim Windows prawdopodobnie będą miały (zgodnie ze wspomnianą „geografią” kodowania projektów) kodową nazwę Blackcomb. Biorąc pod uwagę zwiększenie w Microsofcie w tym roku o 20 proc. budżetu przewidzianego na rozwój i ba-dania (5,2 mld USD), powinniśmy spodziewać się przestrzennego interfejsu użytkownika, rozpoznawania gestów i śledzenia ruchu oczu, czyli bardziej „ludzkiego” interfejsu użytkownika[11].

Co więcej? Microsoft ma też wizję systemu, a także sprzętu, jaki zagości prawdopodobnie już niedługo w biurach. Prezentowane w Redmond CIW (Center for Information Work) zrealizowano wspólnie z Sony, Intelem i Acerem. Uwagę przyciągają dwa rozwiązania sprzętowo-systemowe. Pierwsze z nich to RingCam - kamera, która ma pole widzenia równe 360 stopniom. Umieszczona w pokoju konferencyjnym rejestruje obraz tego, co tam się dzieje, ale dzięki rozmieszczonym na swoim obwodzie mikrofonom reaguje na głos i jeśli tego chcemy, pokazuje tylko osobę, która w danej chwili mówi. Druga zapowiedź to otaczający użytkownika ekran BroadBench. Bez problemu widzimy na nim nawet kilka ważnych w danej chwili okien aplikacji, znika więc potrzeba ciągłego przełączania okienek. 

Naukowcy z działu badań Microsoftu pokazują także w CIW nowe podejście do poczty elektronicznej. Ma to być przede wszystkim albo przekaz wiadomości głosowej, albo wideo. Zmienia się też podejście do dostarczania poczty. To nie my mamy odebrać pocztę, to e-mail ma złapać nas. Dlatego, jeżeli tylko wybierzemy odpowiednie opcje, to gdy wyjdziemy z biura, możemy się spodziewać listu w telefonie lub komputerze pokładowym samochodu. 

Według Microsoftu te pomysły powinny ujrzeć światło dzienne w 2006 roku. Jednak na to, co naprawdę „stanie się ciałem” musimy poczekać[5].

Bibliografia

  1. CHIP, Powtórka z historii, 2001-10-4

  2. CHIP, Okna bez rolet, 2002-05-27

  3. CHIP, Ulepszony windows 96, 10/96

  4. CHIP, Windows NT: bezpieczniej, 09/98

  5. ENTER, Longhorn = Windows, 2004 12/2002

  6. I. McLean, Bezpieczeństwo w Windows 2000. Czarna księga, Helion 2001

  7. Oficjalny podręcznik Microsoft, MCSE, APN Promise 2001

  8. PC Kurier, Dynamiczny administrator, 14/2000

  9. PC Kurier, Na ty z NT: Windows NT 5.0 beta 2, 20/1998

  10. PC Kurier, Usługi katalogowe w Windows 2000, 2/2000

  11. windows 2000 Profesional w praktyce, Macmillan USA 2000

  12. www.microsoft.com/poland, Systemy z rodziny Windows Server 2003 — wprowadzenie

  13. www.microsoft.com/poland/windows2000/win2000pro

  14. www.microsoft.com/poland/windowsxp

  15. www.patryk2004.republika.pl

  16. www.pcword.pl/artykuly, Xploatacja zabezpieczeń

Zakończenie

Perspektywa zmian i usprawnień systemów operacyjnych jest ogromna. Coraz to lepsze systemy operacyjne pojawiają się na rynku oprogramowania komputerowego. Firma Microsoft próbuje sprostać coraz bardziej rosnącym potrzebom klientów. Jej produkty charakteryzują się prostotą obsługi i konfiguracji oraz rosnącym poziomem bezpieczeństwa. W niedawnej przeszłości systemy nie zawsze pracowały zgodnie z wymogami użytkowników. Częste zawieszanie się komputera albo niski poziom bezpieczeństwa obniżał efektywność pracy. Najnowsze systemy operacyjne staja się coraz doskonalsze ale niestety zwiększają także swoja wielkość oraz wymagania sprzętowe. W dzisiejszych czasach to właśnie te wymagania często nie pozwalają na pełną satysfakcje z użytkowania systemów operacyjnych.

Celem tej pracy dyplomowej było przedstawienie najpopularniejszych systemów operacyjnych NT z rodziny Microsoftu. Zostało w kolejnych rozdziałach pokrótce omówione zagadnienia takie jak Bezpieczeństwo w sieci, protokół TCP/IP, Klienci i Serwery DHCP, usługa katalogowa Active Directory, obsługa urządzeń, uprawnienia NTFS oraz najnowsze systemy operacyjne i plany Microsoftu.

Mam nadzieje, że przedstawione w niniejszej pracy wiadomości z zakresu systemów operacyjnych NT na przykładzie firmy Microsoft pozwolą na efektywniejsze wykorzystanie i wybranie systemu operacyjnego zgodnego z naszymi oczekiwaniami.

62



Wyszukiwarka

Podobne podstrony:
PORÓWNYWANIE TECHNOLOGII
Analizowanie procesow technolog Nieznany (2)
Systemy dydaktyczne - analiza porównawcza, UAM Pedagogika, I rok, Dydaktyka ogólna
analiza wody, technologia wody i sciekow Jachimko
Analiza porównawcza i interpretacja
Technologie sieciowe
ZagadnieniaTS5, STUDIA, ELEKTRONIKA & TELEKOMUNIKACJA, Technologie sieciowe
Analiza porównawcza stanów granicznych na ścinanie masywnych konstrukcji z betonu
Analiza porównawcza na GEO
Analiza porównawcza ustawy o samorządzie pielęgniarek i położnych
analiza porownawcza systemow bankowych sc
Analiza porównawcza Tadeusza i hrabiego horeszki
Analiza porównawcza rodzajów, przyczyn i okoliczności zgonów na podstawie badań sekcyjnych (2)
kultura organizacyjna istota analiza porównawcza kultur f323u23cup6hoqcmjov6ye3sc5oeoxtnstaxyqa
podstawowe pojecia, WIELOWYMIAROWA ANALIZA PORÓWNAWCZA (WAP)
PORÓWNANIE TECHNOLOGI ŁĄCZENIA MASZYN METODĄ KLEJENIA METODA
analiza-porownawcza-produktu

więcej podobnych podstron