Sieć Windows

Maciej Wąsiewicz

Informatyka – semestr I

Praca kontrolna z przedmiotu „Administracja sieciowymi systemami operacyjnymi” – Sieć Windows

1. Charakterystyka systemów operacyjnych opartych na technologii NT

Microsoft Windows NT (ang. New Technology) jest to rodzina 32- i 64-bitowych systemów operacyjnych firmy Microsoft, początkowo przeznaczonych do zastosowań profesjonalnych, wywodząca się z systemu OS/2, opracowanego przez IBM we współpracy z Microsoftem. Początkowe wersje Windows NT w wersji 3.x mogły być instalowane na partycji HPFS (System plików OS/2), właśnie dlatego, że rodzina NT bazowała na kodzie OS/2.

Istnieje kilka wersji systemów Windows NT: dla domowych centrów rozrywki, dla zwykłych komputerów domowych, dla stacji roboczych oraz serwerów. Wszystkie korzystają z tego samego jądra i kodu systemu operacyjnego, lecz oprogramowanie serwera jest skonfigurowane do pracy z aplikacjami typu klient-serwer i może działać jako serwer aplikacji w sieciach lokalnych NetWare i Microsoft.

Najnowsza stabilna wersja NT to 6.3 czyli Windows 8.1 dla komputerów osobistych i stacji roboczych oraz Windows Server 2012 R2 dla serwerów. Na jądrze Windows NT oparto system Windows Phone 8 (w przeciwieństwie do Windows Phone 7, które było oparte na Windows CE).

1.1 Charakterystyka

System NT daje się przenosić na różne architektury procesorów, a także działa z wywłaszczeniem oraz wielozadaniowo.

Podstawowymi celami systemu Windows NT są:

1.2 Jądro NT

W systemie NT zastosowano architekturę mikrojądrową – podobnie jak w systemie Mach, dzięki czemu daną część systemu można ulepszać bez zbytniego naruszania jego innych części.

Budowa jądra NT odnosi się do architektur warstwowych systemów operacyjnych, co nie wyklucza jednak modułowości jądra.

2. Właściwości serwerów: wielozadaniowość, wielodostępność i wieloprocesorowość

2.1 Wielozadaniowość

Termin ten oznacza zdolność systemu operacyjnego do wykorzystania jednego procesora do wykonywania więcej niż jednego zadania. System Windows NT obsługuje wielozadaniowość z wywłaszczeniem, która polega na tym że steruje on długością czasu dostępu do procesora jaką przydziela każdej aplikacji. W odróżnieniu od wielozadaniowości kooperacyjnej (Windows 3.x) jest to metoda, która czyni system bardziej stabilny i mniej zależny od poprawności działania aplikacji.

2.2 Wielodostępność

Jest to cecha, która umożliwia wielu użytkownikom pracę na jednym systemie w tym samym czasie.

2.3 Wieloprocesorowość

Windows NT posiada wbudowaną obsługę symetrycznego wieloprzetwarzania, czyli SMP (ang. Symmetric Multi Processing). Dzięki wielu procesorom system może znacznie zwiększyć wydajność poprzez rozłożenie obciążenia na kilka procesorów. System Windows NT Server obsługuje do czterech procesorów, natomiast Windows NT Workstation maksymalnie dwa procesory.

3. Obsługa pamięci w serwerach

W tabeli przedstawiono zestawienie wielkości obsługiwanej pamięci fizycznej i dostępnej dla danej aplikacji w zależności od systemu operacyjnego, jego wersji oraz obsługi specjalnych trybów adresowania pamięci (jak PSE czy PAE).

Wersja systemu operacyjnego Edycja systemu Maks. obsługiwana wielkość pamięci dla pojedynczej aplikacji Maksymalna obsługiwana przez system ilość pamięci fizycznej - RAM
Windows Server 2003 SP 1 Standard 4 GB 4 GB
  Web 4 GB 2 GB
  Enterprise 4 GB 64 GB – jeżeli sprzęt obsługuje tryb PAE
  Enterprise (64-bit) 16 TB 1 TB
  Datacenter 4 GB 128 GB – jeżeli sprzęt obsługuje tryb PAE
  Datacenter (64-bit) 16 TB 1 TB
Windows Server 2003 Standard 4 GB 4 GB
  Web 4 GB 2 GB
  Enterprise 4 GB 32 GB – jeżeli sprzęt obsługuje tryb PAE
  Enterprise (64-bit) 16 TB 64 GB
  Datacenter 4 GB 128 GB – jeżeli sprzęt obsługuje tryb PAE
  Datacenter (64-bit) 16 TB 512 GB

4. Usługi terminalowe

Usługi terminalowe zapewniają zdalny dostęp do komputera osobistego z systemem Windows przy użyciu oprogramowania typu „klient zubożony”, dzięki któremu komputer kliencki pełni rolę emulatora terminalu. Usługi terminalowe przesyłają do klienta tylko interfejs użytkownika programu. Wykonywane na kliencie operacje użycia klawiatury i myszy są przetwarzane przez serwer. Każdy użytkownik loguje się i ma dostęp tylko do własnej sesji, która jest zarządzana w przejrzysty sposób przez system operacyjny serwera i jest niezależna od innych sesji klientów.

Technologia usług terminalowych stanowi skuteczny i niezawodny sposób dystrybucji programów opartych na systemie Windows za pomocą serwera sieciowego. Za pomocą serwera terminali można ustanowić jeden punkt instalacji udostępniający wielu użytkownikom pulpit systemu operacyjnego, na którym użytkownicy mogą uruchamiać programy, zapisywać pliki i używać zasobów sieciowych.

Serwer terminali używa własnej metody licencjonowania klientów logujących się do serwerów terminali, niezależnej od metody licencjonowania klientów, na których uruchomiono jeden z systemów operacyjnych. Zezwolenie na logowanie się do serwera terminali jest udzielane tylko klientom, którzy otrzymali prawidłowe licencje wystawione przez serwer licencji.

Połączenie usług terminalowych stanowi łącze, którego klient używa do logowania się do sesji na serwerze. Jeżeli są zainstalowane usługi terminalowe, w porcie 3389 jest konfigurowane połączenie TCP/IP. Korzystając z konfiguracji usług terminalowych, można zmienić właściwości domyślne połączenia oraz inne ustawienia, które mają wpływ na sesje usług terminalowych.

Konta użytkowników można skonfigurować dla konkretnego komputera lub dla domeny komputerów. W ten sposób można także zarządzać kontami użytkowników.

Dzięki menedżerowi usług terminalowych można przeglądać informacje o serwerach terminali znajdujących się w zaufanych domenach. Narzędzie to służy do monitorowania użytkowników, sesji i aplikacji na poszczególnych serwerach terminali, a także umożliwia wykonywanie czynności związanych z zarządzaniem serwerem.

5. Rodzaje instalacji serwera

5.1 Zdalna

Usługi instalacji zdalnej (RIS) to opcjonalny składnik dostępny w systemach operacyjnych z rodziny Windows Server, za pomocą, których można tworzyć obrazy instalacji systemów operacyjnych lub pełnych konfiguracji komputerów, łącznie z ustawieniami pulpitu i aplikacjami. Utworzone obrazy instalacji można udostępnić użytkownikom komputerów klienckich. Można również określić wybrany serwer RIS, który będzie dostarczał instalacje do wskazanego komputera klienckiego, lub też można zezwolić dowolnemu serwerowi RIS na dostarczanie obrazów.

W przypadku korzystania z usług RIS instalacja systemu operacyjnego na komputerze klienckim nie wymaga stacji dysków CD-ROM. Komputery klienckie muszą obsługiwać rozruch zdalny za pomocą pamięci ROM przed rozruchem (PXE) lub też muszą być uruchamiane z dyskietki rozruchu zdalnego i być wyposażone w kartę sieciową obsługiwaną przez tę dyskietkę

5.2 Nienadzorowana

Instalacji nienadzorowanej systemu Windows można użyć do zdalnego zainstalowania oprogramowania usługi kolejkowania wiadomości przy użyciu pliku odpowiedzi. Zaleca się, aby ten plik znajdował się w folderze instalacyjnym Usługi kolejkowania wiadomości na komputerze źródłowym, z którego uruchamiana jest instalacja nienadzorowana, lub w folderze systemu Windows na komputerze docelowym, na którym ma zostać zainstalowana usługa kolejkowania wiadomości.

Podczas instalacji nienadzorowanej usługi kolejkowania wiadomości nie są wyświetlane żadne okna tekstowe i dialogowe. Błędy są rejestrowane w pliku Msmqinst.log znajdującym się w folderze systemu Windows na komputerze docelowym.

Ponieważ dla pewnych typów instalacji jest wymagana nazwa serwera usługi kolejkowania wiadomości w trybie online, najłatwiejszym rozwiązaniem jest tworzenie i uruchamianie osobnych skryptów instalacji nienadzorowanej dla komputerów z systemem z rodziny Windows w każdej lokacji. Można użyć pojedynczego pliku skryptu dla wielu lokacji, ale w takim przypadku trzeba utworzyć osobne wpisy w pliku dla każdego komputera, który nie znajduje się w określonej (domyślnej) lokacji.

Aby uruchomić instalację nienadzorowaną usługi kolejkowania wiadomości, należy wpisać następujące polecenie w wierszu polecenia: sysocmgr.exe /i:sysoc.inf /u: ścieżka i nazwa pliku odpowiedzi. Plik odpowiedzi określa różne ustawienia instalacji.

6. System plików NTFS

NTFS (ang. New Technology File System) jest to standardowy system plików systemu Windows NT i jego następców. Wywodzi się od systemu plików HPFS, opracowanego przez Microsoft i IBM dla systemu OS/2. Został wprowadzony w celu zastąpienia starszego FAT-u, używanego w MS-DOS. Zaczerpnięte z HPFS ulepszenia w stosunku do FAT-u obejmują obsługę metadanych oraz dodanie struktur poprawiających szybkość pracy z dużą liczbą plików oraz dyskami o dużej pojemności. Dalsze ulepszenia (w stosunku do HPFS) polegają na wprowadzeniu listy kontroli dostępu (ACL) i dziennika operacji dyskowych. Ponadto NTFS nie ma tak ostrego ograniczenia dotyczącego maksymalnego rozmiaru pliku (do 4GB w FAT32), co umożliwia na przykład przechowanie obrazu płyty DVD na dysku twardym, bez dzielenia go na mniejsze pliki.

6.1 Cechy NTFS

System NTFS ma szereg nowych funkcji niewystępujących w systemie FAT:

7. Logowanie do Windows

7.1 Logowanie z podaniem hasła

Przed uruchomieniem Windows należ wcisnąć kombinację ctrl+alt+delete lub zaznaczyć na ekranie nazwę użytkownika, a następnie wpisać hasło. Zaletą tej metody jest fakt, że działa ona tak samo w każdej wersji systemu. Wadą to, że jeśli ktoś pozna nasze hasło, zaloguje się do Windows bez naszej wiedzy. Dodatkową ochroną systemu może być wygaszasz ekranu na hasło: gdy oddalimy się od komputera, zapominając go zablokować, uniemożliwi to postronnej osobie dostanie się do systemu.

7.2 Automatyczne logowanie użytkownika

Jeśli z komputera korzysta wielu użytkowników albo użytkownik ma kilka różnych kont, a do jednego z nich loguje się najczęściej, okno powitalne oraz konieczność wpisywania hasła staje się uciążliwe. Można włączyć automatyczne logowanie jednego z wybranych użytkowników:

8. Cechy grupy roboczej

Grupa robocza to prosta grupa komputerów, której zadaniem jest tylko ułatwienie użytkownikom wyszukiwania takich elementów, jak drukarki i foldery udostępnione w danej grupie. Grupy robocze w systemie Windows nie oferują scentralizowanych kont użytkowników i uwierzytelniania zapewnianego przez domeny . Każdy komputer w grupie roboczej posiada własną przechowywaną lokalnie bazę kont SAM (ang. Security Account Manager) i dlatego użytkownik musi mieć stworzone konto na każdym komputerze, do którego chce się zalogować.

Podczas pracy w grupie roboczej nie obowiązuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyłącznie w małych sieciach biurowych oraz domowych, ponieważ w miarę zwiększania ilości komputerów pracujących w sieci, znacznie komplikuje się zarządzanie nią.

9. Domena, drzewo domen i las domen

W domenie Windows obok zwykłych komputerów osobistych z systemem operacyjnym działają komputery pełniące rolę "serwerów domeny", nazywane kontrolerami domeny. Przechowują one scentralizowaną informację o użytkownikach, komputerach i innych zasobach domeny (sieci) oraz zasadach domeny. W domenie musi być przynajmniej jeden kontroler domeny, z reguły dla bezpieczeństwa jest ich kilka. Kontroler domeny wymaga systemu operacyjnego typu. Kontrolery domeny mogą być jednocześnie serwerami usług sieciowych, najczęściej plików lub drukarek, ale w dużych domenach pełnią na ogół wyłącznie funkcję kontrolerów domeny, serwerami usług sieciowych są osobne komputery.

Scentralizowanie danych o komputerach i kontach użytkowników w domenie ułatwia zarządzanie tak zorganizowanymi komputerami w sieci, odtwarzanie bazy danych dla kont i zabezpieczeń. Domena umożliwia też skonfigurowanie profili użytkowników tak, aby na każdym komputerze, z którego się logują, mieli to samo środowisko pracy – pulpit, dokumenty i aplikacje.

W domenie Windows może pracować od kilku do kilku tysięcy komputerów. Jest to rozwiązanie przeznaczone dla instytucji. W przypadku grupy kilku komputerów wystarczającym na ogół jest rozwiązanie polegające na zorganizowaniu komputerów w tzw. grupę roboczą.

Domeny Windows zmieniały się wraz z rozwojem systemów operacyjnych Windows. Obecnie rozróżniamy 2 typy domen: domena typu NT4, domena Active Directory.

Drzewo domen jest odwróconą, hierarchiczną strukturą drzewa używaną do indeksowania nazw domen. Zastosowanie i koncepcja drzew domen jest podobna do drzew katalogów używanych przez systemy komputerowe do magazynowania danych na dyskach. Jeśli drzewo domeny ma jedną lub kilka gałęzi, to poszczególne gałęzie mogą organizować w logiczne kolekcje nazwy domen używane w obszarze nazw. W przypadku usługi Active Directory jest to hierarchiczna struktura jednej lub większej liczby domen, połączonych przechodnimi i dwukierunkowymi relacjami zaufania, które konstytuują ciągły obszar nazw. Wiele drzew domen może należeć do tego samego lasu.

Las domen to kolekcja jednej lub kilku domen systemu Windows, które używają wspólnego schematu, konfiguracji oraz katalogu globalnego i są połączone dwukierunkowymi, przechodnimi relacjami zaufania.

10. Cechy domeny i Active Directory

Active Directory to usługa katalogowa (hierarchiczna baza danych) dla systemów – Windows Server 2012, Windows Server 2008, Windows Server 2003 oraz Windows 2000, będąca implementacją protokołu LDAP. Występuje w dwóch wersjach – pełnej, zintegrowanej z systemem Windows, niezbędnej dla zarządzania kontami Active Directory, oraz wersji aplikacyjnej, instalowanej w systemie, jednak nie powiązanej z domenami Windows.

Głównym powodem istnienia Active Directory jest uwierzytelnienie obiektów (np. użytkowników, komputerów), które mają prawo lub nie dostępu do innych obiektów Active Directory (np. kontenera lub obiektu użytkownika) oraz do zasobów innych, w tym dyskowych, sieciowych oraz aplikacji. Żeby była możliwa automatyczna autoryzacja użytkownika wobec innej usługi Active Directory lub zasobów korzystających z tej usługi (np. zasobu sieciowego), musi istnieć relacja zaufania pomiędzy domenami Active Directory.

10.1 Struktura Active Directory

W Active Directory informacje grupowane są hierarchicznie. Podstawową jednostką jest tzw. liść, który położony jest w kontenerze nazywanym jednostką organizacyjną. Liście i kontenery zorganizowane są w domeny.

Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa. Drzewo posiada zawsze przynajmniej jedną domenę – domenę najwyższego poziomu. Pozostałe domeny (o ile istnieją) mogą być umieszczone poniżej domeny najwyższego poziomu, tworząc drzewo. Niższe poziomy mogą się rozgałęziać.

Każde drzewo jest w lesie. Las składa się z przynajmniej jednego drzewa. Domena nie może istnieć samodzielnie, musi istnieć w jakimś drzewie i jakimś lesie. Jeżeli jest to pierwsza domena, to tworzy pierwsze drzewo oraz pierwszy las. Las bierze nazwę od tej domeny.

Domeny zorganizowane w drzewo współdzielą jedną przestrzeń adresową DNS, tzn. domeny kolejnych poziomów mają wspólny korzeń (dla domeny najwyższego poziomu) nazewniczy, np. domena.pl, a wszystkie domeny niższych poziomów posiadają nazwy powstałe przez dodanie nazwy domeny do domeny najwyższego poziomu, np. serwer.domena.pl, nowy.domena.pl, marketing.lublin.domena.pl.

11. Uwierzytelnienie użytkowników i komputerów

Konta użytkowników i konta komputerów usługi Active Directory odpowiadają jednostkom fizycznym, takim jak komputer lub osoba. Konta użytkowników mogą również służyć jako specjalne konta usług dla niektórych aplikacji.

Konta użytkowników i konta komputerów (a także ich grupy) są również nazywane podmiotami zabezpieczeń. Podmioty zabezpieczeń to obiekty katalogu, którym są automatycznie przypisywane identyfikatory zabezpieczeń (SID) umożliwiające uzyskanie dostępu do zasobów domeny.

Konto użytkownika umożliwia mu logowanie się do komputerów i domen przy użyciu tożsamości, która może być uwierzytelniona przez domenę. Każdy użytkownik logujący się do sieci powinien mieć własne, unikatowe konto użytkownika i hasło. Aby zapewnić maksymalne zabezpieczenia, należy unikać sytuacji, w których wielu użytkowników wspólnie korzysta z jednego konta.

Użytkownik uwierzytelniony otrzymuje zezwolenie na dostęp do zasobów domeny lub odmowę dostępu (na podstawie jawnych uprawnień do zasobów przypisanych temu użytkownikowi).

Usługa Active Directory tworzy w domenie wewnętrznej obiekty typu obcy podmiot zabezpieczeń reprezentujące każdy podmiot zabezpieczeń z zaufanej domeny zewnętrznej.

Inspekcja czynności wykonywanych przy użyciu konta użytkownika lub komputera może ułatwiać monitorowanie zabezpieczeń kont.

12. Kontrolowany dostęp i centralne zarządzanie

12.1 Zarządzanie użytkownikami i grupami

Wszystkie sieciowe systemy operacyjne w celu identyfikowania klientów posługują się kontami użytkowników. Konta pozwalają na stosowanie zabezpieczeń w dostępie do zasobów sieci i systemu operacyjnego. Każdemu kontu system nadaje unikatowy identyfikator bezpieczeństwa SID (ang. Security Identifier), wykorzystywany do ustalania praw do wykonywania zadań w systemie, dostępu do plików, folderów i innych zasobów.

Konta użytkowników pozwalają na logowanie się indywidualnych użytkowników do zasobów sieciowych, konta grup tworzone są do zarządzania wieloma użytkownikami jednocześnie. Uprawnienia nadawane użytkownikom i grupą są jednym z podstawowych elementów zabezpieczeń systemu.

12.1 Zasady grupy

Zasady grupy mogą odnosić się do pojedynczej domeny, do wielu domen lub do jednostki organizacyjnej. Poprzez zasady grupy można:

Zasady grupy zdefiniowane na serwerze pozwalają na centralne zarządzanie dostępem do zasobów w całej sieci. Określenie zasad grupy i przypisanie ich do wybranej domeny definiuje je dla wszystkich użytkowników i komputerów, które są do niej podłączone.

13. Jednostki organizacyjne, lokalizowanie informacji i skalowalność

Szczególnie przydatnym typem obiektu katalogu zawartym w domenie jest jednostka organizacyjna. Jednostki organizacyjne są kontenerami usługi Active Directory, w których można umieszczać użytkowników, grupy, komputery i inne jednostki organizacyjne. Jednostka organizacyjna nie może zawierać obiektów z innych domen.

Jednostka organizacyjna jest najmniejszym zakresem lub jednostką, której można przypisać ustawienia zasad grupy lub udzielić pełnomocnictw administracyjnych. Korzystając z jednostek organizacyjnych, można tworzyć kontenery z domeną reprezentującą hierarchiczną, logiczną strukturę firmy. Pozwala to na zarządzanie konfiguracją oraz na korzystanie z kont i zasobów na podstawie modelu organizacyjnego.

Jednostki organizacyjne mogą zawierać inne jednostki organizacyjne. Hierarchię kontenerów można w razie potrzeby rozszerzyć, tak aby odzwierciedlić w domenie hierarchię firmy. Korzystanie z jednostek organizacyjnych pomaga zminimalizować liczbę domen potrzebnych w sieci.

Jednostek organizacyjnych można używać do tworzenia modeli administracyjnych, które można przeskalować do dowolnego rozmiaru. Użytkownik może mieć prawa administracyjne do wszystkich jednostek organizacyjnych w domenie lub do jednej jednostki organizacyjnej. Administrator jednostki administracyjnej nie musi mieć praw administracyjnych do żadnej innej jednostki organizacyjnej w domenie.

Skalowalność systemu to zdolność do obsłużenia wzrastającego obciążenia poprzez dołączanie kolejnych zasobów (komputerów, procesorów, pamięci). System skalowalny można rozszerzać bez potrzeby modyfikacji oprogramowania. W przypadku systemu rozproszonego dodawanym zasobem są zwykle kolejne węzły (komputery). Wydajność dobrze skalowalnego systemu rozproszonego rośnie liniowo wraz z liczbą dołączanych węzłów.

14. Bibliografia

1. www.wikipedia.pl

2. http://pastebin.com/U4HsEWxm

3. http://technet.microsoft.com

4. Bensel P.: Technik informatyk. Systemy i sieci komputerowe., Helion, Gliwice 2010

5. www.centrumxp.pl


Wyszukiwarka

Podobne podstrony:
Sieć LAN w Windows XP, i inne
Sieć bezprzewodowa w domu, Windows XP, Vista - pomoce
07 Windows
15 Sieć Następnej Generacjiid 16074 ppt
Sieć działań(diagram strzałkowy) v 2
Wykład12 Sieć z protokołem X 25 i Frame Relay
Dyskietki startowe systemu Windows XP
Wykład10a Sieć z protokołem X 25 i Frame Relay
Wykład5 sieć zintegrowana ISDN, BISDN
Charakterystyka branży usług reklamowych na obszarze RP dla starszego windowsa
abc systemu windows xp 47IMHOQVXQT6FS4YTZINP4N56IQACSUBZSUF7ZI
Autoodtwarzanie w systemie Windows XP
picket window box
5.1.13 Sieć klient-serwer, 5.1 Okablowanie sieci LAN
Połączenie komputerów w sieć, DOC

więcej podobnych podstron