ADMINISTRACJA SIECI KOMPUTEROWYCH - WYKŁADY
28.02.2004 - wykład 1, 2
Dr Lechosław Kozłowski
sieci.wshe.lodz.pl
EGZAMIN
na egzaminie będzie tylko to co było na wykładach
na 3 (dostateczny) - zrobić 2 typy zadań dotyczących adresowania i podziału sieci na podsieci.
na lepszą ocenę - trzeba zaliczać jeszcze teoretyczne rzeczy
Podział sieci ze względu na fizyczne:
BUS (magistrala)
gwiazda
pierścień
drzewo
peer to peer
klient-serwer
Literatura:
Krysiak - Sieci Komptuerowe. Kompedium. Helion 2003 r.
Hunt TCP/IP - Administracja Sieci
Windows 2000 Vademecum Administratora
Najprostsza sieć komputerowa
Koncentrator (Huby) - umożliwiają podłączonym do nich urządzeń porozumiewanie się i wymianę informacji. Łącza prowadzące do koncentratorów są połączeniami współdzielonymi np.: przez 10, 100 użytkowników.
Przełącznik (Switch) - coraz częściej zastępują huby. Jest inteligentnym urządzeniem, który inteligentnie przełącza pasma. Likwiduje „wąskie gardło” systemu transmisji. Zapewnia większy zasięg sieci
Ruter - posiada kilka interfejsów sieci: wydajny procesor i system operacyjny. Sprzęga różnego rodzaju sieci. Kieruje ruchem pakietów, zakłada także tabele rutingu i ma zdolność uczenia się topologii sieci. (jest wolniejszy od hubów i switchy)
Most - łączy dwie sieci typu LAN, pełni funkcję inteligentnego regeneratora. Odbiera i retransmituje pakiety.
MAC (Media Acces Control)
Okablowanie: skrętki (ekranowane, nieekranowane), koncentryki (wychodzą z użytku), światłowody (wielomodowe, na krótkie odległości, jednomodowe, na dłuższe odległości, na dziesiątki kilometrów)
Klient-Server
Klient - jest komputerem, który umożliwia użytkownikom dostęp do sieci i korzystanie z jej zasobów. Pracuje pod kontrolą klienckiego systemu operacyjnego np.: Win 2000 Proffessional. Może być tańszym komptuerem.
Server - potrzebuje więcej pamięci, pracuje pod kontrolą sieciowego systemu operacyjnego (NOS - Network Operation System).
Rodzaje serwerów:
serwer plików - przechowuje pliki i udostępnia je do sieci, musi mieć dużo pamięci
serwer wydruków - zarządza drukarkami w sieci
serwer komunikacyjny - np.: poczta elektroniczna, połączenia grupowe (grupy dyskusyjne)
serwer aplikacji - arkusz kalkulacyjny, edytor tekstu
serwer WWW
DHCP
serwer proxy
Sieci równorzędne:
zalety:
jest to rozwiązanie dosyć tanie, nie ma sprzętu oprócz komputerów i kabli
jest łatwość uruchomienia
nie wymagają centralnego zarządzania
nie są zależne od centralnego komputera
wady:
mała wydajność sieci (dużo użytkowników to występują często kolizje)
nie ma centralnego przechowywania (trudno zrobić kopie zapasowe)
poziom zabezpieczenia (każdy komputer ma swoje indywidualne zabezpieczenie)
użytkowanie sieci wymaga zgodnej współpracy
sieć jest mało skalowalna
Klient-Server
zalety:
uzyskanie dostępu do sieci wymaga jednej nazwy i jednego hosta
bezpieczeństwo sieci jest kontrolowane centralnie
zasoby są zlokalizowane w jednym lub kilku miejscach (łatwo zrobić kopie zapasowe)
bardzo szybko wykonują swoje zadania
łatwo się powiększa sieć
wady:
koszt zakupu serwera (w małych firmach)
ktoś musi tym zarządzać, dodatkowy etat - wynagrodzenie
gdy padnie główny serwer to sieć nie będzie działała
Zadania Administratora:
planowanie, konfiguracja, zarządzanie elementami sieci
Obowiązki Administratora:
administracja systemem
formowanie polityki sieci, jej realizacja i zadania sieci (zakup komputerów)
instalowanie i konfigurowanie sprzętu, decydowanie o zakupie oprogramowania licencjonowanego
przydzielanie uprawnień użytkownikom
optymalizowanie systemu (monitorowanie to co się popsuło, modernizowanie sprzętu)
prowadzenie szkolenia pracowników
tworzenie i uaktualnianie dokumentów
minimalizowanie zagrożeń wynikających z błędów i nadużyć (wykraść, zniszczyć)
prowadzić audyt (przegląd systemu)
zabezpieczenie systemu:
wprowadzenie haseł dostępu
przydzielanie praw dostępu
zabezpieczenie przed utrata danych (backup)
zabezpieczenie przed utratą zasilania
nie denerwować się w miarę możliwości
administracja sieci
definiować usługi sieci
określić stronę służb informatycznych
usuwać bieżące problemy sieci
określać strukturę sieci (pomiary sieci, gdzie są „wąskie gardła” i je poszerzać)
decydować o wyborze urządzeń sieciowych
dobierać i zarządzać stronami www, ftp, email
zabezpieczyć przydzielanie dostępu do elementu sieci (tworzenie domen, grup, dostęp do innych sieci)
wybór metod gwarantujących odporność na błędy transmisji i błędy człowieka
prowadzić audyt sieci (co się dzieje w sieci, czy były próby włamania do sieci)
optymalizować konfigurację sieci
przydzielać adresy IP
definiować ruting
tworzyć i uaktualniać dokumenty sieci
ADRESOWANIE
Protokoły:
TCP/IP
n - network; h - host
n h h h
A ≤ 127 0 | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
hostów - 223 ≈ 8*106
128 ≤ B ≤ 191 10 | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
hostów - 215 ≈ 32000
192 ≤ C ≤ 223 110 | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
hostów - 27 ≈ 255
D 1110 Multicast
E 1111 INNE
Adresowanie bezklasowe
CIDR
CLASSLESS
INTER DOMAIN
ROUTING
Przykład 1
Adres - 212.51.219.114
Mast - 255.255.255.192
|||||||| .|||||||| .|||||||| .11 000000 - adres sieci
000001 - I komputer
000010 - II komputer
000011 - III komputer
:
111110 - ostatni komputer
111111- adres rozgłoszeniowy
126-65 = 61 komputerów
Prostszy zapis 212.51.219.114/26
Przykład 2
Adres sieci: 212.51.219.64
I komputer: 212.51.219.65
Boradcast: 212.51.219.127
Ostatni komputer: 212.51.219.126
Zadanie
Mamy sieć i trzeba ją podzielić na 4 podsieci
192.168.1.0/24
Adres sieci .............. . .............. . 00000001.00 000000
01
10
11
I podsieć 192.168.1.0
II podsieć 192.168.1.64
III podsieć 192.168.1.128
IV podsieć 192.168.1.192
Najwięcej można stworzyć 30 podsieci
27.03.2004 - wykład 3, 4
Zadanie 1
Mając podane adresy IP:
13.10.15.17
podaj klasę adresu
0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh
00000000
01111111
Klasa A
podaj maskę domyślną
255.0.0.0
skrócony adres: 13.10.15.17/8
ile jest adresów sieci i adresów hostów
127-2=125 efektywnych adresów
224=ponad 16777214 efektywnych hostów
adres sieci
00001101.00000000.00000000.00000000
13.0.0.0
broadcast (adres rozgłoszeniowy)
13.255.255.255
140.157.144.11
podaj klasę adresu
10nnnnnn hhhhhhhh hhhhhhhh hhhhhhhh
10000000 - 128
10111111 - 191
Klasa B
podaj maskę domyślną
255.255.0.0
ile jest adresów sieci i adresów hostów
214-2=16382 efektywnych adresów
224=ponad efektywnych 65560 hostów
adres sieci
140.157.0.0
broadcast (adres rozgłoszeniowy)
140.157.255.255
196.14.15.17
podaj klasę adresu
110nnnnn hhhhhhhh hhhhhhhh hhhhhhhh
11000000 - 192
11011111 - 223
Klasa C
podaj maskę domyślną
255.255.255.0
ile jest adresów sieci i adresów hostów
221-2= 2097150 efektywnych adresów
28=ponad efektywnych 254 hostów
adres sieci
196.14.15.0
broadcast (adres rozgłoszeniowy)
196.14.15.255
CIDR - Bezklasowe międzydomenowe rutowanie (Clasles Interdomain routing)
Zadanie 2
Przedsiębiorstwo dostało adres sieci: 200.100.10.0
określ klasę i adres rozgłoszeniowy
Klasa C, 200.100.1.255
zaproponuj maskę podsieci w celu podziału na 11 podsieci
ssss | hhhh
0 0000|
1 0001|
2 0010|
3 0011|
: : |
10 1010|
11 1011|
15 1111|
255.255.255.240
podaj adres 7 podsieci i adres rozgłoszeniowy
200.100.10.0111 | 0000 - adres sieci
| 1111 - adres rozgłoszeniowy
200.100.10.127
Zadanie 3
Drukarce przydzielono adres
222.237.5.125/29
do której podsieci należy drukarka
110nnnnn . nnnnnnnn . nnnnnnnn . hhhhh | hhh
sssss |
15 podsieci -> 01111|101
Odp. Drukarka należy do 15 podsieci
Podać podsieci
222.137.5.120 01111 | 000
Podać zakres hostów
01111 | 001
| 010
| 110
222.237.5.121-126
adres rozgłoszeniowy
01111 | 111
222.237.5.127
Zadanie 4
Przedsiębiorstwo otrzymało adres klasy B
zaproponuj podział sieci na 100 podsieci
10nnnnnn . nnnnnnnn . hhhhhhhh . hhhhhhhh
255.255.0.0 sssssssh . hhhhhhhh
ile hostów będzie w każdej podsieci
29 - 512 hostów
29-2= 510 efektywnych hostów
podać przykładowy adres jednej z podsieci, jej zakres i adres rozgłoszeniowy
4 podsieć sssssss|h hhhhhhhh
000100|0 00000000
|0 00000001
Adres sieci:
168.0.8.0
168.0.8.1 -> 1 host
:
168.0.9.254 -> ostatni host
168.0.9.255 - >adres rozgłoszeniowy
Zadanie 5
Przedsiębiorstwo otrzymało adres klasy C. Jak podzielić sieć na podsieci, aby liczba dostępnych adresów hostów była największa
110nnnnn . nnnnnnnn . nnnnnnnn . hhhhhhhh
s=2
22-2=2 efektywne podsieci
26-2=62 efektywne hosty
2*62=124 hosty
s=3
23-2=6 efektywnych podsieci
25-2=30 efektywnych hostów
3*30=180 hostów
s=4
24-2=14 efektywnych podsieci
24-2=14 efektywnych hostów
14*14=196 hostów
s=5
25-2=30 efektywnych podsieci
23-2=6 efektywnych hostów
3*30=180 hostów
s=6
26-2=62 efektywne podsieci
22-2=2 efektywne hosty
2*62=124 hosty
NOS (Network Operating System) - Sieciowy System Operacyjny
Działający na serwerze nadaje im odpowiednie właściwości, czyli umożliwia administratorowi sterowanie zasobami i użytkownikami sieci.
Podział NOS:
takie które funkcjonują jako kompletne samodzielne systemy np. Microsoft Windows Server.
systemy, które stanowią rozszerzenie możliwości już zainstalowanego systemu np.: Novel Net Ware
Współdziałanie klienta z serverem.
System NOS powoduje, że komputer staje się serverem natomiast inne muszą być klientami, muszą mieć dodatkowe oprogramowanie - oprogramowanie klienta, które dokonuje takich operacji, że dzieli mu jego zasoby na zasoby lokalne i na zasoby sieciowe, które nazyaw się rozdzielaczami (Redirectory).
Jeśli użytkownik zamierza skorzystać ze zdalnego pliku lub drukować drukarką w sieci to rozdzielacz wysyła żądanie do servera sieciowego.
W przypadku odwołania do pliku lokalnego, czyli a własnym dysku rozdzielacz przekazuje żądanie do procesora.
Konfiguracja klientów sieciowych
Aby komputer mógł się zalogować do sieci należy skonfigurować go za pomocą odpowiedniego oprogramowania klienta. Jeśli nie mają to instalują je jako zwykły program. Oprogramowanie klienckie dostarczone przez producenta zawiera zbiór programów narzędziowych ułatwiających dostęp do zasobów sieciowych.
Komputery klienci muszą mieć komponenty umożliwiające obsługę jednego z protokołów sieciowych obsługiwanych przez serwer sieciowy.
Jeśli serwery pracują w systemie mieszanych pod kontrolą różnych systemów to komputery kliencie muszą być skonfigurowane do tych protokołów.
Po zainstalowaniu odpowiedniego klienta sieciowego i skonfigurowaniu protokółu sieciowego trzeba go uruchomić i zalogować do sieci podając odpowiednią nazwę i hasło.
Konfigurowanie systemu operacyjnego na serwerze.
Przed rozpoczęciem instalowania systemu należy ustalić dwie sprawy:
konfiguracja sprzętowa:
przejrzenie listy sprzętu kompatybilnego z ich systemami
ustalić parametry sprzętowe do poprawnej pracy systemu (Solaris potrzebuje 1 GB wolnego miejsca na dysku i 64 MB RAMU)
sposób licencjonowania planowanych klientów - zwykle system NOS wymaga odpowiedniej licencji dla serwera (CAL - Client Acces Licence) np. Novel Net Ware 5.1 pozwala na posiadanie serwera i 5 klientów, od 6-500 trzeba wykupić kolejne licencje, natomiast Microsoft Windows 2000 Server istnieją dwa rodzaje licencjonowania
licencja na każde stanowisko (per seat)
na liczbę do serwera (per server)
Wszystkie systemy operacyjne zawierają narzędzia za pomocą których można dodawać serwerowe i klienckie licencje do sieci.
Instalacja systemu operacyjnego:
systemy dostarczane są na dyskach CDROM + dyskietka startowa
dyskietka startowa lub utworzone dyskietki instalacyjne umożliwiają podzielenie dysku twardego na partycje i załadowanie w nie niezbędnych sterowników, tak aby pliki instalacyjne były dostępne z płyty CD.
Etapy instalacji
partycjonowanie i formowanie dysku, dysk, musi być podzielony przed kopiowaniem plików systemowych
przypisanie nazwy serwerowi
przypisywanie nazwy sieci, w Windows nadaje się nazwę całej sieci (domenie), w systemie Novel Net Ware nazywa się tworzone drzewo sieci, które identyfikuje sieć,
instalacja i konfiguracja LAN, na serwerze należy zainstalować wszystkie protokoły sieciowe
wybór usług sieciowych
licencjonowanie, a więc sposób licencjonowania musi być określony na serwerze
ustalanie hasła administratora, nie należy używać hasła łatwego,
instalacje teryferi (np. drukarki, modemy)
8.05.2004 - wykład 5, 6
System - Microsoft Windows Server:
MW 2000 Server
Windows 2000 Advanced Serer
Windows 2000 Datacente Serer
Microsoft Windows 2000 Server może obsługiwać od 1 do 4 procesów
Wymagania sprzętowe
Procesor 166 MHz
RAM 256MB pracuje od 128MB do 4 GB
Dysk 2 GB (programowanie 500 MB)
Karta graficzna - SUPER VGA
Monitor 600x800 pikseli VGA
Taki system może udostępniać różne usługi sieciowe np.: DNS, DHCP, routing
Struktura sieci Microsoft
podstawową jednostką administracyjną jest domena
Domena to zbiór maszyn klienckich i innych urządzeń sieciowych zarządzanych przez serwer zwany kontrolerem domeny.
Kontroler (pierwszy serwer) przechowuje bazę danych o kontach użytkowników i kontroluje własne zasoby (drukarki, pliki). Jeżeli kontroler może posiadać do 10 tys. użytkowników. Jeśli to za mało tworzy się następny backup domain controller.
Relacje wzajemnego zaufania (między domenami) - możliwość przesyłania informacji między komputerami należącymi do różnych domen.
Active Directory - jest to urządzenie do zarządzania w sieci, które zmienia układ sieci w formę drzewa.
Każda domena pochodząca od domeny głównej ma dostęp do wszystkich zasobów sieci włączając domenę nadrzędną, ponieważ pomiędzy domenami należącymi do jednej gałęzi są tworzone domyślne relacje zaufania.
Interfejs serwera Microsoft
Interfejs tego serwera pod kontrolą MW jest taki sam jak interfejs sytemu Windows zainstalowany na kliencie. Zawiera system automatycznej instalacji i konfiguracji urządzeń peryferyjnych (modemy, drukarki) plug and play, zawiera poza tym wiele programów narzędziowych (dodawanie, usuwanie pewnych programów)
Novell NetWare 5.1
Udostępnia usługi współdzielenia plików i drukarek, usług www.
Novell Direstory Service NDS
Wymagania sprzętowe
procesor Pendium
RAM - 128MB (zalecane 512MB)
Program: WepSphere Application Server for NetWare
Dysk - 1,3GB minimum
Napęd CD 2x
Karta graficzna - SUPER VGA
Monitor 600x800 pikseli VGA
Wykorzystuje protokół IPX/SPX, jeśli internet będzie to domyślny TCP/IP
NetWare nie jest kompletnym samodzielnym systemem operacyjnym. Może być zainstalowany na komputerze pod kontrolą DOS w wersji 3.3 lub wyższej.
Novell NetWare 5.1 jest dostarczany z programem DRNOX 7.02.
Nie posiada obsługi DNS i DHCP
UNIX (opracowany przez AtxT Bell Lab)
Dostępny jest w wielu odmianach i może być uruchamiany w różnych platformach sprzętowych jako system dla serwera i klienta. Serwery Unixa udostępniają pliki i drukarki oraz mogą być konfigurowane do innych funkcji np. DNS, FireWall, zdalne łączenie.
Od roku 2001 istnieją wersje 64-bitowe wykorzystywane w wydajnych serwerach wieloprocesorowych.
LINUX
Jest to system otwarty (kod źródłowy jest otwarty) jest podobny do Unixa. Serwery mogą służyć jako serwery wydruków, plików, obsługi www, mogą udostępniać usługi komputerom pod innymi systemami.
Linux wykorzystuje Serwer Message Block (SAMBA), ponadto wykorzystuje NetBIOS, NetBEUI.
Udział zasobów w sieciach (Network Share)
Definicja udziału - stanowi napęd lub folder na serwerze, który jest udostępniany użytkownikowi, nie może się składać z pojedynczych plików. Udział sieciowy może być utworzony w serwerze przez administratora lub innego użytkownika z uprawnieniami. Administrator (Admin) część zadań może przekazać użytkownikom: grupa administratorzy, operatorzy serwera i użytkownicy zawansowani.
Grupy tworzy się bo jest:
łatwiejsze administrowanie
większe bezpieczeństwo grup
każdy użytkownik grupy posiada takie same prawa i stopień dostępu do zasobów.
Administrator może tworzyć własne grupy lub korzystać z domyślnych grup systemów operacyjnych. Administrator ma możliwość szybkiego i łatwego nadawania praw przypisując go do grupy. Użytkownik z prawami administratora może udostępniać wszystkie zasoby sieci bezpośrednio na serwerze, lokalnie, za pomocą konta administratora, zdalnie z komputera klienta. Natomiast administrator może tworzyć nowe udziały.
W Windows 2000 Serwer wykorzystuje się program Explorator Windows, który tworzy nowe foldery, w których można umieścić pliki, aby udostępnić z menu należy wybrać „udostępnianie” udziałowi trzeba nadać nazwę oraz inne opcje na zakładce np. dopuszczalna liczba jednoczesnych połączeń, prawa i poziomy dostępu. Uwierzytelnianie użytkownika - nazwa, hasło itd.
Administrator może:
pozwolić na zmianę haseł np. po ich wygaśnięciu
przejąć kontrolę nad hasłem
wymagać zmiany hasła
wyznaczyć godziny logowania
zmianę stanowiska przez email
Uprawnienia do udziału
Poziom dostępu jest określany przez uprawnienia, nowo utworzony udział jest udostępniany wszystkim.
Współużytkowanie katalogów w NetWare
Katalogi użytkowników można podzielić na tzw. katalog domowy.
Lokalizowanie zasobów sieciowych:
metody wyszukiwania, otwierania
przeszukiwanie zasobów w sieci, jeżeli użytkownik wie na którym serwerze są interesujące dane
mapowanie dysku sieciowego, polega na tym, że zmapowanie będzie widoczne jako dysk logiczny
Współużytkowanie drukarek
drukarka lokalna (local printer)
drukarka zdalna (remote printer) w innej sieci
drukarka bezpośrednio włączona (direct connect printer)
Konfiguracja serwera wydruku
fizycznie połączyć drukarkę do komputera, który ma być serwerem wydruku
zainstalowanie odpowiednich sterowników do drukarki na serwerze
drukarkę udostępnić w sieci
skonfigurować klientów, zainstalować sterowniki na klientach
Protokół DHCP (Dinamic Host Configurate Protocol)
DHCP umożliwia przesyłanie informacji konfiguracyjnych sieci TCP/IP oparty na protokole bootp (boot strap protocol), automatyczna alokacja adresów IP nadających się do wielokrotnego wykorzystania, dodatkowe opcje konfiguracyjne sieci TCP/IP, protokół przekazywania hostowi parametrów konfiguracyjnych przez serwer DHCP i mechanizmu przydzielania hostom adresów sieciowych. DHCP przypisuje adresy IP trzema sposobami:
alokacja automatyczna, czyli serwer przypisuje klientom stały adres IP
alokacja dynamiczna, czyli DHCP przypisuje klientom adres IP na czas określony lub czeka na dres
alokacja ręczna, administrator sam przypisuje adresy IP
Adres IP można sprawdzić poleceniami:
winipcfg
ipconfig
Serwer DHCP pracuje z połączeniem oprogramowania
Wins (Windows Internet Naming Service)
DNS - Domain Name Service - usługa nazewnictwa sieci Systemu Windows do tłumaczenia nazw NetBIOS na IP, gdy w sieci jest Wins jego adres, czyli adres IP można podać jako jeden z parametrów konfiguracji IP serwera i klienta. DNS tłumaczenie nazw domenowych na dres IP
DHCP pozwala automatycznie przekazać klientom ustawienia konfiguracyjne TCP/IP. Klient korzystający z DHCP wysyła do serwera DHCP zlecenie przekazania mu adresu IP oraz innych informacji konfiguracyjnych. Adres IP jest wybierany z puli adresów w bazie danych serwera DHCP. Serwer nadaje klientowi adres IP na określony czas. Użytkownik nie musi uzyskiwać informacji o adresie IP od administratora i ręcznie konfigurować komputera.
Przypisywane parametry:
adres IP
maska podsieci
adres serwerów DNS i Wins
nazwa domeny
adres dzierżawy it.
Klient DHCP wysyła zlecenie dzierżawy adresu IP do serwera DHCp
DHCP wysyła informacje konfiguracyjną oraz adres serwera Wins
Klient rejestruje swoją nazwę i adres IP na serwerze Wins
Host UNIX wysyła do serwera DNS zapytanie o adres komputera PC
Serwer DNS przekazuje swoją bazę i nie znalazł adresu IP więc wysyła zapytanie do serwera Wins
Serwer Wins zwraca adres IP serwerowi DNS
Serwer DNS przekazuje ten adres Hostowi Unix
Host Unix może się połączyć z adresem
Konfigurowanie klientów przez DHCP
1 etap - faza zlecenia dzierżawy, klient uruchamia uproszczoną wersję programu TCP/IP i wysyła przez rozgłoszenie zlecenie nadania adresu IP
2 - serwery które odebrały zlecenie wysyłają przez rozgłoszenie odpowiedź - faza oferty dzierżawy, która zawiera: adres sprzętowy klienta, adres IP, maskę podsieci, adres dzierżawy i swój adres IP
3 - faza wyboru dzierżawy
4 - faza przedłużenia dzierżawy
5.06.2004 - wykład 7, 8
Egzamin:
3.07.2004 o 11:00
2 zadania z adresowania na 3
2 tematy teoretyczne na większą ocenę
Poprawka 10.07.2004 o 11:00
Wysłanie zlecenia dzierżawy do wszystkich przez broadcast
Oferta: wysyła adres IP
Klient wybiera pierwszą ofertę, która nadejdzie
Klient powiadamia wszystkie serwery (broadcastem), że wybrał już serwer
Sposoby przydzielania adresu IP
automatyczny - klient dostaje stały adres IP
dynamiczny - przydzielany na pewien czas (dzierżawa adresu)
ręczny - administrator wyszukuje adres i go przydziela
Instalowanie serwera DHCP
Sprawdzić konfigurację sieci
Jeśli klienci DHCP są w różnych sieciach lub podsieciach to w zasadzie w każdej podsieci powinien być osobny serwer DHCP
Każdy serwer DHCP powinien dysponować pewną pulą (zakresem) adresów dla dzierżawy.
Określony zakres adresów może być przekazywany tylko konkretnej sieci (podsieci), serwery DHCP nie mogą współpracować przy przydzielaniu adresów, dlatego zakresy, którymi zarządzają nie mogą się pokrywać.
Przydział procentowy adresów:
75 % dla własnej sieci
25 % dla drugiej sieci
Dla Serwera A przydzielamy pulę adresów
a) dla sieci 1:
192.168.69.1
..................
.................. 149 adresów
192.168.69.150
b) la sieci 2
192.168.70.151
..................
192.168.70.200
Dla Serwera B przydzielamy pulę adresów
a) dla sieci 2:
192.168.70.1
..................
192.168.70.150
b) sieci 1
192.168.69.151
..................
192.168.69.200
Serwer A przydziela swojej sieci czyli 1 i robi to ponieważ odpowiada szybciej
Komputer na którym uruchamiamy serwer DHCP musi posiadać nadany statycznie numer IP. Proces instalacji serwera DHCP jest podobny lub identyczny do innych serwerów.
Oprogramowanie przekazujące zlecenia DHCP
Dizałający Windows NT serwer DHCP może dostarczać adresy IP klientom innych podsieci, jeżeli ruter oddzielający je realizuje funkcję przekaźnika BOOTP. W Windows NT nie można skonfigurować ruterów, aby pracowały jako przekaźniki DHCP BOOTP. Oprogramowanie przekazujące może przesyłać rozgłoszenie DHCP w formie pakietów do serwera DHCP. Komputery z tym oprogramowaniem pracują jako serwery proxy (DHCP Relay Agent). Istnieją programy narzędziowe pozwalające sprawdzić poprawną współpracę DHCP z Wins i DNS. Łącząc usługi DHCP z Wins i DNS możemy przydzielać dynamicznie adresy IP naszym komputerom, a imo to ich nazwy będą mogły być określone przez serwer DNS.
Serwer Proxy umieszcza się między siecią obdarzoną zaufaniem (nasza sieć), a siecią nie obdarzoną tym zaufaniem (internet).
Gdy użytkownik naszej sieci łączy się przez przeglądarkę z serwerem, jego żądanie kierowane jest do serwera proxy. Serwer proxy usuwa z pakietów danych adres użytkownika wysyłającego zlecenie, a w to miejsce wprowadza swój adres, następnie serwer proxy łączy się ze stroną, pobiera jej zawartość i przekazuje użytkownikowi.
Bezpieczeństwo i ochrona danych
Określić pomiary bezpieczeństwa
Weryfikacja użytkownika - identyfikacja przez zarejestrowanie nazwy, a weryfikacja przez podanie hasła
Słabe strony sieci, podatność na uszkodzenia
system kopii zapasowych
co mogą spowodować użytkownicy w sieci (np. wykasowanie danych)
celowe niszczenie
fizyczne bezpieczeństwo
atak z zewnątrz lub z wewnątrz
wirusy
zagrożenia środowiskowe (pożar, powódź)
uszkodzenie dysków twardych
zasilanie, elektryczność (zanik, spadki napięcia, przepięcia, szumy elektryczne)
UPS - typy:
off line - jak się wyłączy prąd to on się załącza
on line - zasilanie przez UPS, dopuszczalne obciążenie UPS, sygnalizuje wymianę baterii
Czynniki środowiskowe
zakładać klimatyzatory
Nadmiarowy sprzęt (gdy jest na stuk to mogą zdarzyć się różne rzeczy), dodatkowe wentylatory, dyski
Kopie zapasowe:
on line - kopia bezpośrednia, stale dostępna dla systemu (wydzielona przestrzeń na dysku dla kopii)
zaleta - łatwo zrobić taką kopię
wady - tracimy kopię, jak padnie dysk, mniejsza część dysku
near line - kopie pośrednie - nośniki nie są dostępne bezpośrednio, ale dostęp do nich jest prosty i łatwy
off line - kopia autonomiczna. Nośniki:
kasety DAT (Digital Audio Tape)
kasety DLT (Digital Linear Tape - 100 MB/min)
kasety DIT (Digital Inteligent Tape - do 50 GB, 300 MB/min)
Problemy
co może się popsuć
błąd użytkownika
błąd programu
błąd fizyczny sieci (coś się urwało, odkręciło)
co zrobić, aby zapobiegać problemom
przeszkolić pracowników
trzeba opracować pewną politykę pracy w sieć
Każdy system operacyjny zawiera pewne programy monitorujące sieć.
Windows 2000 Serwer programy monitorujące
Event Viewer - przeglądanie
systemu (System Log)
aplikacji (Application Log)
zdarzeń (Security Log)
Co trzeba monitorować
podzespoły serwera (pamięć, procesor, dysk twardy)
monitorowanie sieci: pomiar ruchu sieciowego, procesów i zdarzeń z protokołami sieci (snifery)
Programy:
ipconfig - do kontroli ustawień klienta serwera
ping (Packed InerNet Grober) - wykorzystywany do testowania pakiety ICMP (Internet Control Message Protocol)
traceroute (trace, tracert) - do sprawdzania informacji o trasie
16
Administracja Sieci Komputerowych - wykłady
HUB
HUB
Switch Przełącznik
LAN 2
LAN 1
Switch Przełącznik
ruter
WAN
Komputer
Komputer
Komputer
Stacja 100Mb/s
10Mb/s
10Mb/s
klient
Rozdzielacz
na komputer klienta
Server sieciowy
Drukarka sieciowa
Work
D1
D2
D3
popeqe.com.
użytkownik i zasoby popeqe
użytkownik i zasoby swetpea
swetpea.popeqe.com.
użytkownik i zasoby wimpy
wimpy.popeqe.com.
Serwer DHCP
Klient DHCP
Serwer Wins
Serwer DNS
Host Unix
1
2
3
8
4
5
6
7
Klient korzystający z serwera DHCP
2
1
3
1
Serwer DHCP
Klient korzysta z DHCP
1
2
3
2
1
2
3
4
Serwer A
Sieć 1
Ruter
Serwer B
Sieć 2