Praca Dyplomowa(2) Sieci Komputerowe, Informatyka


  1. Topologia sieci komputerowych

    1. Składniki sieci

    2. Media transmisyjne

      1. Kabel koncentryczny

Różne rodzaje kabla koncentrycznego maja różne właściwości elektryczne i dlatego kabel wykorzystywany przez jeden typ sieci nie może współpracować z innym.

Wyróżniamy trzy typy sieciowych kabli koncentrycznych: 

Ethernet cienki o impedancji falowej 50 omów i grubości 1/4", powszechnie stosowany w małych sieciach lokalnych (max. odległość między końcami sieci 185m). 
Ethernet gruby o impedancji falowej 50 omów i grubości 1/2", praktycznie wyszedł z użycia, czasem stosowany jako rdzeń sieci (max. odległśc między końcami sieci do 500m). 

Arcnet o impedancji falowej 93 omy i grubości 1/3"(max. odległość między końcami sieci do 300m). 

Kable koncentryczne powinny być zakończone terminatorami (specjalne końcówki o rezystancji dostosowane do impedancji falowej kabla).

Zalety kabla koncentrycznego: 

- jest mało wrażliwy na zakłócenia i szumy 

- nadaje się do sieci z przesyłaniem modulowanym ( szerokopasmowym ) 

- zapewnia większe prędkości niż nie ekranowany kabel skręcany 

- jest tańszy niż ekranowany kabel skręcany 

Wady kabla koncentrycznego: 

- łatwo ulega uszkodzeniom 

- możliwość zastosowania danego typu kabla ogranicza impedancja falowa 

- różne typy kabla koncentrycznego wymagane przez różne sieci lokalne 

- trudny w wykorzystaniu 

- trudności przy lokalizowaniu usterki 

Praca z kablem koncentrycznym

W odróżnieniu od nieekranowanego kabla skręcanego, który jest zasadniczo taki sam dla wszystkich typów lokalnych sieci komputerowych, różne typy sieci wykorzystujące kabel koncentryczny wymagają różnych rodzajów tego kabla. Kabel koncentryczny używany w sieci Ethernet nie jest kompatybilny z kablem z sieci ARCNET, i na odwrót.


Wykorzystywane kable przez sieci:

Sieć ARCNET wykorzystuje kabel RG-62/U.

Sieć Ethernet wykorzystuje albo cienki kabel Ethernst albo gruby kabel Ethernet. Gruby kabel Ethernet jest specjalną odmianą kabla RG-8/U.

Najpopularniejszym typem złącznika używanym do łączenia cienkich kabli koncentrycznych jest złącznik BNC. Złączniki takie umożliwiają szybkie łączenie i rozłączanie. Dostępne są trzy typy złączników BNC: obciskane, sworzniowe i śrubowe.

Instalacja złącznika BNC na kablu Standardowy obciskowy złącznik BNC składa się z trzech części: korpusu, wewnętrznego sworznia oraz tulejki (Rysunek 1). Te części składowe mogą być niewymienialne pomiędzy różnymi typami i modelami złączników, więc lepiej nie mieszać części pochodzących od różnych złączników. Należy się również upewnić, że stosowany złącznik jest odpowiedni do używanego typu kabla koncentrycznego.

 

0x01 graphic

Rysunek 1. Części złącznika BNC

 

0x01 graphic

Rysunek 2. Kabel koncentryczny ze zdjętą izolacją

0x01 graphic

Rysunek 3. Centralny sworzeń zainstalowany na kablu

 

0x01 graphic

Rysunek 4. Prawidłowo obciśnięta tulejka

      1. Kabel skrętka


Najpopularniejszym i najtańszym środkiem transmisji jest nie ekranowany kabel skręcany (UTP). Składa się z jednej lub więcej par przewodu miedzianego otoczonych wspólną osłonę izolacyjną.

Istnieją trzy rodzaje nie ekranowanego kabla skręcanego: 

0x01 graphic
zgodny ze specyfikacją DIW firmy AT&T 
0x01 graphic
zgodny ze specyfikacją 10 BASE T 
0x01 graphic
zgodny ze specyfikacją Type 3 firmy IBM 


Rodzaje te różnią się ilością posiadanych par przewodów. 

Zalety: 

jest najtańszym medium transmisji 
jest akceptowany przez wiele rodzajów sieci 
łatwa instalacja (standardowo instalowany w nowych budynkach) 

Wady: 

niska prędkość transmisji 
ograniczona długość odcinków kabla z uwagi na małą odporność na zakłócenia 

Odporność kabla skręcanego na zakłócenia zwiększa się przez jego ekranowanie. Ekranowany kabel skręcany (STP) składa się z jednej lub więcej par przewodów miedzianych otoczonych ekranującą siatką lub folią, umieszczonych w izolacyjnej osłonie. Praca z nieekranowanym kablem skręcanym Mimo że termin kabel skręcany może odnosić się do wielu typów kabli, w przemyśle sieci komputerowych oznacza zwykle kabel telefoniczny. Najczęściej odnosi się do kabla zgodnego ze specyfikacją firmy AT&T dla kabla D-Inside Wire (DIW), który jest mniej podatny na szumy i przesłuch niż inne kable nieekranowane. Specyfikacja Type 3 firmy IBM jest zgodna z DIW. Kabel typu DIW jest łatwo rozpoznawalny: posiada szarą lub beżową otulinę, a każda para ma charakterystyczny kolorowy kod. Pierwsze cztery pary mają następujące kolory: 

Para 1: Biały z niebieskim paskiem, niebieski z białym paskiem 
Para 2: Biały z pomarańczowym paskiem, pomarańczowy z białym paskiem 
Para 3: Biały z zielonym paskiem, zielony z białym paskiem 
Para 4: Biały z br±zowym paskiem, br±zowy z białym paskiem 


Dwa typy łączników są powszechnie stosowane przy łączeniu sieci z nieekranowanym kablem skręcanym: sześcio-pozycyjne łączniki modularne, o oznaczeniu RJ-11 oraz ośmiopozycyjne łączniki modularne o oznaczeniu RJ-45. Kabel nieekranowany jest prawie zawsze instalowany w konfiguracji gwiazdowej rozchodząc się z jednego lub kilku centralnych łączy. Połączenia w takim centrum realizowane są w oparciu o bloki Quick-Connect Block typu S66. Są one dostępne w kilku konfiguracjach, ale najczęściej mają dwa rzędy po 50 podwójnych łączników. Inne rozwiązanie stanowi blok typu 110 promowany przez AT&T. Jest on trochę inaczej zaprojektowany niż blok typu 66, ale ma to samo zastosowanie.

Bloki mają zazwyczaj 50 łączników do łatwego przyłączenia 25-cio parowych kabli. Kable powinny być przyłączane do bloków w standardowy sposób.

Końcówki kabla
Należy się upewnić, że kable są przyłączone do złączników prawidłowo. Końcówki nieekranowanych kabli skręcanych są podłączane odwrotnie (końcówka 1 do 8, końcówka 7 do 2, itd), lub zgodnie (końcówka 1 do 1, końcówka 2 do 2, itd). (rysunek poniżej) Kable telefoniczne są zwykle typu odwrotnego. Kable używane do przesyłania danych są najczęściej, ale nie zawsze, typu zgodnego. ARCNET, Token Ring i 10BASE-T Ethernet są zazwyczaj typu zgodnego. Kable LocalTalk używające systemu Farallons PhoneNet są typu odwrotnego.

 

0x01 graphic

Końcówki kabli
Tekst na rysunku (od lewej): Połączenie odwrotne; Połączenie zgodne.

0x01 graphic

Kabel przygotowany do połączenia z łącznikiem modularnym

KROSOWANIE PRZEWODÓW 

Kolejność podłączenia przewodów skrętki jest opisana dwoma normami EIA/TIA 568A oraz 568B. Dla połączenia komputera z koncentratorem lub przełącznikiem stosuje się tzw. kabel prosty (straight-thru cable), który z obu stron podłączony jest tak samo wg standardu 568A lub 568B. Dla połączenia bezpośrednio dwóch komputerów bez pośrednictwa huba konieczna jest taka zamiana par przewodów, aby sygnał nadawany z jednej strony mógł być odbierany z drugiej. Ten kabel nosi nazwę kabla krzyżowego (cross-over cable) i charakteryzuje się tym, że jeden koniec podłączony jest wg standardu 568A zaś drugi 568B. Odpowiednikim kabla krzyżowego w połączeniu dwóch hubów jest gniazdo UpLink. Przy połączeniu kaskadowo dwóch hubów kablem prostym jeden koniec kabla podłączamy do jednego z portów huba pierwszego, zaś drugi koniec podłączony musi być do huba drugiego do portu UpLink. Przy podłączeniu kablem krzyżowym dwóch hubów, oba końce kabla muszą być dołączone do portów zwykłych lub do portów UpLink. Port UpLink został wprowadzony po to, aby w połączeniach pomiędzy hubami uniknąć konieczności stosowania innego kabla niż we wszystkich innych połączeniach. Ze względu na swą funkcję, port ten określany jest czasami terminem portu z wewnętrznym krzyżowaniem. 

Zarówno kable, gniazda, jak i przełączniki realizujące funkcję krzyżowania powinny być dla odróż
nienia oznaczone symbolem X. 

0x01 graphic

Jeżeli połączenie wykonywane jest kablem prostym to zaleca się stosowanie sekwencji 568A ze względu na to, że elementy sieciowe typu patchpanel lub gniazdo przyłączeniowe mają naniesione kody barwne przewodów tylko w standardzie 568A lub w obu tych standardach. Oczywiście dopuszczalne jest również stosowanie alternatywnej sekwencji 568B.

0x01 graphic

Są więc tylko dwa rodzaje końców kabla, które odpowiadają normom EIA/TIA 568A oraz EIA/TIA 568B. W skrętce 5 kategorii są cztery pary przewodów. Każda para składa się z przewodu o danym kolorze, oraz przewodu białego oznaczonego kolorowym paskiem o kolorze tym samym, co skręcony z nim przewód przy czym przewód z paskiem jest przed przewodem w kolorze jednolitym. Wyjątek stanowi para niebieska, która ma kolejność odwrotną:

 

0x01 graphic

 

Kolejność przewodów wg standardu EIA/TIA 568A jest następująca:

1. biało-zielony 
2. zielony 
3. biało-pomarańczowy 
4. niebieski 
5. biało-niebieski 
6. pomarańczowy 
7. biało-brązowy 
8. brązowy

Kolejność przewodów wg standardu EIA/TIA 568B jest następująca:

1. biało-pomarańczowy 
2. pomarańczowy 
3. biało-zielony 
4. niebieski 
5. biało-niebieski 
6. zielony 
7. biało-brązowy 
8. brązowy

Pary oznaczane są następująco: 

1. para niebieska 
2. para pomarańczowa 
3. para zielona 
4. para brązowa

      1. Kabel światłowodowy


Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na zewnętrzne pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie najlepsze medium transmisyjne.

Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych. Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z domieszkowanego dwutlenku krzemu (o przekroju kołowym) otoczone płaszczem wykonanym z czystego szkła (SiO2), który pokryty jest osłoną (buforem). Dla promieni świetlnych o częstotliwości w zakresie bliskim podczerwieni współczynnik załamania światła w płaszczu jest mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne odbicie promienia i prowadzenie go wzdłuż osi włókna. Zewnętrzną warstwę światłowodu stanowi tzw. bufor wykonany zazwyczaj z akrylonu poprawiający elastyczność światłowodu i zabezpieczający go przed uszkodzeniami. Jest on tylko osłoną i nie ma wpływu na właściwości transmisyjne światłowodu.

 

0x01 graphic

Wyróżnia się światłowody jedno- oraz wielomodowe. Światłowody jednomodowe oferują większe pasmo przenoszenia oraz transmisję na większe odległości niż światłowody wielomodowe. Niestety koszt światłowodu jednomodowego jest wyższy. Zazwyczaj przy transmisji typu full-duplex stosuje się dwa włókna światłowodowe do oddzielnej transmisji w każdą stroną, choć spotykane są rozwiązania umożliwiające taką transmisję przy wykorzystaniu tylko jednego włókna.

 

Zalety:

      1. Radio

    1. Budowa sieci komputerowych

Bardzo ważnym zagadnieniem, szczególnie przy projektowaniu sieci jest wybór odpowiedniej topologii. Można powiedzieć, iż topologia to fizyczny układ sieci lub struktura połączeń pomiędzy gałęziami sieci. Wyróżnia się 3 podstawowe topologie

      1. Topologia magistrali

Magistrala (szyna, bus) - poszczególne komputery połączone są z kablem centralnym. Na końcach kabla centralnego umieszczone są tzw. terminatory, które to wygłuszają sygnał. W przypadku uszkodzenia kabla przestanie działać cała sieć. Jest to najbardziej popularna konfiguracja, choć jej ograniczeniem jest obszar, na którym mogą być rozmieszczone stacje oraz relatywnie duże problemy
z awaryjnością.

Magistrala

0x01 graphic

      1. Topologia pierścień

Pierścień (ring)- komputery przekazują sobie informacje za pomocą sieci okrężnej, korzystając z łączy jednokierunkowych. Każda stacja jest wyposażona w regenerator sygnału , co wprowadza pewne opóźnienie (na ogół kilka bitów).

Pierścień

0x01 graphic

      1. Topologia gwiazdy

Gwiazda - komputery podłączone są do wspólnego urządzenia - huba. W przypadku uszkodzenia jednego z kabli tylko jeden komputer przestaje działać. W przypadku awarii huba nie działa cała sieć. Wadą tej konfiguracji jest ograniczenie odległości komputera od huba.

Gwiazda

0x01 graphic

    1. Konfiguracja programowa

  1. Sposoby dostępu do internetu

    1. SDI

SDI (czyli Szybki Dostęp do Internetu lub Stały Dostęp do Internetu) to usługa TP oparta na stworzonym przez firmę Ericsson systemie HiS (Home Internet Solution). Różni się on znacząco od dotychczasowych sposobów na kontakt z siecią, takich jak modem, ISDN czy Callback w znaczny sposób, gdyż cały transfer nie opiera się na linii komutowanej. Oczywiście nadal mamy tu dostęp przez gniazdko telefoniczne, jednak na nieco innych zasadach. SDI jest udanym kompromisem między modemem a łączem stałym. Co daje przede wszystkim wysoki transfer, wynoszący 115,2 kb/s. SDI nie zostało stworzone specjalnie dla miłośników Okienek, może być używane w każdym systemie operacyjnym.

Oprócz podstawowych cech, ma wiele mniejszych zalet i funkcji.
W odróżnieniu od modemowców, użytkownicy systemu HiS mogą rozmawiać przez telefon podczas korzystania z Internetu. Prędkość przesyłania danych spada wówczas do około 70 kb na sekundę, ale to i tak lepiej od 56,6 kb/s uzyskiwanych przy normalnym połączeniu modemowym. Podczas takiej rozmowy pół mocy jest wykorzystywana na przekazywanie danych, a pół na transmisję dźwięku. Wszyscy użytkownicy SDI mają do dyspozycji osobiste, indywidualne numery IP. Pozwala to na zakładanie własnych serwerów poczty elektronicznej, grup dyskusyjnych, WWW, gier itp.
   Każda awaria systemu jest automatycznie wykrywana, czego efektem jest odłączanie linii odpowiedzialnej za przekaz danych. Chociaż korzystanie z Internetu nie jest w takim przypadku możliwe, nadal można prowadzić rozmowy telefonicznej. Widoczną wadą SDI jest to że, wszyscy użytkownicy muszą znajdować się nie dalej niż 20 km (lub mniejszej, minimalnie 5, w zależności od jakości kabla i systemu SDI) od centrali telefonicznej, gdyż taki jest właśnie zasięg systemu HiS. Dotychczas inną całkiem znaczącą wadą były kłopoty z współpracą Win2000 i XP z SDI, czego efektem były częste awarie i niekontrolowane restarty.  

Zainstalowanie SDI jest bardzo proste z technicznego punktu widzenia. Terminal zawiera dwa podstawowe wyjścia: RS232 i złącze POTS. Do portu RS232 podłączamy modem, gniazdo POTS może być użyte do połączenia z telefonem, faxem lub innym urządzeniem mającym dostęp do gniazdka telefonicznego. Możemy też podłączyć terminal bezpośrednio do gniazdka, omijając wszystkie urządzenia.
    Łączenie się z centralą jest niewidoczne dla użytkownika, dokonuje się ono automatycznie. Dzięki systemowi stałego podtrzymywania kontaktu z siecią jakiekolwiek logowanie lub dodzwanianie się jest niepotrzebne. Jedyne co musi zrobić użytkownik to zainstalować terminal i odpowiednio skonfigurować sterownik.

    1. DSL i Neostrada

"Neostrada Plus" i "Internet DSL" to dwie usługi oferowane przez Telekomunikację Polską, które umożliwiają dostęp do Internetu. To następcy popularnego w Polsce SDI (pierwotnie "Szybki dostęp do Internetu", po wprowadzeniu Neostrady nazwa zmieniona została na "Stały dostęp do Internetu"). Pierwsza z nich jest skierowana do klienta indywidualnego, natomiast druga do instytucji - nie oznacza to jednak, że nie można jej zainstalować również w domu.


Zasada działania

Zarówno jedna, jak i druga usługa jest oparta na technologii ADSL (z angielskiego Asymmetric Digital Subscriber Line). ADSL jest jedną z odmian łącz DSL (najbardziej popularne jej odmiany to SDSL i VDSL). Wprawdzie są dostępne bardziej zaawansowane technologie, np. światłowody, lecz popularność zwykłych przewodów i niska cena zadecydowały o sukcesie DSL. W przeciwieństwie do HDSL i SDSL, w ADSL dane przesyłane są w sposób asymetryczny. Cóż to oznacza dla nas - końcowych użytkowników? Asymetryczność polega na tym, że proces wysyłania danych z naszego komputera odbywa się z wolniejszą prędkością niż ich odbieranie z sieci Internet. W przy-padku naszych bohaterów prędkość wysyłu/odbioru wynosi: 128/512 kb/s dla "Neostrady Plus" i 128/512 kb/s lub 256kb/s/1Mbit/s dla "Internet DSL". Dla typowych zastosowań domowych są to wartości w zupełności wystarczające, gdyż zwykle dużo więcej danych się odbiera niż wysyła. "Neostrada Plus" w odróżnieniu od "Internetu DSL" przydziela użytkownikowi dynamiczny adres IP, co poważanie ogranicza możliwości uruchomienia serwisów typu WWW czy FTP. Również maksymalna przepustowość ruchu wychodzącego może okazać się niewystarczająca dla tego typu usług. Jedną z głównych zalet ADSL jest to, że nie wymaga dodatkowej linii na przesyłanie danych - modem pracuje na tej samej linii, co aparat telefoniczny, nie kolidując z nim (możliwe jest prowadzenie rozmowy telefonicznej i korzystanie z Internetu w tym samym czasie). Kolejną zaletą jest duża szybkość w porównaniu do standardowego modemu 56kb/s oraz stała opłata abonamentowa (koniec z nerwowym zerkaniem na zegarek i liczeniem każdej minuty połączenia).

 


Różnice...

W założeniu "Neostrada Plus" jest kierowana do dotychczasowych użytkowników SDI i osób prywatnych, pragnących szybkiego połączenia z Internetem. Usługa "Internet DSL" przeznaczona jest dla firm. Jedną z wad "Neostrady Plus" jest zakaz udostępniania połączenia poza lokal abonenta (w razie złapania "na gorącym" uczynku, będziemy zmuszeni do zapłacenia trzykrotności opłaty abonamentowej za każdy podłączony komputer). "Internet DSL" jest pozbawiony tego uciążliwego dla wielu użytkowników zakazu. Sprawia to, że powyższa usługa jest doskonałym wyborem dla sieci osiedlowych. Aktywacja ta polega na odpowiednim skonfigurowaniu modemu. Jednak dostęp do konfiguracji większości modemów chroniony jest hasłem. W przypadku "Neostrady Plus" adres IP przyznawany jest dynamicznie. "Internet DSL" w tańszej wersji (128/512) przewiduje jeden stały adres IP, natomiast w opcji 256kb/s/1Mbit/s otrzymujemy pięć stałych adresów IP.
Przejdę teraz do sprawy udostępniania łącza w sieci lokalnej. Jest na to kilka sposobów. Możemy zdecydować się na kupno routera, ewentualnie pokusić się o aktywację NATu w terminalach dostarczanych przez TP S.A, czy też skonfigurowanie komputera, który będzie pełnił funkcję routera, np. na Freesco. Pięć adresów IP przyznawanych do "Internet DSL" i 1Mbit daje możliwość bezpośredniego podłączenia do pięciu komputerów z sieci lokalnej. Jednak takie rozwiązanie ma swoje wady. Przede wszystkim narażenie komputerów na ataki z zewnątrz, co w przypadku maszyn biurowych jest dosyć niebezpieczne i w tym wypadku warto zainwestować w rozwiązanie oparte na NAT.
"Neostrada Plus" wykorzystuje proto-kół PPPoE (PPP over Ethernet), natomiast "Internet DSL" interfejs Ethernetowy. Oznacza to przede wszystkim inną konfigurację połączenia. Przy korzystaniu z usługi "Internet DSL" nie jest konieczne rozłączanie i ponowna autoryzacja co 24 godziny. Proces autoryzacji był do niedawna źródłem kłopotów Telekomunikacji i użytkowników "Neostrady". Widać tu przewagę "Internet DSL" - łatwość konfiguracji i mniejsza awaryjność. Kolejną różnicą jest "E-security - podstawowy pakiet bezpieczeństwa" dodawany do "Interenet DSL". Pozwoliłem sobie zacytować informacje z ulotki TP S.A. - pakiet ten chroni użytkowników przed:


Słowa podsumowania

Dwie przedstawione przeze mnie usługi są z pewnością warte zainteresowania. "Neostrada Plus" powinna spełnić wymagania każdego Internauty - zarówno tego siedzącego 24h/dobę na "czatach" jak i maniaka pobierania dużych objętościowo plików. "Internet DSL" to usługa skierowana do bardziej wymagającej (i zamożnej) klienteli. Idealnie nadaje się do małych firm, kawiarenek internetowych, czy też ostatnio prężnie rozwijających się osiedlowych sieci komputerowych. Aby nie wymieniać za dużo zalet, wspomnę o kłopotach z autoryzacją ("Neostrada Plus"), choć wydaje się, że zostały one już rozwiązane, a także o cenach, które, choć coraz bardziej atrakcyjne, ciągle wydają się zbyt wysokie - zwłaszcza, jeśli spojrzeć na oferty firm telekomunikacyjnych w innych państwach.

  1. Windows 2000 Serwer

WINDOWS 2000 SERWER wykorzystuje moc Windows NT Server 4.0 i dostarcza wielu nowych cech i funkcjonalności skierowanych ku biznesowym potrzebom klienta. System Windows 2000 Server zawiera udoskonalone usługi sieciowe, aplikacje i usługi sieci Web. System ten oferuje większą niezawodność i skalowalność, obniża koszty przetwarzania danych dzięki wydajnym i elastycznym usługom zarządzania, a także udostępnia najlepszą podstawę działania aplikacji dla firm. Częścią systemu Microsoft Windows 2000 Server są Internetowe Usługi informacyjne (Internet Information Services), które ułatwiają publikowanie informacji i przenoszenie aplikacji do sieci Web. Przy użyciu usług IIS można rozmieszczać skalowalne i niezawodne aplikacje oparte na sieci Web, można też przenosić istniejące dane i aplikacje do sieci Web. Jedną z wbudowanych usług Systemu Windows 2000 Sewer jest Protokół Dynamicznej Konfiguracji Hosta (DHCP, Dynamic Host Configuration Protocol). Jest standardem TCP/IP mającym na celu uproszczenie zarządzania konfiguracją adresu IP hosta. Standard DHCP umożliwia korzystanie z serwerów DHCP w celu zarządzania dynamicznym przydzielaniem klientom obsługującym DHCP adresów IP w sieci oraz innych związanych z adresami szczegółów konfiguracji. W systemie Windows 2000, klienci obsługujący usługę DHCP mogą teraz konfigurować się samodzielnie do korzystania z tymczasowych adresów IP, jeśli w chwili rozpoczynania przez nich działalności w sieci serwer DHCP jest niedostępny i nie może udzielić im dzierżawy. Klienci korzystający z wymienionych wyżej wersji systemu Windows próbuje, co pięć minut uzyskać w tle kontakt z serwerem DHCP, aby ewentualnie uzyskać dzierżawę prawidłowego adresu IP.

Usługa DHCP ma podstawowe znaczenie dla powodzenia infrastruktury sieci komputerowej. Bez pracujących serwerów DHCP klienci IP mogą stracić w części lub w całości zdolność uzyskiwania dostępu lub korzystania z danej sieci. Ponieważ wielu doświadczonych administratorów sieci zdaje sobie sprawę z ważności dokładnego monitorowania serwerów DHCP, wprowadzono kilka zmian pomocnych w tym względzie.

Serwer DHCP firmy Microsoft obsługuje teraz dodatkowe zakresy, z których można korzystać w celu usprawnienia prowadzonego administrowania konfiguracją adresów IP.Nowe zakresy multiemisyjne umożliwiają klientom obsługującym usługę DHCP wydzierżawianie adresów IP klasy D (od 224.0.0.0 do 239.255.255.255) w celu uczestniczenia w grupach multiemisyjnych.

Gdy serwer DHCP zostanie uruchomiony w sieci w sposób niezamierzony , może to zakłócić normalne sieciowe operacje TCP/IP. Dochodzi do tego, ponieważ przy uruchamianiu klienci DHCP często używają emisji do sieci, aby wykryć serwer DHCP. System Windows 2000 Server, w celu zapobiegania nieoczekiwanym problemom, zapewnia metodę autoryzowania serwerów DHCP, jak również środki do wykrywania i zamykania serwerów nieautoryzowanych

Superzakresy (ostatnie uzupełnienie systemu Windows NT Server 4.0) są przydatne do tworzenia administracyjnych grupowań zakresów składowych. Superzakresy mogą być pomocne, gdy trzeba przenumerować lub rozszerzyć obszar adresów IP w sieci bez naruszania bieżąco aktywnych zakresówUsługi sieciowe Serwera Windows 2000.

System Microsoft Windows 2000 Server, ułatwia publikowanie informacji i przenoszenie aplikacji do sieci Web. Przy użyciu usług IIS można rozmieszczać skalowalne i niezawodne aplikacje oparte na sieci Web, można też przenosić istniejące dane i aplikacje do sieci Web. Usługa informacyjna sieci Internet (IIS) firmy Microsoft obejmuje protokół sieciowego transferu grup dyskusyjnych (NNTP), protokół transferu plików (FTP) i protokół prostego transferu poczty elektronicznej (SMTP). Usługa systemu nazw domen (DNS) zainstalowana na komputerze w sieci użytkownika typu intranet. Jeżeli sieć typu intranet jest niewielka, można wykorzystać pliki Hosts lub Lmhosts na wszystkich komputerach w danej sieci. Ten krok jest opcjonalny, jednak pozwala użytkownikom używać „przyjaznych” nazw tekstowych zamiast adresów IP. Witryny sieci Web w Internecie korzystają zazwyczaj z systemu nazw domen. Użytkownicy rejestrujący nazwę domeny dla witryny mogą wpisać nazwę domeny w przeglądarce, aby skontaktować się ze swoją witryną. Uwzględniając wymagania zabezpieczeń, firma Microsoft zaleca formatowanie przy użyciu systemu NTFS wszystkich dysków używanych przez Internetowe usługi informacyjne. Program Microsoft FrontPage służący do tworzenia i edytowania stron HTML przeznaczonych dla witryny sieci Web użytkownika. Program FrontPage jest edytorem typu WYSIWYG, który udostępnia przyjazny, interfejs graficzny służący do wykonywania zadań takich jak wstawianie tabel, grafiki i skryptów. Oprogramowanie Microsoft Visual InterDev służące do tworzenia i opracowania interaktywnych aplikacji sieci Web.

    1. Usługi Sieciowe Serwera Windows 2000

Jedną z nich jest Dynamic Host Configuration Protocol (protokół dynamicznej konfiguracji węzłów) - jest usługą typu klient/serwer, co oznacza, że w sieci trzeba mieć przynajmniej jedną maszynę z działającą usługą serwera DHCP i jedną maszyną ze stosem TCP/IP obsługującą DHCP. Serwer DHCP nie może być stacją roboczą. Jest używany do scentralizowania zarządzania adresami IP i protokołem TCP/IP.
DHCP umożliwia komputerowi pozyskiwanie całej potrzebnej informacji w jednym komunikacie (adres IP, maska podsieci, adres domyślnego gateway-a). Daje informacje tylko na temat jednego interfejsu, dla komputera z wieloma interfejsami musi obsługiwać każdy z nich oddzielnie. Umożliwia na żądanie klienta szybkie zdobywanie przyznawanego dynamicznie adresu IP.
Obsługuje trzy metody przypisywania adresów; zarządzający wyznacza, w jaki sposób oprogramowanie DHCP będzie odpowiadało każdej sieci i każdemu węzłowi.
DHCP umożliwia ręczne konfigurowanie, dzięki któremu zarządzający może przyznać konkretny adres komputerowi (statycznie a nie dynamicznie).Mogą tu wystąpić trudne do wyśledzenia problemy poprzez używanie niepoprawnych adresów IP wybranych dowolnie a nie przez administatora sieci oraz poprzez wpisanie niepoprawnego adresu IP, maski podsieci lub adresu IP rutera .
Dzięki możliwości automatycznej konfiguracji zarządzający może pozwolić serwerowi DHCP na przyznanie stałego adresu wtedy, gdy komputer po raz pierwszy przyłącza się do sieci.
DHCP umożliwia w pełni dynamiczną konfigurację, przy której serwer na ograniczony czas wynajmuje adres IP komputerowi. Gdy klient kontaktuje się z serwerem DHCP, wysyła identyfikator zwykle swój adres sprzętowy. Serwer używa go oraz identyfikatora sieci, do której jest przyłączony w celu określenia, w jaki sposób przypisać klientowi adres IP. Dzięki temu zarządzający ma pełną kontrolę nad sposobem przyznawania adresów.

    1. Kontroler domeny

podstawowy kontroler domeny (PDC)
W przypadku domen systemu Windows NT Server w wersji 4.0 lub wcześniejszej jest to komputer, na którym uruchomiono system Windows NT Server uwierzytelniający logowania domeny oraz przechowujący i obsługujący bazę danych usług katalogowych domeny. Podstawowy kontroler domeny śledzi zmiany wprowadzane na kontach wszystkich komputerów domeny. Jest to jedyny komputer przeznaczony do bezpośredniego odbierania tych zmian. Domena może zawierać tylko jeden podstawowy kontroler domeny. W tej wersji systemu Windows, w celu zachowania zgodności z systemem Windows NT w wersji 4.0 i wcześniejszej, w każdej domenie jeden z kontrolerów domeny jest identyfikowany jako podstawowy kontroler domeny.

zapasowy kontroler domeny (BDC)
W systemie Windows NT Server 4.0 lub starszym jest to komputer z uruchomionym systemem Windows NT Server, który otrzymuje kopię bazy danych katalogu domeny (zawierającej wszystkie informacje o kontach i zasadach zabezpieczeń danej domeny). Kopia jest automatycznie okresowo synchronizowana z kopią główną znajdującą się na podstawowym kontrolerze domeny (PDC). Zapasowe kontrolery domeny uwierzytelniają również informacje dotyczące logowania użytkowników i mogą być wyznaczane do pełnienia funkcji podstawowych kontrolerów domeny, jeżeli jest to konieczne. W domenie może istnieć wiele kontrolerów BDC. Zapasowe kontrolery domeny systemu Windows NT w wersji 3.51 i 4.0 mogą należeć do domeny systemu Windows 2000, jeżeli została ona skonfigurowana w trybie mieszanym.

    1. System DFS - system plików rozproszonych

Usługa Rozproszonego Systemu Plików (Distributed File System) stanowi jedną z najważniejszych funkcjonalności systemu Windows Server 2000. Pozwala ona na zmniejszenie czasu potrzebnego na dostęp do danych oraz kosztów ich składowania. Ten dokument opisuje dokładnie DFS oraz korzyści, jakie płyną z jego zastosowania w dużych sieciach.

Rozproszony system plików pozwala znacznie obniżyć koszty przechowywania informacji usługa, działająca w środowisku Windows. DFS to nie tylko pomoc w zarządzaniu danymi umieszczonymi w różnych częściach sieci, to także niezawodne, łatwe w administracji oraz przyjazne dla końcowego użytkownika rozwiązanie. Głównym celem jest zarządzanie serwerami plików, więc również danymi na nich przechowywanymi tak, aby jak najoptymalniej wykorzystywać zasoby, a przy tym umożliwić użytkownikom jak najłatwiejsze z nich korzystanie. Wraz z rozwojem sieci o nowych użytkowników oraz nowe serwery, także w lokalizacjach zdalnych, administratorzy napotykają coraz to większe problemy z utrzymaniem wszystkiego w ruchu. Użytkownicy natomiast w poszukiwaniu swoich danych szybko gubią się pośród dziesiątek czy setek serwerów plików, co pomijając już fakt, że powoduje spadek wydajności ich pracy, może prowadzić do tworzenia duplikatów plików i wprowadzenia zbędnego zamieszania w sieci. Ta natomiast staje się przeciążona w momencie, gdy jej użytkownicy kopiują duże ilości niepotrzebnych danych.

Przykład opisany w powyższym akapicie pokazuje, że administratorów dużych sieci czeka bardzo trudne zadanie, jeśli chcą przywrócić ład i porządek. Z pomocą przychodzi im DFS - centralny magazyn informacji w sieci, niesamowicie elastyczny i prosty w konfiguracji. Stosując go, administratorzy mogą tworzyć wirtualne serwery, nazywane przestrzeniami nazw (namespace) i umieszczać w nich dane, niezależnie od tego, gdzie fizycznie te dane się znajdują. Przejście do odpowiedniego serwera plików jest praktycznie niewidoczne dla użytkownika, jedyne, co musi on zrobić, to otworzyć taki wirtualny serwer zupełnie tak, jakby był on kolejnym fizycznym komputerem w sieci. DFS zupełnie sam przekieruje użytkownika do odpowiedniej lokalizacji, w zależności od danych, do których będzie chciał uzyskać dostęp. Co więcej, fizyczna zmiana położenia jakichkolwiek plików jest dalej niewidoczna dla użytkowników - nazwa przestrzeni przecież się nie zmienia.

Dostępnośc serwerów plików niesamowicie wzrasta po zastosowaniu DFS. Bez względu na to, czy sieć jest mała czy duża, każda z nich może czerpać następujące korzyści wynikające z wdrożenia usługi DFS:

    1. Zabezpieczenia danych w Windows 2000 Serwer

Poniźej przedstawione są nazwy modółów, pakietów urzywanych do zabezpieczenia systemu Windows

Lista kontroli dostępu (Access Control List) - Lista kontroli dostępu jest listą zapisów kontroli dostępu (Access Control Entries - ACEs), przechowywaną razem z obiektem, który chroni. W Windows 2000 ACL jest przechowywana jako wartość binarna, zwana deskryptorem bezpieczeństwa (Security Descriptor). Każdy ACE zawiera identyfikator bezpieczeństwa (Security Identifier - SID), który identyfikuje głównego (użytkownika bądź grupę), do którego odnosi się ACE, oraz informacje, jaki rodzaj dostępu ACE ma przyznany lub zabroniony.

Dziedziczenie ACL (ACL Inheritance) - Dziedziczenie pozwala danemu ACE uzyskać rozszerzenie uprawnień z kontenera, do którego się podłączył na wszystkie dzieci tego kontenera. Dziedziczenie może być łączone z uprawnieniami do administrowania całym poddrzewem bazy danych przy pojedynczej operacji aktualizacji. Prawa do delegacji dostępu odnoszą się do kontenera w zakresie delegacji.

Active Directory automatycznie propaguje prawa dziedziczenia dostępu do wszystkich podkontenerów i obiektów wewnątrz poddrzewa. Powielanie praw delegowanego dostępu tylko kopiuje zmiany do jednego obiektu, kontenera, w którym prawa zostały określone, a nie do całego poddrzewa. Każda replika Active Directory automatycznie stosuje kontrolę odziedziczonego dostępu z wpływem odnoszącym się do całego poddrzewa.

Delegacja (Delegation) - Delegacja jest jedną z najważniejszych cech bezpieczeństwa Active Directory. Delegacja pozwala wyższemu autorytetowi administracyjnemu uzyskać specjalne prawa administracyjne do kontenerów i poddrzew dla jednostek i grup. Eliminuje to potrzebę administratorów domen z szerokimi uprawnieniami w stosunku do wielkich segmentów populacji użytkowników. ACE mogą uzyskać specjalne prawa administracyjne do obiektów w kontenerze dla użytkowników lub grup. Prawa uzyskuje się do specjalnych operacji na specjalnych klasach obiektów za pośrednictwem ACE w ACL kontenera. Na przykład, żeby pozwolić użytkownikowi "James Smith" być administratorem jednostki organizacyjnej "Corporate Accounting", powinieneś dodać ACE do ACL w "Corporate Accounting" jak to pokazano poniżej:

"James Smith";Grant ;Create, Modify, Delete;Object-Class User
"James Smith";Grant ;Create, Modify, Delete;Object-Class Group
"James Smith";Grant ;Write;Object-Class User; Attribute Password

Teraz James Smith może stworzyć nowych użytkowników i grupy w Corporate Accounting i ustalić hasło dla istniejących użytkowników, ale nie może stworzyć żadnej innej klasy obiektów i nie może wpływać na użytkowników w żadnym innym kontenerze (jeżeli nie jest, oczywiście, upoważniony do takiego dostępy przez ACE w innych kontenerach).

Dziedziczenie (Inheritance) - Dziedziczenie pozwala danemu ACE rozszerzyć zakres z kontenera, z którego korzysta, na wszystkie dzieci tego kontenera. Dziedziczenie może być łączone z delegacją na uzyskanie praw administracyjnych w całym poddrzewie obiektowej bazy danych za jedna operacją.

Świadectwo (Certificate) - Świadectwo jest szczególnym typem polecenia podpisanego cyfrowo; przedmiotem świadectwa jest szczególny temat klucza publicznego i świadectwo jest podpisywane przez jego wydawcę (posiadającego inną parę prywatnych i publicznych kluczy). Zwykle świadectwa zawierają także inne informacje odnoszące się do tematu kluczy publicznych, takich jak informacja tożsamościowa o jednostce, która ma dostęp do odpowiedniego klucza prywatnego. I tak, wydając świadectwo wydawca poświadcza aktualność związku między tematem kluczy publicznych a tematem informacji tożsamościowej.

Autorytet Świadczący (Certificate Authority) - Autorytet świadczący (CA) jest to po prostu jednostka lub instytucja, która wydaje świadectwo. CA występuje w roli gwaranta związku między tematem kluczy publicznych a tematem informacji tożsamościowej, zawartej w świadectwie, które wydał. Różne CA mogą postanowić zweryfikować ten związek różnymi środkami, dlatego jest tak ważne, aby zrozumieć politykę i działanie autorytetów przed postanowieniem zaufania temu autorytetowi na kredyt za klucze publiczne.

Kryptografia (Cryptography) - Kryptografia jest nauką o ochronie danych. Algorytmy kryptograficzne matematycznie łączą wprowadzanie danych jawnym tekstem i klucz szyfrowy, aby wygenerować dane zaszyfrowane. Dobry algorytm kryptograficzny ma taką właściwość, że jest niemożliwe obliczeniowo odwrócić proces szyfrowania i otrzymać dane jawnym tekstem, startując od samego tekstu zaszyfrowanego. Pewne dane dodatkowe, klucz odszyfrowujący, są potrzebne, aby wykonać przekształcenie.

System utajniania plików (Encrypting File System - EFS) - EFS wprowadza technologię szyfrowania plików magnetycznych, aby zapisywać na dysku zaszyfrowane pliki systemu plików Windows NT (NTFS). EFS w szczególności wypowiada rady dotyczące bezpieczeństwa, wspomagane przez narzędzia dostępne w innych systemach operacyjnych, co pozwala użytkownikom na dostęp do plików z woluminów NTFS bez kontroli dostępu. Z EFS, dane w plikach NTFS są szyfrowane na dysku. Używana technologia szyfrowania oparta jest na kluczach publicznych i działa jak zintegrowana usługa systemowa, co czyni ją łatwą w obsłudze, trudną do zaatakowania i przejrzystą dla użytkowników. Jeżeli użytkownik usiłujący dostać się do zaszyfrowanego pliku NTFS ma prywatny klucz do tego pliku, będzie mógł otworzyć plik i pracować z nimi przezroczyście jak z normalnym dokumentem. Użytkownik bez prywatnego klucza do pliku po prostu będzie miał dostęp zabroniony.

 IPSec - IPSEC określa protokół do szyfrowania sieciowego na poziomie protokołu IP. IPSEC nie wymaga technologii opartej na kluczach publicznych i może używać wspólnych tajnych kluczy, bezpiecznie korespondujących przez mechanizm bez granic, do szyfrowania na punktach końcowych sieci. Grupa robocza IETF IPSEC uznała jednakże, że technologia oparta na kluczach publicznych oferuje praktyczne rozwiązanie do tworzenia architektury zaufania rozłożonego w różnej skali. W szczególności to, że urządzenia IPSEC mogą wzajemnie poświadczać się i zgoda na klucze szyfrujące bez polegania na wcześniej zaaranżowanych wspólnych tajemnicach.

Kerberos - Przechodni i hierarchiczny protokół bezpieczeństwa, który jest standardem bezpieczeństwa Internetu. Protokół Kerberos jest głównym mechanizmem poświadczenia w systemie operacyjnym Microsoft® Windows 2000. W sercu protokołu jest zaufany serwer, zwany Centrum Dystrybucji Kluczy (Key Distribution Center - KDC). Gdy użytkownik loguje się do sieci, KDC sprawdza tożsamość użytkownika i dostarcza dokumenty zwane "biletami", jeden na każdą usługę sieciową, z której użytkownik chce skorzystać. Każdy bilet wprowadza użytkownika do właściwej usługi i, opcjonalnie, przenosi informację, która wskazuje na przywileje użytkownika przy usłudze.

  1. Linux

Głównym powodem do wykorzystania Linuxa we wszelkiego rodzaju zastosowaniach sieciowych, jest jego przewaga pod względem ceny i wydajności nad innymi systemami. Zainstalowany Linux na szybkim komputerze, oferuje większe możliwości niż firmowe komercyjne stacje robocze. Komputer z Linuksem może współpracować z komputerami wykorzystującymi mechanizmy sieciowe Windows.

Dlatego Linux jest idealnym systemem do następujących zastosowań:

Host internetowy

Dysponując odpowiednim połączeniem z dostawcą internetu, można skonfigurować komputer z Linuxem jako host internetowy.
Host internetowy oferuje takie usługi jak: poczta elektroniczna, grupy dyskusyjne, możliwość publikowania dokumentów www, FTP, możliwość skonfigurowania zapory sieciowej (firewall).

Serwer WWW.

Linux może służyć jako idealny serwer WWW (World Wide Web). Musimy tylko odpowiednio skonfigurować serwer Apache. Następnie musimy przygotować strony do opublikowania.

Serwer WWW w intranecie

Intranet oznacza sieć wewnętrzną w której zastosowane są protokoły TCP/IP oraz wykorzystano takie usługi jak WWW i FTP. Do dystrybucji informacji w sieci wewnętrznej możesz wykorzystać serwer WWW. Użytkownicy sieci za pomocą przeglądarek, będą mieli wgląd do różnych dokumentów i materiałów oraz baz danych.

Serwer lub klient Windows.

Udostępnianie plików i drukarek w firmie może opierać się na serwerach i klientach systemu Linux. Do tego celu w Linuksie służy pakiet programowy Samba. Pakiet ten zawiera między innymi:

Serwer grupy roboczej.

Pojęcie grupa robocza oznacza małą sieć lokalną, składającą się z około dziesięciu komputerów. Jeżeli wszystkie komputery pracują pod Linuxem, jeden z nich można skonfigurować jako serwer plików i drukarek. Współużytkowanie plików może się odbywać poprzez wbudowany w Linuxa podsystem NFS (Network File Sharing). Jeżeli w sieci komputerowej znajdują się również komputery z systemem Windows, komputer z Linuxem należy ustawić jako serwer Windows.

Niezależne statystyki potwierdzają, ze 60% serwerów jest postawionych na Linux'ie i na Apach'u. Apache to serwer WWW dzięki któremu możesz niezależnie kierować i zazadzac swoja strona. Większość serwerów jest osadzona na Apachu. Nazwa Apache jest skrótem od "A PAtCHy serwer", co dosłownie znaczy "połatany serwer". Nazwa ta wzięła się stad, Iz rozwój "Apacza" rozpoczął się od tworzenie "latek". Apache jest produktem "Open Source", co znaczy ze jest dostępny bezpłatnie i z kodem źródłowym. O dostęp do Apach'a nie jest trudno. Standardowo jest on zainstalowany w każdym Linux'ie, a po zatym można go ściągnąć z wielu stron

Zalety:

 stabilność

 bezpieczeństwo

 małe wymagania sprzętowe

 wielodostępność

 wielozadaniowość

 wydajność

 bazuje na slynnym Unixie

 zawiera mnóstwo programów i aplikacji

 wsparcie dla wielu urzytkowników

 duże wsparcie dla programistów

 jest za darmo

 szybki rozwój

 idealny do sieci

 elastyczność

 OpenSource

 idealny dla hakerów

 zdalny dostęp (telnet, ssh)

wady

 problem z driverami

 skomplikowany

 nie dla graczy

 trudny w konfiguracji

 przydatny angielski

  1. Novell

Aby typowa sieć NetWare mogła funkcjonować potrzebnych jest kilka składników :

Serwer sieciowy pracuje jako baza dla stacji roboczych. W wypadku serwera NetWare jest to zwykły komputer zgodny ze standardem IBM PC, z mikroprocesorem Pentium lub lepszym. Serwer pracuje w sieciowym systemie operacyjnym. Jest to oprogramowanie przekształcające komputer w serwer dostarczające zasoby stacjom roboczym. Stacje robocze to dowolne komputery połączone z serwerem, które żądają zasobów od serwera i wymieniają z nim informacje. Stacje robocze są zwane klientami ponieważ działanie sieci jest oparte na komunikowaniu się klientów z serwerami, ten rodzaj konfiguracji nosi nazwę sieci typu klient-serwer. Oprócz różnego typu oprogramowania (edytorów tekstu, baz danych, arkuszy kalkulacyjnych) na stacji roboczej działa sieciowe oprogramowanie typu klient. Oprogramowanie to komunikuje się z siecią za pośrednictwem karty sieciowej zainstalowanej na stacji roboczej. Sieć NetWare współpracuje z komputerami, na których są zainstalowane różne systemy operacyjne takie jak: OS/2, Windows 3.11, czy Windows 95, 98 korzystające z 32-bitowego klienta sieci NetWare. Również komputery typu Unix czy Macintosh są maszynami które mogą służyć jako stacje robocze systemu NetWare jednak do uruchomienia niektórych narzędzi administracyjnych systemu NetWare będzie potrzebny komputer z systemem DOS lub Windows. Karty sieciowe używa tak stacja robocza jak i serwer do komunikowania się z siecią. W wypadku komputera typu PC jest to karta wkładana do złącza typu ISA, VESA, EISA, lub PCI. Z tyłu karty znajduje się gniazdo do przyłączenia kabla sieciowego. Novell nie sprzedaje kart sieciowych i nie dostarcza ich wraz z systemem NetWare. Do korzystania z karty sieciowej potrzebny jest program obsługi karty sieciowej dla stacji roboczej i dla serwera. Jest to wyspecjalizowany program, współpracujący z klientem sieci NetWare lub z oprogramowaniem serwera i potrafiący komunikować się z kartą. System Novell NetWare dostarcza wraz z CD-ROMem instalacyjnym programy obsługi dla popularnych kart sieciowych, takich jak zgodne ze standardem NE2000 firmy Novell (powinno się używać najnowszej wersji programu obsługi, dostarczonej przez producenta karty sieciowej). Warto używać jednego typu karty sieciowej we wszystkich komputerach w całej sieci - upraszcza to konfigurowanie sieci i rozwiązywanie problemów z nią związanych. Urządzenia peryferyjne umożliwiają spełnianie dodatkowych funkcji przez stacje robocze w sieci. Przeważnie są one przyłączone bezpośrednio do stacji roboczych, ale mogą być również podłączone bezpośrednio do sieci.

Wymagania techniczne dla systumu Novell NetWare 5.
Serwer:
PC/Pentium (PCI), 128MB RAM, VGA/SVGA, 550MB wolnego miejsca na dysku oraz dodatkowo 50MB na partycję startową (NetWare Boot Partition poniżej 1 GB) na pierwszym dysku, karty sieciowe oraz napęd CD, opcjonalnie mysz oraz BIOS z obsługą standardu bootowalnych płyt CD-ROM (specyfikacja El Torito).
Stacja robocza (klient):
Większość komputerów PC (od 386 począwszy), Apple Macintosh lub dowolne maszyny uniksowe z zainstalowaną kartą sieciową i oprogramowaniem klienta Novell Client 32/16/DOS. Komputery PC mogą mieć zainstalowane dowolne okna (Windows NT, Windows 95, Windows 3.1x), OS/2 Warp a nawet tylko DOS 3.3 (lub późniejszy).

Podstawowe cechy systemu Novell NetWare 5:

        System NetWare 5 Novella zawiera wirtualną maszynę Javy (JVM), na której działają aplikacje i usługi serwerowe napisane w Javie, języku programowania Internetu. KeyLabs, niezależne centrum testowania oprogramowania i sprzętu komputerowego, opublikowało ostatnio wyniki testów Volano mark wirtualnych maszyn Javy z NetWare 5, Windows NT 4 i UNIX. JVM z NetWare 5 była znacznie szybsza (w niektórych przypadkach 2,5-krotnie) niż maszyny wirtualne Javy z systemów Windows NT i UNIX.

Najbardziej podstawową i najważniejszą usługą oferowaną przez sieć jest współużytkowanie plików, oznacza to, że użytkownicy przy różnych stacjach roboczych mogą wspólnie korzystać z plików.

Pliki są przechowywane na dysku sieciowym serwera NetWare. Dzięki oprogramowaniu typu klient stacje robocze mogą używać tego dysku jak własnego. Użytkownicy mogą także współdzielić pliki tzn. więcej niż jeden użytkownik może w tym samym czasie mieć dostęp do pliku. System NetWare przechowuje pliki w pamięci podręcznej co bardzo skraca czas i umożliwia łatwy dostęp do często używanych plików.

    Inną ważną usługą zapewnianą przez sieć jest wspólne korzystanie z drukarek. Drukarka może być przyłączona do stacji roboczej, do serwera NetWare lub bezpośrednio do okablowania sieciowego, a potencjalnie każdy użytkownik może z niej korzystać. Oprogramowanie typu klient sprawia, że stacja robocza uważa drukarkę za urządzenie lokalne, zatem każda aplikacja umożliwiająca drukowanie na drukarce lokalnej może być używana z drukarką sieciową. System zamiast przesyłać dokument bezpośrednio do drukarki, korzysta z kolejki wydruku służącej do przechowywania zadań wydruku, które czekają w kolejce aż do momentu gdy nadejdzie ich kolej co pozwala na bardzo efektywne zarządzanie nawet bardzo oblężoną drukarką.

    Następną ważną usługą śledzącą setki lub nawet tysiące użytkowników, drukarek, lub innych zasobów są usługi katalogowe pracujące za pomocą bazy zwanej katalogiem. Ten system nosi nazwę Novell Directory Services - w skrócie NDS. Każdy użytkownik, serwer, drukarka lub inny zasób jest umieszczony w katalogu, co ułatwia jego odnalezienie użytkownikom, stacjom roboczym i innym serwerom.

Usługi komunikacyjne są niezbędne do komunikowania się przy dużych sieciach, które zawierają wiele serwerów lub kilka zestawów okablowania, używając różnych standardów technologicznych z innymi systemami sieciowymi dzięki programowi Multiprotocol Router (MPR). MPR działa na serwerze NetWare i umożliwia mu odgrywanie roli Routera.

System NetWare zawiera wiele poziomów zabezpieczeń, które dają gwarancje, że nikt niepowołany nie uzyska dostępu do sieci, a użytkownicy upoważnieni będą mieli dostęp tylko do tych zasobów, które są im rzeczywiście niezbędne. Między innymi są to:

USŁUGI DNS/DHCP,  WWW I FTP.

            NetWare 5 obsługuje zgodny ze standardami system nazw domenowych DNS (ang. Domain Name System ) i protokół dynamicznego konfigurowania komputerów DHCP (ang. Dynamic Host Configuration Protocol). Protokoły te są zintegrowane z usługami katalogowymi NetWare, dzięki temu możliwe jest centralne i bezpieczne zarządzanie nimi.

DNS jest protokołem klient/serwer, który dostarcza usługi rozpoznania nazw sieci Intranet lub Internet. DHCP zapewnia usługi nadawania adresów IP i konfiguracji komputerów - klientów DHCP. Usługa ta w znacznym stopniu ogranicza administrowanie siecią wykorzystującą tylko protokół IP poprzez z automatyzowanie przypisywania konfiguracji IP komputerom znajdującym się w sieci.

Usługa nazw domenowych (DNS).

        DNS tłumaczy nazwę hosta (komputera głównego ) na adres IP. Pozwala to użytkownikowi znaleźć serwer lub inny komputer na podstawie powszechnej nazwy zamiast adresu IP, który jest zbiorem liczb trudnych do zrozumienia i zapamiętania. Trzy pola składają się na zapis DNS. Pole IP address podaje unikatowy adres przypisany komputerowi. Pole Resource Record określa typ rekordu. Pole Host Domain Name przechowuje nazwę nadaną komputerowi przez administratora. DNS składa się z dwóch elementów - z hierarchii i usługi nazw. Hierarchia określa konwencje i zasadę nazewnictwa. Usługa nazw zapewnia mapowanie pomiędzy adresem IP a nazwą komputera.

        Usługi DNS/DHCP są zintegrowane z usługami katalogowymi NetWare. Wszystkie informacje związane z usługami DNS/DHCP są przechowywane w NDS. Umożliwia to bezpieczne i scentralizowane administrowanie tymi usługami. Usługami DNS/DHCP zarządza się w programie DNS/DHCP Managenent Console.

W usługach DNS/DHCP używane są dwa protokoły :

 

        Do działania serwera FTP niezbędny jest protokół TCP/IP. Następnie trzeba załadować obsługę obszaru nazwy NFS poprzez załadowanie pliku NFS.NAM i wpisać na konsoli serwera ADD NAME SPACE NFS TO nazwa_woluminu. Należy przy tym użyć nazwy woluminu, na którym maja być przechowywane dokumenty FTP.

        Sieć WWW (ang. World Wide Web), znana pod nazwą Web lub WWW, stała się najbardziej popularną częścią internetu. Główną funkcją usług WWW w NetWare - aplikacji typu klient /serwer - jest publikowanie dokumentów z wyznaczonego serwera. Sieć WWW rozwinęła się od publikowania prostych dokumentów tekstowych do prezentowania skomplikowanych aplikacji graficznych i przeznaczonych do obsługi firm. Usługi WWW można udostępnić użytkownikom poprzez internet lub firmową część Intranet przy użyciu sieci TCP/IP i HTTP. TCP/IP zapewnia mechanizm transmisji do przesyłania danych pomiędzy komputerami, a HTTP stanowi mechanizm obsługi żądań /odpowiedzi pomiędzy serwerem WWW a przeglądarką klienta.

        NetWare 5 używa serwera Netscape FastTrack Serwer dla NetWare 5 w celu udostępniania usług WWW w sieci Internet lub Intranet.

  1. Klienci

  1. Projekt sieci dla małej firmy



Wyszukiwarka

Podobne podstrony:
praca dyplomowa sieci komputerowe GDOXII4V6BM7D5VEI6ISJKWUIZ3VHR4X7YX6U5I
Praca dyplomowa - Sieci Neuronowe, informatyka, Sieci neuronowe
Sieci-komputerowe, Informatyka, Systemy i sieci komputerowe
Projekt sieci komputerowej, Informatyka, Sieci komputerowe
Praca dyplom sieci
Praca końcowa-Budowa komputera, Informatyka -all, INFORMATYKA-all
Praca dyplomowa Sieć komputerowa w oparciu o system Linux i protokół Samba- calosc, Zespół Szkół Pon
projekt sieci komputerowej, informatyka, sieci komputerowe
Sieci komputerowe, Informatyka, Technikum, SOiSK, Klasa 4, strona
Praca Dyplomowa technikum internet, Informatyka
praca dyplomowa sieci neuronowe GUYQ6C4FE3EUJPNFZFK6SAVH7SG2LWZYACZZG2A
praca dyplomowa sieci neuronowe, Praca magisterska

więcej podobnych podstron