Professional Documents
Culture Documents
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
"
"
"
"
"
"
O Autorach ............................................................................................................................... 21
Rozdzia 1. Czym jest Windows 2000 Professional ............................................................... 25
Architektura Windows 2000 ....................................................................................................................26
Skd ten podzia?..................................................................................................................................27
DOS oraz starsze aplikacje systemu Windows ....................................................................................28
Przenono..............................................................................................................................................32
Obsuga kilku procesorw....................................................................................................................33
DirectX.....................................................................................................................................................33
Bezpieczestwo w Windows 2000 Professional......................................................................................34
Wielozadaniowo ...................................................................................................................................34
Windows 3.x.........................................................................................................................................35
Nastpcy Windows 3.x.........................................................................................................................35
Rodzina Windows 2000 .......................................................................................................................37
Ulepszenia i zmiany w stosunku do poprzednich wersji Windows NT...................................................38
Interfejs uytkownika ...........................................................................................................................38
Interfejs uytkownika Windows 2000 Professional.............................................................................39
Personalizowane menu .........................................................................................................................42
Panel sterowania.......................................................................................................................................44
Sie w Windows 2000..............................................................................................................................46
Odporno na uszkodzenia...................................................................................................................48
Pojemno ............................................................................................................................................48
Systemy plikw ....................................................................................................................................48
Nowe interesujce elementy Windows 2000 Professional...................................................................48
Udostpnianie rwnorzdne .................................................................................................................63
Wirtualne sieci prywatne......................................................................................................................64
Po instalacji ..............................................................................................................................................64
Wsparcie uytkownikw ......................................................................................................................64
Szkolenie uytkownikw .....................................................................................................................65
Metody szkolenia .....................................................................................................................................67
Metoda sali wykadowej.......................................................................................................................67
Pokaz wideo .........................................................................................................................................68
Aktualizacja istniejcego systemu operacyjnego lub czysta instalacja....................................................68
Systemy plikw ....................................................................................................................................69
Windows 9x..........................................................................................................................................69
Windows NT 4 i 3.51 ...........................................................................................................................71
Rozdzia 7. Dostrajanie zabezpiecze Windows 2000......................................................... 183
Przegld zabezpiecze Windows 2000 ..................................................................................................183
Uytkownicy i hasa...............................................................................................................................184
Wbudowane konta..............................................................................................................................184
Tworzenie nowych kont uytkownikw ................................................................................................185
Dodatkowe waciwoci kont.................................................................................................................187
Grupy..................................................................................................................................................189
Profile uytkownikw ............................................................................................................................192
Inspekcja ................................................................................................................................................195
Zasady ....................................................................................................................................................197
Bezpieczestwo pocze telefonicznych ..............................................................................................198
Rejestr ....................................................................................................................................................200
Bezpieczestwo systemu plikw............................................................................................................201
Usuwanie uprawnie grupy Wszyscy (Everyone) .................................................................................201
Usuga zdalnego dostpu (RAS) ............................................................................................................203
Certyfikaty..............................................................................................................................................204
Zarzdzanie dyskami..............................................................................................................................248
Tworzenie i przygotowywanie partycji..............................................................................................249
Dodawanie nowego dysku..................................................................................................................249
Usuwanie partycji...............................................................................................................................249
Przegldanie i monitorowanie ............................................................................................................249
Zmiana litery napdu..........................................................................................................................252
Indeksowanie......................................................................................................................................253
Standardowe zadania zarzdzania dyskami ...........................................................................................254
Eksplorator Windows 2000....................................................................................................................257
Skojarzenia plikw .............................................................................................................................258
Manipulacja plikami...........................................................................................................................263
Widoki ................................................................................................................................................266
Skrty .................................................................................................................................................267
Zabezpieczenia ...................................................................................................................................270
Udostpnianie i mapowanie plikw .......................................................................................................271
Udostpnianie plikw.........................................................................................................................272
Mapowanie plikw .............................................................................................................................274
Inne sztuczki menu podrcznego ...........................................................................................................276
Widoki i edycja ..................................................................................................................................276
Drukowanie ........................................................................................................................................278
Wysyanie...........................................................................................................................................278
Przydziay dyskowe ...............................................................................................................................280
Rozdzia 12. Drukowanie i faksowanie w Windows 2000................................................... 323
Drukarki .................................................................................................................................................323
Podstawy drukowania.........................................................................................................................323
Instalacja drukarki w Windows 2000.....................................................................................................324
Drukowanie sieciowe .........................................................................................................................330
Sterowniki drukarek sieciowych ........................................................................................................332
Porty drukarki.....................................................................................................................................333
Drukowanie z poziomu aplikacji systemu DOS.................................................................................333
Zarzdzanie i rekonfiguracja drukarek...............................................................................................334
Zaawansowane opcje konfiguracji .....................................................................................................335
Zabezpieczenia drukarek ....................................................................................................................336
Inspekcja drukarek .............................................................................................................................337
Faksowanie.............................................................................................................................................338
Logowanie..............................................................................................................................................395
Uzyskiwanie dostpu do zasobw......................................................................................................396
Udostpnianie zasobw......................................................................................................................397
Rozwizywanie problemw pocze bezporednich............................................................................398
Menu Plik (File) .................................................................................................................................475
Menu Edycja (Edit) ............................................................................................................................478
Menu Widok (View) ..........................................................................................................................478
Menu Narzdzia (Tools).....................................................................................................................478
Menu Ulubione (Favorites) ................................................................................................................483
cza (Links)......................................................................................................................................483
Sztuczki i wskazwki w programie Internet Explorer 5 ........................................................................484
Przemieszczanie na pasek cza (Links) ...........................................................................................484
Menu podrczne .................................................................................................................................484
Drukowanie ........................................................................................................................................485
Przenoszenie ulubionych adresw......................................................................................................486
Przyciski Wstecz (Back) i Dalej (Forward) .......................................................................................486
Przeciganie paskw ..........................................................................................................................486
Ekspresowe wyszukiwanie.................................................................................................................486
Rozdzia 20. Praca zdalna za pomoc usugi zdalnego dostpu ......................................... 505
Instalacja modemu .................................................................................................................................506
Tworzenie poczenia modemowego z Internetem................................................................................511
Tworzenie poczenia modemowego .................................................................................................512
Konfiguracja poczty elektronicznej....................................................................................................518
Inne moliwoci usugi zdalnego dostpu..............................................................................................523
Inne rodzaje pocze usugi RAS .....................................................................................................523
Meneder automatycznego poczenia dostpu zdalnego..................................................................525
Polecenie rasdial.................................................................................................................................526
Narzdzie do rozwizywania problemw ze zdalnym dostpem.......................................................527
Dziennik modemu ..............................................................................................................................527
!
Zasady grupy..........................................................................................................................................580
Zasady konta.......................................................................................................................................582
Zasady lokalne....................................................................................................................................584
Prawa uytkownikw .........................................................................................................................585
Szablony administracyjne...................................................................................................................589
Przydziay dyskowe ...............................................................................................................................594
"
Program Kopia zapasowa.......................................................................................................................689
Kopia zapasowa rejestru systemu.......................................................................................................689
Typy kopii zapasowych......................................................................................................................690
Kopie zapasowe typu ojciec, syn i dziadek........................................................................................691
Dziennik kopii zapasowej ..................................................................................................................692
Przywracanie kopii zapasowej ...............................................................................................................693
Opcje przywracania............................................................................................................................693
Obsuga kopii zapasowych z poziomu wiersza polece ........................................................................694
Planowanie automatycznych kopii zapasowych ................................................................................694
Oprogramowanie innych firm ................................................................................................................696
Awaryjny dysk naprawczy.....................................................................................................................696
Korzystanie z awaryjnego dysku naprawczego..................................................................................697
Odtwarzanie rejestru systemu ............................................................................................................698
Odtwarzanie sektora MBR.....................................................................................................................699
Chkdsk................................................................................................................................................792
Comp ..................................................................................................................................................792
Compact..............................................................................................................................................793
Convert ...............................................................................................................................................794
Copy ...................................................................................................................................................795
Del i Erase ..........................................................................................................................................795
Dir.......................................................................................................................................................796
Diskcomp............................................................................................................................................796
Diskcopy.............................................................................................................................................797
Expand................................................................................................................................................797
FC .......................................................................................................................................................798
Files ....................................................................................................................................................798
Findstr.................................................................................................................................................799
Format ................................................................................................................................................800
MD i Mkdir ........................................................................................................................................800
Move...................................................................................................................................................800
Print ....................................................................................................................................................800
RD i Rmdir .........................................................................................................................................801
Ren i Rename .....................................................................................................................................801
Xcopy .................................................................................................................................................801
Polecenia Net .........................................................................................................................................802
NBTStat..............................................................................................................................................803
Net Accounts ......................................................................................................................................803
Net Config ..........................................................................................................................................804
Net Continue, Pause, Start, Stop ........................................................................................................805
Net File ...............................................................................................................................................805
Net Helpmsg.......................................................................................................................................805
Net Print .............................................................................................................................................806
Net Session .........................................................................................................................................806
NetStat ................................................................................................................................................807
Net Statistics.......................................................................................................................................807
Net Time.............................................................................................................................................808
Net Use ...............................................................................................................................................808
Polecenia zwizane z TCP/IP.................................................................................................................809
Ftp.......................................................................................................................................................809
Ipconfig ..............................................................................................................................................810
Ping.....................................................................................................................................................811
Telnet..................................................................................................................................................811
Polecenia sterujce rodowiskiem wiersza polece...............................................................................812
Exit .....................................................................................................................................................812
Path.....................................................................................................................................................812
Popd i Pushd.......................................................................................................................................812
Prompt ................................................................................................................................................813
Subst ...................................................................................................................................................813
Title ....................................................................................................................................................814
Pliki wsadowe ........................................................................................................................................814
Call .....................................................................................................................................................815
Echo....................................................................................................................................................815
For ......................................................................................................................................................815
Goto ....................................................................................................................................................815
If .........................................................................................................................................................816
Rem ....................................................................................................................................................816
Setlocal i Endlocal..............................................................................................................................816
Shift ....................................................................................................................................................817
Symbole stosowane w wierszu polece .................................................................................................817
<817
>> .......................................................................................................................................................817
>818
| (potok) ..............................................................................................................................................818
|| 818
2>> .....................................................................................................................................................818
, (przecinek)........................................................................................................................................819
^ (daszek)............................................................................................................................................819
&.........................................................................................................................................................819
&&......................................................................................................................................................819
() .........................................................................................................................................................819
Polecenie AT..........................................................................................................................................820
Narzdzia usunite z systemu ................................................................................................................821
Przestarzae polecenia plikw wsadowych ............................................................................................823
Polecenia zabytkowe ..........................................................................................................................823
W tym rozdziale:
Instalacja sieci
Usugi
NWLink
NetBEUI
Inne protokoy
Jednym z najwaniejszych zada administracyjnych w systemie Windows 2000 jest instalacja i konfiguracja skadnikw sieciowych. Wszystkie projekty sieci obejmuj unikatowe skadniki sprztowe i programowe, poniewa to, co sprawdza si w jednym rodowisku, niekoniecznie musi by idealne w innych. W biecym rozdziale omwione
zostan moliwoci sieciowe systemu Windows 2000 Professional, poczwszy od procedur
instalacji karty sieciowej, poprzez szczegy waciwoci sieci, znacznie zmienione
w porwnaniu z poprzednimi wersjami systemu, a po moliwoci i instalacj rnych
protokow sieciowych.
Obsuga mechanizmu Plug and Play zostaa zintegrowana z podstawowym kodem systemu Windows, a zarzdza ni meneder Plug and Play, nalecy do usug wykonawczych jdra systemu. Dziki temu rozwizaniu Windows 2000 Professional automatycznie
rozpoznaje karty sieciowe zgodne z Plug and Play oraz konfiguruje ich ustawienia podczas instalacji. Jeeli karta sieciowa nie obsuguje Plug and Play, lecz jej sterowniki s
zgodne z tym mechanizmem, Windows 2000 nie rozpozna automatycznie nowego urzdzenia, ale poradzi sobie z obsug jego zasobw. Dziki temu konflikty przerwa
sprztowych zostan znacznie zredukowane. Wicej informacji o mechanizmie Plug and
Play przedstawiono w rozdziale 3., Instalacja Windows 2000 Professional.
W biecym rozdziale przedstawiono, krok po kroku, rczn instalacj karty sieciowej,
jednak w wikszoci przypadkw Windows 2000 automatycznie rozpozna nowe urzdzenia podczas instalacji i uruchamiania systemu lub w wyniku zdarze sprztowych,
zaistniaych w trakcie pracy systemu (dokowanie komputera przenonego). Sytuacje
wymagajce rcznej instalacji wynikaj z uycia starszych urzdze i sterownikw lub
kart sieciowych nieobsugujcych mechanizmu Plug and Play w poczeniu ze sterownikami zgodnymi z tym mechanizmem.
Wane jest, by kupujc karty sieciowe przeznaczone do pracy w Windows 2000, upewni si, e wymieniono je na licie zgodnoci sprztowej (HCL Hardware Compatibility List), publikowanej kwartalnie przez Microsoft. Jeeli kart nie ma na licie HCL,
naley sprawdzi w witrynie ich producenta, czy istniej dla nich sterowniki Plug and
Play przeznaczone do pracy w Windows 2000. Pozwoli to zaoszczdzi sobie kopotw
podczas instalacji skadnikw sieciowych.
Lista zgodnoci sprztowej (HCL Hardware Compatibility List) jest dostpna pod
adresem www.microsoft.com/hcl.
Kolejnym dodatkiem w Windows 2000 s podpisy cyfrowe. Producent sterownika przeznaczonego do pracy w Windows 2000 moe podda swj produkt procesowi testw
zgodnoci przeprowadzanemu przez Microsoft. W procesie tym sterowniki s poddawane testowi WHQL (Windows Hardware Quality Labs), potwierdzajcemu spenienie
przez nich okrelonego poziomu standardw. Jeeli testy zakocz si pomylnie, dla
sterownika tworzony jest plik katalogowy (*.cat), zawierajcy podpis cyfrowy Microsoftu. Podczas instalacji nowego urzdzenia w systemie Windows 2000 plik *.inf (zawierajcy informacje o konfiguracji urzdzenia w systemie operacyjnym) informuje system
o istnieniu pliku katalogowego tego urzdzenia. Informacje te s wykorzystywane przez
system przy dalszym uywaniu sterownikw urzdzenia. Powyszy proces gwarantuje,
e pliki sterownika nie zostan w przyszoci zastpione lub zmodyfikowane przez instalacj innego urzdzenia lub programu.
Gdy ucze koczy szko, otrzymuje wiadectwo podpisane przez jej wadze. Podpis
powiadcza, e ucze uczszcza na zajcia i speni wymagania programu nauczania.
Podpisy cyfrowe peni t sam rol, tyle e wystpuj w postaci elektronicznej.
Powiadczaj one, e urzdzenie spenia pewien poziom jakoci. Podpisy cyfrowe
wykorzystuje si take w technologii szyfrowania (metoda kodowania danych
przesyanych pomidzy komputerem wysyajcym i odbierajcym) do wzajemnej
weryfikacji tosamoci komputerw.
Windows 2000 korzysta przy instalacji nowego sprztu z kreatora znanego z systemw
Windows 95 i 98. Instalacj nowego sprztu moe przeprowadzi tylko uytkownik posiadajcy uprawnienia administratorskie. Kreator dodawania/usuwania sprztu (Add/Remove
Windows 2000 rozpoznaje nowe urzdzenia zgodne z mechanizmem Plug and Play
podczas instalacji i uruchamiania systemu. Po poprawnym uruchomieniu system przeprowadza instalacj urzdze bez adnych dodatkowych informacji ze strony instalatora.
Kreator sieci wykonuje procedur tego kroku zaraz po uruchomieniu. Rysunek 21.2
przedstawia okno kreatora sprztu w trakcie instalacji nowej karty sieciowej. W kolejnym kroku kreator zatwierdza wszystkie nowo zainstalowane urzdzenia. Windows
2000 konfiguruje take ustawienia protokow zainstalowanej karty sieciowej, co bardziej szczegowo przedstawiono w podrozdziaach dotyczcych protokow TCP/IP,
NWLink i NetBEUI, w dalszej czci biecego rozdziau. W wikszoci rodowisk
sieciowych bd to jedyne wymagane kroki.
Zadanie sprztowe
wykrywaj'ce now'
kart sieciow'
"
W przypadku kart sieciowych niezgodnych z mechanizmem Plug and Play (korzystajcych ze sterownikw obsugujcych Plug and Play lub z nich niekorzystajce) Kreator
dodawania/usuwania sprztu (Add/Remove Hardware Wizard) przeprowadza proces
rcznej instalacji.
Jeli Kreator dodawania/usuwania sprztu (Add/Remove Hardware Wizard) nie rozpozna adnego nowego urzdzenia, wywietli urzdzenia zainstalowane obecnie w systemie w celu rozwizania problemw ktrego z nich. Jedna z opcji znajdujcych si na
licie urzdze umoliwia dodanie nowego urzdzenia (rysunek 21.3). Wybierz Dodaj
nowe urzdzenie (Add a new device) i kliknij Dalej (Next). Zostaniesz poproszony
o potwierdzenie wykrywania nowych urzdze. Wybierz Nie (No) i kliknij Dalej (Next).
System przygotuje list wszystkich rozpoznanych kart sieciowych, co zazwyczaj zajmuje dusz chwil. Kolejne okno kreatora prezentuje list wszystkich kart sieciowych
i ich producentw (rysunek 21.4). Wybierz z listy waciw kart i kliknij Dalej (Next).
Kreator zainstaluje teraz kart w systemie.
Kreator dodawania
/usuwania sprztu
(Add/Remove
Hardware Wizard)
prezentuj'cy list
zainstalowanych
urz'dze( wraz
z opcj' dodania
nowego urz'dzenia
Kreator dodawania
/usuwania sprztu
(Add/Remove
Hardware Wizard)
prezentuj'cy list
kart sieciowych
i ich producentw.
Opcja Z dysku
(Have Disk) przydaje
si przy instalacji
najnowszych
sterownikw
dostarczonych
na dyskietce
lub pycie CD-ROM
Cenn opcj komunikacji sieciowej jest wykorzystanie technologii podczerwieni. Chocia podczerwie w sieciach komputerowych rozpatruje si jedynie w szczeglnych
sytuacjach ze wzgldu na koszt sprztu technologia ta staa si bardziej popularna
wwczas, gdy mamy do czynienia z czeniem dwch urzdze. Komunikacja z zastosowaniem podczerwieni nie zastpi tradycyjnego okablowania, jednak znajdzie zastosowanie w miejscach, w ktrych nie stosuje si kabli ze wzgldw estetycznych. Przykadem s tu zabytkowe budynki, w ktrych instalacja okablowania jest niedopuszczalna.
Podobnie jak w przypadku kart sieciowych, do instalacji urzdzenia podczerwieni suy
Kreator dodawania/usuwania sprztu (Add/Remove Hardware Wizard). Poszczeglne
kroki s podobne, z t rnic, e zamiast karty sieciowej wybiera si urzdzenie podczerwieni. Rysunek 21.5 przedstawia okno Kreatora dodawania/usuwania sprztu (Add
/Remove Hardware Wizard) podczas wyboru typu urzdzenia.
Kreator dodawania
/usuwania sprztu
(Add/Remove
Hardware Wizard)
podczas wyboru
instalowanego
urz'dzenia
Kreator dodawania/usuwania sprztu (Add/Remove Hardware Wizard) zastosuje domylne ustawienia, aby automatycznie skonfigurowa urzdzenie podczerwieni.
Urzdzenia podczerwieni wykorzystuj do komunikacji protok IrDA (Infrared Data
Association). Jeli komputer posiada wbudowany sprzt IrDA, Windows 2000
automatycznie rozpozna go i zainstaluje z ustawieniami domylnymi. 7adne inne
ustawienia nie wymagaj konfiguracji. Windows 2000 zawiera dodatkowe programy,
takie jak 'cze bezprzewodowe (Wireless Link) do przesyu plikw i moliwo
drukowania oraz przesyu obrazw za porednictwem podczerwieni. Jeli komputer
nie posiada sprztu IrDA, do portu COM mona podczy nadajnik-odbiornik IrDA
i dziki niemu zainstalowa urzdzenie IrDA.
za porednictwem modemu, portu komunikacyjnego, sieci ISDN lub wirtualnej sieci prywatnej (VPN Virtual Private Network; metoda czenia komputerw poprzez Internet), naley dwukrotnie klikn ikon Utwrz nowe poczenie (Make New Connection), co
spowoduje uruchomienie Kreatora pocze sieciowych (Network Connection Wizard),
przeprowadzajcego proces czenia. Inn opcj dostpn w oknie Poczenia sieciowe
i telefoniczne (Network and Dial-up Connections) jest sprawdzenie waciwoci poczenia
sieciowego. Okno to suy rwnie do identyfikacji komputera w sieci oraz dodawania skadnikw sieciowych. Opcje te opisano bardziej szczegowo w kolejnych podrozdziaach.
Kliknicie opcji Identyfikacja sieciowa (Network Identification) w lewym panelu okna
Poczenia sieciowe i telefoniczne (Network and Dial-up Connections) powoduje wywietlenie zakadki Identyfikacja sieciowa (Network Identification) okna dialogowego
Waciwoci systemu (System Properties), przedstawionej na rysunku 21.7. Nie naley
zaznacza adnego poczenia, poniewa wwczas w lewym panelu okna Poczenia
sieciowe i telefoniczne (Network and Dial-up Connections) wywietlone zostan informacje na jego temat. Okno dialogowe Waciwoci systemu (System Properties) jest
rwnie dostpne po klikniciu prawym przyciskiem myszy ikony Mj komputer (My
Computer), umieszczonej na pulpicie, lub z poziomu Panelu sterowania (Control Panel).
Zakadka Identyfikacja sieciowa (Network Identification) okna Waciwoci systemu
(System Properties) przedstawia pen nazw komputera (wprowadzan rcznie lub generowan losowo podczas instalacji systemu) oraz nazw grupy roboczej lub domeny,
do ktrej naley komputer. Nazwa komputera moe si skada maksymalnie z 63 znakw, o ile zainstalowano TCP/IP lub w przeciwnym razie z 15 znakw. Moe ona zawiera znaki A Z, a z, 0 9 oraz czniki. Mona uy rwnie innych znakw, jednak nie zostan one rozpoznane przez wszystkie komputery w sieci. Zmiana penej
nazwy komputera albo informacji o grupie roboczej lub domenie odbywa si przy uyciu Kreatora identyfikacji sieciowej (Network Identification Wizard).
Zakadka
Identyfikacja
sieciowa (Network
Identification)
okna dialogowego
Waciwoci systemu
(System Properties)
&
Omwienie tego kreatora wymaga wczeniejszego przedstawienia grup roboczych
i domen w rodowisku sieci systemu Windows 2000.
Windows 2000 Professional moe pracowa w grupie roboczej lub w domenie, logicznie penicej t sam rol. Grupy robocze i domeny operuj w rodowisku sieciowym,
w ktrym komputery komunikuj si ze sob. Obydwa te mechanizmy posiadaj pewien
rodzaj zabezpiecze, chocia informacje o logowaniu mog zosta wyczone w przypadku
grup roboczych (wicej na temat logowania i uytkownikw znajdziesz w rozdziale 22.,
Uytkownicy i grupy). Jeli jednak chodzi o zabezpieczenia i uwierzytelnianie uytkownikw, administracja sieci opart o grupy robocze rni si dalece od administracji sieci z domenami.
Grupa robocza to zazwyczaj maa grupa komputerw wykonujcych podobne zadania
lub w jakim celu zwizanych ze sob. Komputery te s zazwyczaj pooone blisko siebie, cho nie jest to konieczne. Istotna rnica pomidzy grupami roboczymi i domenami
wynika z zarzdzania kontami uytkownikw i grup. W rodowisku grup roboczych
kady komputer przechowuje wasne konta uytkownikw i grup. Jeli na przykad
w jednym z komputerw nalecych do grupy roboczej utworzono konto dla Janice, bdzie ona moga logowa si tylko do tego jednego komputera, poniewa wycznie
w nim znajduje si jej konto. Nie bdzie moga te korzysta z zasobw innych komputerw, na przykad plikw i drukarek, poniewa nie bdzie uwierzytelniana w tych
komputerach. Kady komputer w takim rodowisku musi by zarzdzany oddzielnie
i bdzie on uwierzytelnia tylko wasnych uytkownikw.
Ze wzgldu na wysok zoono utrzymania zwizan z administracj grupy robocze
s przydatne w niewielkich rodowiskach, skadajcych si zazwyczaj z nie wicej ni
dziesiciu komputerw, lub w rzadko spotykanych staych rodowiskach. Bardziej zoonym sieciom rodowisko domenowe oferuje o wiele prostsze metody zarzdzania
uwierzytelnianiem i bezpieczestwem.
Domeny stosuje si w przypadku duych rodowisk sieciowych. W rzeczywistoci rodowisko takie moe obejmowa wszystkie komputery w jakim celu poczone ze sob
logicznie za porednictwem sieci, cho fizycznie umieszczone gdziekolwiek na wiecie.
W domenie, podobnie jak w przypadku grup roboczych, komputery nie musz by fizycznie umieszczone blisko siebie i zazwyczaj nie s. W systemie Windows 2000
teoretycznie rozmiar osigany przez domen nie jest ograniczony.
Struktura domenowa oznacza, e wszystkie konta uytkownikw i grup s zarzdzane
centralnie, nie za lokalnie w kadym komputerze. Gdyby konto Janice utworzono
w rodowisku domenowym, byaby ona w stanie logowa si do sieci z dowolnego
komputera w domenie. Ponadto, po uwierzytelnieniu, mogaby ona korzysta z dowolnych zasobw domeny pod warunkiem posiadania waciwych uprawnie.
'
Wybranie opcji komputera domowego powoduje umieszczenie go w grupie roboczej,
a nastpnie uytkownik okrela, kto moe si do niego logowa. Jedna z opcji zakada,
e kady uytkownik korzysta z oddzielnego konta. Kont uytkownikw nie mona utworzy korzystajc z Kreatora identyfikacji sieciowej (Network Identification Wizard), do
tego celu suy aplet Uytkownicy i hasa (Users and Passwords) w Panelu sterowania
(Control Panel). Stosowanie oddzielnych kont uytkownikw zapewnia bezpieczestwo
komputera, poniewa kada osoba musi si zalogowa, a baza danych zabezpiecze
komputera musi j uwierzytelni. Metoda ta przypomina system operacyjny Windows NT
Workstation. Rysunek 21.9 przedstawia etap dziaania Kreatora identyfikacji sieciowej
(Network Identification Wizard), w ktrym okrela si sposb logowania do komputera.
Kreator identyfikacji
sieciowej (Network
Identification Wizard)
z widoczn' opcj'
okrelania sposobu
logowania
do komputera
Druga opcja tego kroku kreatora przypomina schemat logowania do systemu Windows 95
lub Windows 98, w ktrym wszyscy uytkownicy korzystaj z tego samego konta. Proces
logowania mona cakowicie wyczy w aplecie Uytkownicy i hasa (Users and Passwords) w Panelu sterowania (Control Panel). Po wybraniu jednej z powyszych opcji
komputer musi by ponownie uruchomiony, aby zainicjalizowa nowe ustawienia sieciowe.
Jeli okrelono, e komputer suy celom biznesowym, uytkownik zostanie poproszony
o potwierdzenie jego uczestnictwa w domenie lub w grupie roboczej. Jeeli komputer
nie naley do domeny, uytkownik zostanie poproszony o podanie nazwy grupy roboczej, po czym Kreator identyfikacji sieciowej (Network Identification Wizard) zakoczy
dziaanie. Jeli komputer naley do domeny, kreator poprosi o podanie informacji niezbdnych do poczenia si z ni (rysunek 21.10). Do przyczenia komputera do domeny wymagane jest konto i haso uytkownika posiadajcego uprawnienia administratora. Potrzebna bdzie rwnie nazwa domeny i by moe nazwa komputera. Po
podaniu tych informacji kreator skontaktuje si z kontrolerem danej domeny, aby okreli, czy uytkownik posiada uprawnienia do utworzenia konta komputera. Jeeli podane przez uytkownika informacje s prawidowe i poprawnie uwierzytelnione, kreator
koczy dziaanie. Zanim wprowadzone zmiany zaczn obowizywa, wymagane jest
ponowne uruchomienie systemu.
Kreator identyfikacji
sieciowej (Network
Identification Wizard)
w trakcie procesu
przy'czania
do domeny
Okno Zmiany
identyfikacji
(Identification
Changes)
Kolejn opcj w oknie Poczenia sieciowe i telefoniczne (Network and Dial-up Connections) jest dodawanie skadnikw sieciowych. Skadniki te nie s wymagane przy
typowym korzystaniu z sieci i powinno si je instalowa jedynie w okrelonych celach.
Skadniki dodatkowe dziel si na nastpujce cztery kategorie:
Inne usugi plikw i drukowania w sieci (Other Network File and Print
Services), usugi drukowania dla systemu Unix (Print services for Unix)
opcja ta umoliwia klientom systemu Unix wysyanie polece LPR i LPQ
do komputera z systemem Windows 2000 Professional.
!
Okno stanu
po'czenia lokalnego
Okno dialogowe
Waciwoci:
Po'czenie lokalne
(Local Area
Connection
Properties)
W oknie dialogowym Waciwoci: Poczenie lokalne (Local Area Connection Properties) dostpna jest opcja konfiguracji kart sieciowych. Rysunek 21.14 przedstawia
okno waciwoci sieciowych zawierajce nastpujce cztery zakadki:
"
Okno dialogowe
konfiguracji sieci
#
Okno dialogowe
Waciwoci:
Klient sieci Microsoft
Networks (Client for
Microsoft Networks
Properties)
Instalacja klienta w jednym poczeniu lokalnym pociga za sob jego instalacj w pozostaych poczeniach lokalnych. Skadniki poczenia widoczne w oknie jego waciwoci posiadaj jednak pola wyboru, ktrych zaznaczenie okrela klientw, usugi
i protokoy wykorzystywane przez konkretne poczenie sieci lokalnej.
$
W oknie dialogowym waciwoci poczenia lokalnego dostpne s trzy usugi. Pierwsza z nich, Udostpnianie plikw i drukarek w sieciach Microsoft Networks (File and
Printer Sharing for Microsoft Networks), jest instalowana domylnie. Dwie pozostae s
dostpne po klikniciu przycisku Zainstaluj (Install) w oknie dialogowym waciwoci
poczenia lokalnego. Usugi te opisano poniej.
Agent SAP (SAP Agent) usuga zapewnia obsug protokou Service Advertising
Protocol, charakterystycznego dla sieci NetWare. Protok ten rozgasza takie
zasoby jak udostpnione w sieci foldery, pliki i drukarki. Agent SAP okrela
dostpne w sieci zasoby i jest stosowany gwnie w przypadku sieci opartych
na protokole IPX, przy dostpie do zasobw serwerw Novell NetWare.
Wszystkie zainstalowane usugi s obrazuje ikona przedstawiajca komputer z charakterystyczn otwart doni. Pen list usug i ich biecych stanw uzyskuje si po wybraniu z menu Narzdzia administracyjne (Administrative Tools) pozycji Zarzdzanie
komputerem (Computer Management), a nastpnie otwarciu wza Usugi (Services).
%
W biecym podrozdziale zostanie przedstawiony proces instalacji i definicja wszystkich waciwoci konfiguracyjnych TCP/IP. Bardziej szczegow definicj TCP/IP zaprezentowano w rozdziale 17., Konfiguracja dostpu z zastosowaniem TCP/IP.
!"#$
#
Protok TCP/IP jest instalowany automatycznie podczas instalacji systemu i mona go
skonfigurowa, usun lub ponownie zainstalowa w dowolnym momencie. Ustawienia
konfiguracyjne znajduj si w oknach dialogowych waciwoci wszystkich pocze
lokalnych. Ponisze kroki opisuj instalacj TCP/IP:
%&''!"#$
#
Okno oglnych waciwoci protokou TCP/IP umoliwia rczn konfiguracj ustawie
adresu IP, maski podsieci i bramy domylnej (rysunek 21.17). Domylnie adres IP jest
automatycznie uzyskiwany z serwera DHCP, jednak przyciskiem opcji przecza si adres IP z dynamicznego na statyczny.
Nowoci w systemach Windows jest automatyczne uzyskiwanie adresu serwera DNS.
System DNS odgrywa bardziej znaczc rol w rodzinie Windows 2000 i opisano go
w dalszej czci biecego rozdziau, w podrozdziale zatytuowanym DNS. Protok
TCP/IP moe automatycznie przydzieli adres serwera DNS lub te mona rcznie
wprowadzi adresy podstawowego i zapasowego serwera DNS. Dalsze ustawienia protokou TCP/IP wprowadza si po klikniciu przycisku Zaawansowane (Advanced). Dostpne s wwczas ustawienia systemw DNS i WINS oraz zabezpiecze IP i TCP/IP,
opisane pod koniec rozdziau.
&
Oglne waciwoci
TCP/IP
("#
Protok dynamicznej konfiguracji hosta (DHCP Dynamic Host Configuration Protocol) odgrywa jedn z najwaniejszych rl w TCP/IP. Zamiast rcznego nadawania adresw IP i pozostaych ustawie TCP/IP kademu komputerowi w sieci, wszystkie informacje IP mog by centralnie zarzdzane z serwera DHCP. Serwer DHCP przechowuje
pul adresw IP (zwan zakresem) przekazywanych wszystkim komputerom dziaajcym jako klienci DHCP. Informacje przekazywane stacjom klienckim z serwera DHCP
obejmuj adres IP, mask podsieci, adres IP bramy domylnej oraz adresy IP serwerw
DNS i WINS. Stacja uzyskuje zatem z serwera DHCP wszystkie informacje potrzebne
do komunikacji w sieci opartej na protokole TCP/IP.
Klient DHCP w trakcie uruchamiania da nadania adresu IP przez serwer DHCP. System Windows 2000 Professional instaluje si jako klient DHCP. Serwer DHCP oferuje
klientowi dzieraw adresu IP, maski podsieci i innych ustawie na ustalony okres czasu. Dzierawic adres IP, klient otrzymuje informacje IP na okrelony czas, po ktrym
nastpuje danie odwieenia dzierawy. Klient przyjmuje informacje konfiguracji
z serwera DHCP i od tej chwili moe komunikowa si z innymi urzdzeniami, korzystajc lokalnie lub zdalnie z protokou TCP/IP. Serwer DHCP potwierdza nastpnie akceptacj ustawie TCP/IP przez klienta i przestaje oferowa nadany adres IP pozostaym komputerom.
Serwer DHCP moe dziaa w ramach podsieci lub by serwerem zdalnym, co oznacza,
e moe on by usytuowany za jednym lub kilkoma routerami. Przekazujcy agent
DHCP przesya dania przez routery do serwera DHCP.
'
klasy B o masce podsieci . Klient DHCP upewni si, e dany
adres nie jest uywany, wydajc polecenie
. Jeeli dany adres jest ju uywany
w sieci, automatyczna konfiguracja klienta wybiera inny adres i powtarza cay proces.
Automatyczna konfiguracja klienta sprawdza co pi minut od chwili przydzielenia adresu IP z puli , czy przypadkiem serwer DHCP nie sta si ju dostpny. Jeeli
serwer DHCP odpowie na danie, uprzednio przydzielone ustawienia zostaj anulowane i klient akceptuje ofert serwera DHCP.
Aby wyczy funkcj automatycznej konfiguracji klienta w Windows 2000
Professional, naley doda w rejestrze systemu wpis
z wartoci . Wpisy
i
steruj podsieci i mask podsieci w tej funkcji. Wartoci te mieszcz si w kluczu
!"#$%& $# & '(")(&
&(*()&(+
)
Komputery korzystajce z TCP/IP komunikuj si z innymi urzdzeniami w oparciu
o adres IP, jednak adresy IP s trudne do zapamitania i z tego wzgldu utworzono bardziej
przyjazn uytkownikowi metod nazw wzw. Nazwa wza to powszechnie rozpoznawana nazwa komputera, jak na przykad Sprzeda1 lub ZuzannaP. System DNS
(Domain Name System) jest usug tumaczc nazwy wzw na adresy IP.
W nomenklaturze firmy Microsoft scentralizowana grupa komputerw w sieci nazywana
jest domen. Pojcie to jest cakowicie niezalene od nazwy domeny TCP/IP,
odzwierciedlanej przez serwer DNS. Nazwy domeny TCP/IP s stosowane w Internecie
w takich programach jak Internet Explorer, a domeny w pojciu Microsoftu s
tworami wewntrznymi przedsibiorstwa.
W Windows 2000 ulepszono DNS, wprowadzajc dynamiczne aktualizacje z zastosowaniem serwera DHCP. Gdy serwer DHCP (Windows 2000) wydzierawia adres IP
klientowi DHCP (Windows 2000), ten wysya swoj w peni kwalifikowan nazw domeny (FQDN Fully Qualified Domain Name) do tego serwera dajc jej rejestracji
w serwerze DNS. W peni kwalifikowana nazwa domeny to nazwa wza komputera
wraz z nazw domeny, do ktrej on naley. Serwer DHCP rejestruje nastpnie w serwerze
DNS rekord wza komputera oraz rekord PTR przeszukiwania wstecznego. Rekord PTR
suy do przeprowadzania przeszukiwa wstecznych, polegajcych na tym, e serwer
dostarcza nazw wza na podstawie podanego adresu IP. Takie rodzaje rekordw s
zazwyczaj uywane przez serwery poczty elektronicznej. Dziki wykorzystaniu serwera
DHCP do rejestracji nazw FQDN, baza danych systemu DNS jest spjna i zawiera
wszystkie adresy wydzierawione klientom DHCP. Ta sama procedura dotyczy take
odwieania adresw IP.
Jeli klient DHCP z systemem Windows 2000 dzierawi adres IP z serwera DHCP, ktry
nie obsuguje dynamicznej aktualizacji, klient ten samodzielnie zarejestruje si w serwerze DNS. Wpisy statycznych adresw IP klientw niekorzystajcych z DHCP nadal s
wpisywane rcznie w serwerze DNS.
Inn funkcj w Windows 2000 jest usuga buforowania odpowiedzi systemu DNS. Gdy
komputer z systemem Windows 2000 Professional wymaga od serwera DNS okrelenia
adresu IP na podstawie nazwy FQDN, wynik wyszukiwania jest zapamitywany w buforze odpowiedzi systemu DNS tego komputera. Wynik wyszukiwania zawiera parametr TTL (Time to Live), okrelajcy, jak dugo dany wpis bdzie przechowywany
w lokalnym buforze. Wszelkie przysze zapytania komputera o dany adres IP nie wymagaj ju komunikacji z serwerem DNS, co obnia tym samym stopie wykorzystania
sieci. Usuga buforowania odpowiedzi systemu DNS zapamituje rwnie negatywne
odpowiedzi, ktre nie zwrciy adresu IP danej nazwy wza, lub na ktre w ogle nie
byo adnej odpowiedzi; w ten sposb unika si przyszych opnie zwizanych
z oczekiwaniem na odpowiedzi odmowne. Usuga buforowania systemu DNS dziaa jako usuga systemu Windows 2000 Professional i jak kad inn usug mona j uruchomi, wstrzyma i zatrzyma. Rysunek 21.18 przedstawia t usug.
Usuga pamici
podrcznej DNS
Zakadka DNS
zaawansowanych
ustawie( TCP/IP
lub mona j wpisa w polu Sufiks DNS dla tego poczenia (DNS suffix for
this connection) w zakadce DNS. Zakadka ta zwiera opcje dodawania nazwy
domeny do nazwy wza lub odpytywania serwera DNS przy uyciu
wymienionych nazw domen.
Pozostae opcje dotycz rejestracji przez serwer DHCP nazwy wza i nazwy
domeny w serwerze DNS.
*
%)+
)
We wczeniejszych systemach operacyjnych Windows kady komputer potrzebowa
nazwy NetBIOS (Network Input/Output System) do komunikacji z zastosowaniem takich mechanizmw jak Otoczenie sieciowe (Network Neighborhood) lub polecenie '
12. Nazwy NetBIOS s wykorzystywane przez aplikacje systemu Windows do komunikacji z innymi komputerami. Podobnie jak nazwy wzw, nazwy NetBIOS byy odzwierciedlane adresami IP, jednak proces okrelania adresw IP odbywa si w oparciu
o rozgaszanie, co powodowao zapychanie wikszych sieci. Usuga WINS (Windows
Internet Name Service) zmniejsza burze rozgaszania, odzwierciedlajc nazwy NetBIOS adresami IP, bezporednio komunikujc si z klientami zamiast stosowa rozgaszanie. WINS jest baz danych nazw NetBIOS i odpowiadajcych im adresw IP, przechowywan w serwerze Windows 2000, w ktrym dziaa usuga WINS. Zakres funkcji
nazw NetBIOS i usugi WINS zosta rozszerzony w porwnaniu z poprzednimi wersjami systemu Windows NT.
Now funkcj systemu Windows 2000 zwizan z nazwami NetBIOS jest mechanizm
wzw bezporednich
(direct hosting). Umoliwia on aplikacjom poprzednio stosujcym rozgaszanie NetBIOS bezporedni komunikacj w sposb podobny do gniazd Windows. Mechanizm
ten do odzwierciedlania nazw wykorzystuje system DNS zamiast rozgaszania, co
upraszcza protok i udostpnia aplikacjom wiksze pasmo sieci, jednak metoda wzw
bezporednich dziaa wycznie w komunikacji pomidzy komputerami wyposaonymi w
system Windows 2000. Komunikacja z wczeniejszymi systemami, takimi jak Windows
NT 4 lub Windows 98, wykorzystuje rozgaszanie i system WINS.
Gniazdo systemu Windows jest metod bezporedniej komunikacji z innym komputerem
z zastosowaniem adresu IP i numeru portu. Adres IP okrela, w ktrej sieci znajduje
si komputer i jaki posiada numer w jej obrbie. Posumy si analogi przykadem
ludzi mieszkajcych w domach usytuowanych przy rnych ulicach. Kady dom musi
posiada numer wyrniajcy go w ramach ulicy, a kada ulica musi mie unikatow
w miecie nazw. Adres IP odpowiada nazwie ulicy i numerowi domu. Gniazda korzystaj
rwnie z portw. Port okrela proces komputera docelowego, z ktrym komunikuje
si komputer nadajcy. Niech za przykad posuy komputer penicy funkcj serwera
FTP i serwera internetowego. Pozostae komputery musz wiedzie, z ktr usug
maj si komunikowa FTP lub HTTP. Porty wyrniaj kad usug w ramach
komputera (port 21 dla FTP i port 80 dla HTTP). Port odpowiada numerowi apartamentu
w budynku pooonym przy ulicy. Adres IP i numer portu skadaj si na gniazdo.
W ten sposb komputery komunikuj si z okrelon usug innego komputera.
W Windows 2000 zaciera si linia oddzielajca aplikacje opierajce si na nazwach wzw od aplikacji stosujcych nazwy NetBIOS. Nowe funkcje obejmuj czenie si z poziomu polece NetBIOS z urzdzeniami stosujcymi TCP/IP i nazwy FQDN. Polecenie
-
, na przykad, mapuje liter napdu do zasobu udostpnianego w innym komputerze. Litery napdw mona teraz mapowa stosujc nazwy FQDN. Oto przykad:
'- -34-((222+(22
'- -*4-(((5+
Inne polecenia, takie jak czy -*2 i wiele programw administracyjnych moe korzysta z w peni kwalifikowanych nazw domen. Jeeli administrator nie chce korzysta
z NetBIOS-u, moe go cakowicie wyczy w oknie dialogowym waciwoci poczenia.
Usuga WINS w Windows 2000 rwnie charakteryzuje si poszerzonym zestawem
funkcji zarwno serwera, jak i klienta. Windows 2000 Professional moe korzysta
maksymalnie z dwunastu serwerw WINS w celu zwikszenia odpornoci na awarie,
a zmiany waciwoci WINS nie wymagaj ponownego uruchamiania komputera. Zmiany
ustawie dotyczcych systemu WINS wprowadza si w zakadce WINS, dostpnej po
klikniciu przycisku Zaawansowane (Advanced) w oknie waciwoci TCP/IP. Zakadk t przedstawiono na rysunku 21.20.
Zakadka WINS zawiera nastpujce opcje:
Wczenie korzystania z pliku Lmhosts plik Lmhosts dziaa podobnie jak plik
hosts. Rwnie zawiera list nazw i odpowiadajcych im adresw IP, z tym e
odzwierciedla on nazwy NetBIOS.
!
Zakadka
waciwoci WINS
,
#
IPSec (IP Security) jest opart na kryptografii usug uwierzytelniania i szyfrowania,
dziaajc w warstwie internetowej stosu protokow TCP/IP. Jest to nowa funkcja
w systemie Windows 2000, wypeniajca luk w wielu sieciach, ktre dopuszczay przesyanie otwartego tekstu w intranecie lub ekstranecie. Uytkownik o zych zamiarach musia
jedynie uzyska dostp do fizycznego komputera w sieci, aby przechwyci informacje
o hale. Dwie metody chronice przed wyomami w bezpieczestwie to uwierzytelnianie
i szyfrowanie danych. Kady komputer moe teraz korzysta z nastpujcych metod uwierzytelniania:
IPSec korzysta z szyfrowania danych, stosujc odmian standardu DES (Data Encryption
Standard). Szyfrowanie spowalnia ruch w sieci i powinno by stosowane rozwanie. Inne
opcje, takie jak przeniesienie procesu szyfrowania na urzdzenie sprztowe, mog obniy ten efekt spowolnienia.
"
Zasady zabezpiecze IP tworzy si w konsoli Zarzdzanie komputerem (Computer Management), w wle zasad grup serwera Windows 2000, a nastpnie aktywuje je w zakadce Opcje (Options) okna zaawansowanych ustawie TCP/IP. Wczenie tej opcji
umoliwia systemowi Windows 2000 Professional dziaanie w trybie odpowiedzi na
negocjacje zabezpiecze IP.
-!"#$
#
Funkcja filtrowania protokou TCP/IP stosuje filtr na poziomie pakietw protokow
TCP, UDP i IP do okrelania portw, w obrbie ktrych dopuszczalna jest transmisja
informacji do komputera. Domylne ustawienia zezwalaj na transmisj danych przez
wszystkie porty, jednak kliknicie przycisku opcji Pozwalaj tylko (Permit Only) i wpisanie dopuszczalnych portw zmienia t konfiguracj. Rysunek 21.21 przedstawia okno
dialogowe Filtrowanie TCP/IP (TCP/IP Filtering), w ktrym zezwolono jedynie na komunikacj przez port 80 protokou HTTP.
Okno dialogowe
filtrowania TCP/IP
Aby okreli, ktre porty bd blokowane, naley klikn przycisk Dodaj (Add) dla
jednego z protokow TCP, UDP lub IP. Nastpnie wpisuje si numer portu, ktry ma
by filtrowany. Rysunek 21.22 przedstawia ustalenie filtrowania portu 25 protokou
TCP, uywanego do wysyania poczty elektronicznej pomidzy serwerami SMTP.
#
Okno dialogowe Dodawanie filtru
(Add Filter), w ktrym odfiltrowuje
si niedopuszczalne porty
)
'!"#$
#
Polecenie , jest najskuteczniejszym i najprostszym narzdziem do rozwizywania
problemw z poczeniami TCP/IP. Packet Internet Groper (PING) wysya cztery pakiety ICMP (protok przesyania komunikatw dziaajcy w warstwie internetowej) do
komputera docelowego i w przypadku powodzenia odbiera cztery zwrotne komunikaty
echa. Do sprawdzenia komunikacji pomidzy dwoma komputerami uywa si czterech
rodzajw sprawdze z zastosowaniem polecenia ,. Wicej informacji o uywaniu
polecenia , umieszczono podrozdziale Rozwizywanie problemw zwizanych
z TCP/IP, w rozdziale 17., Konfiguracja dostpu z zastosowaniem TCP/IP. Oto cztery
odrbne typy sprawdze przy uyciu polecenia , wraz z opisem:
$
Oto przykad uycia polecenia , w odniesieniu do adresu IP:
!"
# $
%%&#
'
!"
# $
%%&#
'
!"
# $
%%&#
'
!"
# $
%%&#
'
() *
+) ,- # ./ !0 # ./ 10 # 23 40 5/
(4) -6 ) **)4
74 # / 7)4 # / 80 #
%
Okno dialogowe
Waciwoci:
Protok transportowy
zgodny z NWLink
IPX/SPX/NetBIOS
(NWLink IPX/SPX
/NetBIOS Compatible
Transport Protocol)
NetBEUI przeznaczono do pracy w sieciach poczonych mostami (bridge), a nie routerami. Wspczesne sieci prawie zawsze wymagaj pewnej formy trasowania i dlatego
nie stosuje si w nich protokou NetBEUI. Urzdzenia uywajce protokou NetBEUI
komunikuj si w oparciu o rozgaszanie i w rezultacie kady komputer w sieci musi
przetworzy informacje wysyane przez inny komputer. Proces ten powoduje zapychanie wikszych sieci trzeba w nich stosowa mosty lub przej do protokou bezporedniej komunikacji typu punkt-punkt, taki jak TCP lub IPX/SPX.
&
Windows 2000 oferuje jeszcze kilka protokow, uywanych zazwyczaj jako dodatkowe funkcje jednego z trzech omwionych w biecym rozdziale podstawowych protokow. Kluczow zasad stosowania protokow sieciowych jest instalacja moliwie
najmniejszej ich liczby. Komputer wysyajcy prbuje zestawi sesj z komputerem
odbierajcym, korzystajc ze wszystkich zainstalowanych protokow. Zainstalowanie
tylko niezbdnych protokow likwiduje dodatkowe obcienie spowodowane tymi prbami ustanowienia sesji. Zbdne protokoy dodatkowo obciaj pami i procesor
komputera. Oto wspomniane dodatkowe protokoy:
Wicej informacji o powyszych protokoach mona znale w bazie informacji technicznej Microsoft Technet Technical Information Library.