You are on page 1of 44

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Windows 2000 Professional.


Ksiga eksperta

Autorzy: Paul Cassel, Glen Bergen, David Berry, Dave


Bixler, Irfan Chaudhry, Chris Farnsworth, Edward Tetz,
Rick Tempestini
Tumaczenie: Sawomir Szymanowski
ISBN: 83-7197-203-2
Tytu oryginau: Windows 2000 Professional
Unleashed
Format: B5, stron: 838
Zastosuj w instalacji, administracji i obsudze Windows 2000 Professional porady
eksperta Paula Cassela.
W ksice szczegowo wyjaniono kluczowe cechy i zoone zagadnienia systemu
Windows 2000 Professional, w tym:
Zaawansowane zagadnienia instalacji i konfiguracji.
Diagnostyk sieci i problemy konfiguracyjne.
Strojenie wydajnoci wydobywajce najwiksze moliwoci sieci i stacji
roboczych.
Pojcie czsto skomplikowanych zagadnie bezpieczestwa w Windows 2000.
Wykorzystanie interfejsu wiersza polece w wykonywaniu wyspecjalizowanych
zada.
Przygotowanie, konfiguracj i wykorzystanie kombinacji systemu Linux
i Windows 2000.

"
"
"
"
"
"

O Autorach ............................................................................................................................... 21


   
Rozdzia 1. Czym jest Windows 2000 Professional ............................................................... 25
Architektura Windows 2000 ....................................................................................................................26
Skd ten podzia?..................................................................................................................................27
DOS oraz starsze aplikacje systemu Windows ....................................................................................28
Przenono..............................................................................................................................................32
Obsuga kilku procesorw....................................................................................................................33
DirectX.....................................................................................................................................................33
Bezpieczestwo w Windows 2000 Professional......................................................................................34
Wielozadaniowo ...................................................................................................................................34
Windows 3.x.........................................................................................................................................35
Nastpcy Windows 3.x.........................................................................................................................35
Rodzina Windows 2000 .......................................................................................................................37
Ulepszenia i zmiany w stosunku do poprzednich wersji Windows NT...................................................38
Interfejs uytkownika ...........................................................................................................................38
Interfejs uytkownika Windows 2000 Professional.............................................................................39
Personalizowane menu .........................................................................................................................42
Panel sterowania.......................................................................................................................................44
Sie w Windows 2000..............................................................................................................................46
Odporno na uszkodzenia...................................................................................................................48
Pojemno ............................................................................................................................................48
Systemy plikw ....................................................................................................................................48
Nowe interesujce elementy Windows 2000 Professional...................................................................48

Rozdzia 2. Przygotowanie do instalacji i analiza systemu................................................... 51


Inwentaryzacja .........................................................................................................................................52
Zgodno sprztowa .............................................................................................................................52
Dlaczego odrzucono starsze produkty?................................................................................................52
Lista czynnoci kontrolnych ....................................................................................................................55
Moliwe utrudnienia.............................................................................................................................57
Proces inwentaryzacji...........................................................................................................................59
Wybr opcji konfiguracyjnych ................................................................................................................60
Aplety Windows 2000..........................................................................................................................60
Opcje sieciowe .....................................................................................................................................62
Usuga zdalnego dostpu......................................................................................................................63


   
Udostpnianie rwnorzdne .................................................................................................................63
Wirtualne sieci prywatne......................................................................................................................64
Po instalacji ..............................................................................................................................................64
Wsparcie uytkownikw ......................................................................................................................64
Szkolenie uytkownikw .....................................................................................................................65
Metody szkolenia .....................................................................................................................................67
Metoda sali wykadowej.......................................................................................................................67
Pokaz wideo .........................................................................................................................................68
Aktualizacja istniejcego systemu operacyjnego lub czysta instalacja....................................................68
Systemy plikw ....................................................................................................................................69
Windows 9x..........................................................................................................................................69
Windows NT 4 i 3.51 ...........................................................................................................................71

Rozdzia 3. Instalacja Windows 2000 Professional ............................................................... 73


Instalacja krok po kroku...........................................................................................................................74
Uruchomienie instalacji........................................................................................................................74
Opcje instalacyjne ................................................................................................................................79
Instalacja w trybie tekstowym..............................................................................................................80
Instalacja w trybie graficznym .............................................................................................................85
Aktualizacja Windows 2000 ....................................................................................................................88
Partycja startowa a partycja systemowa...................................................................................................88
Proces PnP................................................................................................................................................89
Konfiguracja sieci ....................................................................................................................................90
Program Sysprep ......................................................................................................................................90
Instalacje automatyczne ...........................................................................................................................91
Remote Installation Services (RIS) ......................................................................................................91
Opcje automatyzacji instalacji..............................................................................................................92
Plik UNATTEND.TXT ........................................................................................................................92
Unikatowe pliki definicyjne UDF ........................................................................................................94
Meneder instalacji...............................................................................................................................94
Opcja Syspart .......................................................................................................................................98
Zabiegi kocowe ......................................................................................................................................98

Rozdzia 4. Rozwizywanie problemw instalacyjnych........................................................ 99


Scenariusze idealnej instalacji..................................................................................................................99
Identyczne stacje robocze...................................................................................................................100
Cay sprzt pochodzi od znanych producentw i nie jest starszy ni rok ..........................................101
Czysta instalacja zamiast aktualizacji ................................................................................................102
Ponowne uruchamianie instalacji z dodatkowymi opcjami ...................................................................103
CHECKUPGRADEONLY ................................................................................................................103
CMDCONS ........................................................................................................................................104
DEBUG [POZIOM] [:NAZWA_PLIKU]..........................................................................................105
M:NAZWA_FOLDERU ....................................................................................................................105
MAKELOCALSOURCE ...................................................................................................................105
NOREBOOT ......................................................................................................................................105
Poprawka czystej instalacji ....................................................................................................................106

  

W obliczu niepowodzenia instalacji.......................................................................................................106


Sterowniki ..........................................................................................................................................107
ACPI (Advanced Configuration and Power Interface) ......................................................................108
Pyta gwna i BIOS...........................................................................................................................109
Przetaktowywane pyty gwne..........................................................................................................109
Wybr metody instalacji ....................................................................................................................110
Po przerwanej instalacji nowa instalacja zawiera kilka identycznych opcji startowych ...................110
Instalator albo system dziaa niestabilnie lub zawiesza si przy uruchamianiu,
wywietlajc niebieski ekran ...........................................................................................................111
Awaria po udanej instalacji....................................................................................................................113
Komputer nie startuje po pomylnym tecie POST (Power On Self Test) ........................................114
Uruchomienie systemu Windows 2000 zawodzi po inicjalizacji programu adujcego....................114
Bd STOP 0x0000007B ....................................................................................................................115
Uruchamianie .........................................................................................................................................116
Proces uruchamiania...........................................................................................................................116
Funkcja pliku BOOT.INI ...................................................................................................................117
Wywoanie startowe ...........................................................................................................................117
Bdy startu.........................................................................................................................................119
Konsola odzyskiwania systemu .............................................................................................................122
Pomoc w pozostaych przypadkach .......................................................................................................129

   


    
Rozdzia 5. Dostrajanie wydajnoci Windows 2000 ............................................................ 133
Podstawowe wspczynniki ...................................................................................................................133
Prdko dysku twardego...................................................................................................................134
Prdko procesora.............................................................................................................................135
Typ procesora .....................................................................................................................................136
Pami fizyczna..................................................................................................................................137
Magistrala...........................................................................................................................................138
Karta grafiki .......................................................................................................................................139
Oglne dostrajanie .................................................................................................................................140
Diagnozowanie wskich garde ..........................................................................................................145
Pami ................................................................................................................................................145
Problemy dyskowe .............................................................................................................................151
Procesor ..............................................................................................................................................153
Usuwanie problemw wydajnociowych...............................................................................................155
Kilka wydajnociowych znakw ostrzegawczych .................................................................................156
Rozwaania na temat aplikacji 16-bitowego systemu Windows ...........................................................157

Rozdzia 6. Zaawansowane narzdzia panelu sterowania .................................................. 159


Nowe moliwoci panelu sterowania.....................................................................................................159
Korzystanie z panelu sterowania........................................................................................................161
Aplety Panelu sterowania.......................................................................................................................162
atwiejsza instalacja i konfiguracja ...................................................................................................162
atwiejsze zarzdzanie.......................................................................................................................173
Dostosowywanie menu Start..................................................................................................................181


   
Rozdzia 7. Dostrajanie zabezpiecze Windows 2000......................................................... 183
Przegld zabezpiecze Windows 2000 ..................................................................................................183
Uytkownicy i hasa...............................................................................................................................184
Wbudowane konta..............................................................................................................................184
Tworzenie nowych kont uytkownikw ................................................................................................185
Dodatkowe waciwoci kont.................................................................................................................187
Grupy..................................................................................................................................................189
Profile uytkownikw ............................................................................................................................192
Inspekcja ................................................................................................................................................195
Zasady ....................................................................................................................................................197
Bezpieczestwo pocze telefonicznych ..............................................................................................198
Rejestr ....................................................................................................................................................200
Bezpieczestwo systemu plikw............................................................................................................201
Usuwanie uprawnie grupy Wszyscy (Everyone) .................................................................................201
Usuga zdalnego dostpu (RAS) ............................................................................................................203
Certyfikaty..............................................................................................................................................204

Rozdzia 8. Rejestr Windows 2000........................................................................................ 207


Przeznaczenie rejestru............................................................................................................................207
Narzdzia do edycji rejestru...................................................................................................................208
REGEDT32 ........................................................................................................................................209
REGEDIT...........................................................................................................................................209
Zasady Komputer lokalny ..................................................................................................................210
Bezpieczestwo podczas edycji .............................................................................................................212
Zmiany atomowe................................................................................................................................212
Tryb tylko do odczytu ........................................................................................................................213
Zapisywanie i odtwarzanie kluczy .....................................................................................................213
Elementy rejestru ...................................................................................................................................215
Drzewa Windows 2000 ..........................................................................................................................217
HKEY_LOCAL_MACHINE.............................................................................................................218
HKEY_CLASSES_ROOT.................................................................................................................219
HKEY_CURRENT_USER ................................................................................................................222
HKEY_USERS ..................................................................................................................................224
HKEY_CURRENT_CONFIG ...........................................................................................................225
Korzystanie z programu REGEDIT ...................................................................................................226
Korzystanie z programu REGEDT32.................................................................................................231
Dostosowywanie systemu za pomoc rejestru.......................................................................................235

  


   !
Rozdzia 9. System plikw w Windows 2000 ....................................................................... 239
System plikw FAT ...............................................................................................................................240
Przegld systemu NTFS (NT File System) ........................................................................................242
FAT a NTFS.......................................................................................................................................244
Konwersja systemu FAT na NTFS ........................................................................................................245
Zwoczny i ostrony zapis dyskowy ......................................................................................................246

  

Zarzdzanie dyskami..............................................................................................................................248
Tworzenie i przygotowywanie partycji..............................................................................................249
Dodawanie nowego dysku..................................................................................................................249
Usuwanie partycji...............................................................................................................................249
Przegldanie i monitorowanie ............................................................................................................249
Zmiana litery napdu..........................................................................................................................252
Indeksowanie......................................................................................................................................253
Standardowe zadania zarzdzania dyskami ...........................................................................................254
Eksplorator Windows 2000....................................................................................................................257
Skojarzenia plikw .............................................................................................................................258
Manipulacja plikami...........................................................................................................................263
Widoki ................................................................................................................................................266
Skrty .................................................................................................................................................267
Zabezpieczenia ...................................................................................................................................270
Udostpnianie i mapowanie plikw .......................................................................................................271
Udostpnianie plikw.........................................................................................................................272
Mapowanie plikw .............................................................................................................................274
Inne sztuczki menu podrcznego ...........................................................................................................276
Widoki i edycja ..................................................................................................................................276
Drukowanie ........................................................................................................................................278
Wysyanie...........................................................................................................................................278
Przydziay dyskowe ...............................................................................................................................280

Rozdzia 10. Instalacja aplikacji w Windows 2000 ............................................................. 283


Systemy operacyjne i aplikacje..............................................................................................................283
RegClean ............................................................................................................................................284
Bezpieczne instalacje .........................................................................................................................286
Wprowadzanie zmian systemu Windows 2000 .....................................................................................289
Dodawanie aplikacji...............................................................................................................................292
Aplikacje 32-bitowe ...........................................................................................................................292
Dodawanie i usuwanie 16-bitowych aplikacji systemu Windows .....................................................293
Instalacja aplikacji systemu MS-DOS................................................................................................295
Jakie zadania wykonuj programy instalacyjne.....................................................................................296
CLSID i GUID ...................................................................................................................................296
Wpisy rejestru.....................................................................................................................................297
Rozwizywanie problemw instalacji i deinstalacji programw...........................................................299

Rozdzia 11. Interfejs wiersza polece.................................................................................. 303


Co zawiera i czego nie zawiera CLI ......................................................................................................303
Uruchamianie i konfiguracja wiersza polece .......................................................................................306
Uruchamianie wiersza polece...........................................................................................................306
Konfiguracja skrtu lub programu .....................................................................................................311
Posugiwanie si wierszem polece .......................................................................................................313
Uzyskiwanie informacji o CLI ...........................................................................................................313
Ukoniki i mylniki ............................................................................................................................314
Potoki, przekierowanie i symbole warunkowe ......................................................................................316
Pliki wsadowe ........................................................................................................................................318
CMD, Command i rodowiska...............................................................................................................319
Optymalizacja programu systemu DOS .............................................................................................319


   
Rozdzia 12. Drukowanie i faksowanie w Windows 2000................................................... 323
Drukarki .................................................................................................................................................323
Podstawy drukowania.........................................................................................................................323
Instalacja drukarki w Windows 2000.....................................................................................................324
Drukowanie sieciowe .........................................................................................................................330
Sterowniki drukarek sieciowych ........................................................................................................332
Porty drukarki.....................................................................................................................................333
Drukowanie z poziomu aplikacji systemu DOS.................................................................................333
Zarzdzanie i rekonfiguracja drukarek...............................................................................................334
Zaawansowane opcje konfiguracji .....................................................................................................335
Zabezpieczenia drukarek ....................................................................................................................336
Inspekcja drukarek .............................................................................................................................337
Faksowanie.............................................................................................................................................338

Rozdzia 13. Czcionki w Windows 2000 ............................................................................... 343


Czym jest czcionka?...............................................................................................................................343
Czcionki drukarkowe i ekranowe...........................................................................................................346
Technologia Open ..................................................................................................................................348
Zainstalowane czcionki ......................................................................................................................349
Uycie czcionek Open........................................................................................................................353
Instalacja i usuwanie czcionek ...............................................................................................................354
Symbole dodatkowe i czcionki ozdobne................................................................................................355
Klawiatura ekranowa..........................................................................................................................357
Edytor znakw prywatnych....................................................................................................................358

Rozdzia 14. Windows 2000 w komputerach przenonych................................................. 361


Windows 2000 w komputerze przenonym? .........................................................................................361
Instalacja systemu Windows 2000 w komputerze przenonym.............................................................362
Instalacja.............................................................................................................................................362
Dostrajanie wydajnoci ..........................................................................................................................368
Konfiguracja profili sprztowych ..........................................................................................................370
Praca zdalna ...........................................................................................................................................372
Obsuga trybu offline .............................................................................................................................372
Udostpnianie informacji w trybie offline .........................................................................................373
Powrt do biura ......................................................................................................................................375
Zawarto zdalnej witryny .....................................................................................................................376
Zaawansowane zarzdzanie energi ......................................................................................................377

"  #      !$


Rozdzia 15. czno midzy komputerami bezporednie poczenia kablowe ........ 381
Porty .......................................................................................................................................................382
Kable modemu zerowego.......................................................................................................................384
Instalacja kabla modemu zerowego .......................................................................................................386
Przygotowanie pocze bezporednich ................................................................................................388
Komputery typu host ..........................................................................................................................389
Komputery typu go .........................................................................................................................391
Waciwoci poczenia bezporedniego ...........................................................................................391

  



Logowanie..............................................................................................................................................395
Uzyskiwanie dostpu do zasobw......................................................................................................396
Udostpnianie zasobw......................................................................................................................397
Rozwizywanie problemw pocze bezporednich............................................................................398

Rozdzia 16. Przygotowanie modemu ................................................................................... 401


Instalacja modemu .................................................................................................................................402
Konfiguracja modemu............................................................................................................................406
Zakadka Oglne ................................................................................................................................406
Poczenie...........................................................................................................................................407
Zakadka Zaawansowane ...................................................................................................................408
Zmiana preferencji domylnych.........................................................................................................409
Waciwoci wybierania.........................................................................................................................409
ISDN i cza alternatywne .....................................................................................................................414

Rozdzia 17. Konfiguracja dostpu z uyciem TCP/IP ....................................................... 417


Warstwy protokou.................................................................................................................................418
Warstwa aplikacji...................................................................................................................................418
Gniazda Windows ..............................................................................................................................420
NetBIOS przez TCP/IP ......................................................................................................................425
Warstwa transportowa............................................................................................................................428
Transmission Control Protocol (TCP)................................................................................................428
User Datagram Protocol (UDP) .........................................................................................................430
Warstwa internetowa..............................................................................................................................430
Internet Protocol (IP)..........................................................................................................................431
Zabezpieczenie protokou IP (IPSec) .................................................................................................434
Internet Control Message Protocol (ICMP) .......................................................................................438
Internet Group Management Protocol (IGMP) ..................................................................................439
Warstwa dostpu do sieci ...................................................................................................................439
Adres internetowy, maska podsieci i brama domylna..........................................................................440
Podsieci ..................................................................................................................................................443
Rozwizywanie problemw zwizanych z TCP/IP ...............................................................................447
Problemy kablowe..............................................................................................................................448
Karty sieciowe....................................................................................................................................448
ipconfig...............................................................................................................................................449
ping.....................................................................................................................................................449
route....................................................................................................................................................451
arp.......................................................................................................................................................453
tracert..................................................................................................................................................453
netstat..................................................................................................................................................454
nbtstat .................................................................................................................................................454
nslookup .............................................................................................................................................454
Monitor wydajnoci............................................................................................................................455
Monitor sieci.......................................................................................................................................455

Rozdzia 18. Korzystanie z programu Microsoft Internet Explorer ................................. 457


Uruchamianie programu Internet Explorer 5 .........................................................................................457
Interfejs uytkownika programu Internet Explorer 5.............................................................................465
Pole listy Adres (Address)..................................................................................................................465
Pasek narzdzi ....................................................................................................................................467


   
Menu Plik (File) .................................................................................................................................475
Menu Edycja (Edit) ............................................................................................................................478
Menu Widok (View) ..........................................................................................................................478
Menu Narzdzia (Tools).....................................................................................................................478
Menu Ulubione (Favorites) ................................................................................................................483
cza (Links)......................................................................................................................................483
Sztuczki i wskazwki w programie Internet Explorer 5 ........................................................................484
Przemieszczanie na pasek cza (Links) ...........................................................................................484
Menu podrczne .................................................................................................................................484
Drukowanie ........................................................................................................................................485
Przenoszenie ulubionych adresw......................................................................................................486
Przyciski Wstecz (Back) i Dalej (Forward) .......................................................................................486
Przeciganie paskw ..........................................................................................................................486
Ekspresowe wyszukiwanie.................................................................................................................486

Rozdzia 19. Korzystanie z programu Microsoft Outlook Express ................................... 487


Interfejs programu Outlook Express ......................................................................................................487
Zarzdzanie folderami........................................................................................................................488
Zarzdzanie wiadomociami ..............................................................................................................489
Zarzdzanie kontami ..............................................................................................................................490
Konta grup dyskusyjnych...................................................................................................................491
Opcje ......................................................................................................................................................492
Dziaanie programu Outlook Express ....................................................................................................494
Wysyanie i odbieranie wiadomoci...................................................................................................495
Przegldanie wiadomoci pocztowych...............................................................................................495
Tworzenie nowej wiadomoci............................................................................................................495
Odpowiadanie na wiadomo.............................................................................................................496
Przekazywanie wiadomoci ...............................................................................................................496
Korzystanie z grup dyskusyjnych ..........................................................................................................496
Pobieranie listy grup i subskrypcja ....................................................................................................496
Czytanie wiadomoci grup dyskusyjnych ..........................................................................................497
Odpowiadanie na wiadomoci grup dyskusyjnych i ich przekazywanie ...........................................499
Archiwizacja wiadomoci ..................................................................................................................499
Ksika adresowa...................................................................................................................................499
Dodawanie kontaktw........................................................................................................................499
Grupy..................................................................................................................................................500
Foldery................................................................................................................................................501
Reguy wiadomoci................................................................................................................................502
Blokowanie nadawcw.......................................................................................................................502
Tosamoci.............................................................................................................................................503

Rozdzia 20. Praca zdalna za pomoc usugi zdalnego dostpu ......................................... 505
Instalacja modemu .................................................................................................................................506
Tworzenie poczenia modemowego z Internetem................................................................................511
Tworzenie poczenia modemowego .................................................................................................512
Konfiguracja poczty elektronicznej....................................................................................................518
Inne moliwoci usugi zdalnego dostpu..............................................................................................523
Inne rodzaje pocze usugi RAS .....................................................................................................523
Meneder automatycznego poczenia dostpu zdalnego..................................................................525

  

Polecenie rasdial.................................................................................................................................526
Narzdzie do rozwizywania problemw ze zdalnym dostpem.......................................................527
Dziennik modemu ..............................................................................................................................527

"%    


   &$
Rozdzia 21. Protokoy sieciowe w Windows 2000 .............................................................. 531
Instalacja sieci ........................................................................................................................................531
Kreator sprztu ...................................................................................................................................532
Instalacja karty sieciowej ...................................................................................................................534
Instalacja urzdzenia podczerwieni....................................................................................................535
Poczenia sieciowe i telefoniczne.........................................................................................................536
Identyfikacja sieciowa........................................................................................................................537
Zakadka Identyfikacja sieciowa (Network Identification)................................................................539
Dodawanie skadnikw sieciowych ...................................................................................................541
Waciwoci poczenia lokalnego ........................................................................................................542
Opcje klienta sieci ..................................................................................................................................544
Usugi .....................................................................................................................................................546
Instalacja i konfiguracja TCP/IP ............................................................................................................546
Instalacja TCP/IP................................................................................................................................547
Oglne waciwoci TCP/IP...............................................................................................................547
DHCP .................................................................................................................................................548
DNS ....................................................................................................................................................549
NetBIOS i WINS................................................................................................................................551
Zabezpieczenia IP...............................................................................................................................553
Filtrowanie TCP/IP.............................................................................................................................554
Sprawdzanie cznoci TCP/IP ..........................................................................................................555
NWLink..................................................................................................................................................556
NetBEUI.................................................................................................................................................557
Inne protokoy ........................................................................................................................................558

Rozdzia 22. Uytkownicy i grupy......................................................................................... 559


Konta uytkownikw .............................................................................................................................559
Administrator......................................................................................................................................560
Go....................................................................................................................................................560
Grupy......................................................................................................................................................560
Grupy wbudowane .................................................................................................................................561
Aplet Uytkownicy i hasa .....................................................................................................................562
Uytkownicy i grupy lokalne .................................................................................................................566
Tworzenie kont uytkownikw i zarzdzanie nimi............................................................................567
Tworzenie grup i zarzdzanie nimi ....................................................................................................571
Grupy systemowe ...............................................................................................................................572
Uwagi o koncie Administrator ...............................................................................................................573
Profile.....................................................................................................................................................576
cieki profili .....................................................................................................................................576
Skrypty logowania..............................................................................................................................578
Foldery macierzyste ...............................................................................................................................578

!


   
Zasady grupy..........................................................................................................................................580
Zasady konta.......................................................................................................................................582
Zasady lokalne....................................................................................................................................584
Prawa uytkownikw .........................................................................................................................585
Szablony administracyjne...................................................................................................................589
Przydziay dyskowe ...............................................................................................................................594

Rozdzia 23. Internetowe usugi informacyjne (IIS) ........................................................... 597


Skadniki IIS...........................................................................................................................................597
Instalacja IIS...........................................................................................................................................600
Zarzdzanie IIS ......................................................................................................................................601
Zarzdzanie domyln witryn sieci Web..........................................................................................604
Zarzdzanie domyln witryn FTP...................................................................................................612
Konfiguracja i zarzdzanie domylnym serwerem wirtualnym SMTP..............................................616

Rozdzia 24. Przygotowanie intranetu.................................................................................. 623


Pojcie intranetu.....................................................................................................................................623
Zalety intranetu...................................................................................................................................624
Przykadowe zastosowania intranetu..................................................................................................624
Intranet kontra publikacje papierowe .................................................................................................625
Planowanie intranetu ..........................................................................................................................625
Administracja intranetem ...................................................................................................................626
Ustalenie odbiorcw i zawartoci intranetu .......................................................................................626
Ocena potrzeb sprztowych i programowych ....................................................................................628
Projektowanie intranetu......................................................................................................................630
Przygotowanie intranetu i dostp do niego ............................................................................................631
Przygotowanie witryny sieci Web......................................................................................................631
Udzielanie uytkownikom dostpu do intranetu ................................................................................632
Uycie gotowych dokumentw jako podstawy intranetu ......................................................................632
Prosty przykad budowy intranetu z uyciem pakietu Office 2000 ...................................................632
Umieszczanie plikw w intranecie.....................................................................................................634
Publikacja prezentacji programu PowerPoint ....................................................................................636
Publikacja arkuszy kalkulacyjnych programu Excel..........................................................................637
Dostp do baz danych poprzez intranet..............................................................................................640
Inne zastosowania intranetu ...............................................................................................................643
Oceny i ankiety...................................................................................................................................644
Witryna dyskusji.................................................................................................................................645
Witryna projektu.................................................................................................................................645
Witryna obsugi ..................................................................................................................................645
Multimedia i konferencje ...................................................................................................................645
Obsuga intranetu ...................................................................................................................................646
Administracja intranetem ...................................................................................................................646
Utrzymanie aktualnoci informacji ....................................................................................................647
Odnoniki i zalecana literatura...............................................................................................................648
Office 2000.........................................................................................................................................648
Intranet................................................................................................................................................648
Serwer sieci Web................................................................................................................................649
Przegldarka internetowa ...................................................................................................................649
Aplikacje baz danych w sieci Web.....................................................................................................649
Zasady korzystania .............................................................................................................................649
Przykady zastosowania intranetu ......................................................................................................649

  

"

Rozdzia 25. Wsppraca systemw Linux i Windows 2000............................................... 651


Czym jest Linux? ...................................................................................................................................652
Kluczowe rnice midzy Linuksem i Windows 2000 Professional.....................................................652
Dostpno kodu rdowego ............................................................................................................653
Linux nie ma waciciela....................................................................................................................653
Linux opiera si na systemie UNIX ...................................................................................................653
Microsoft posiada ustalon baz aplikacji..........................................................................................653
Kilka odmian jednego systemu operacyjnego....................................................................................653
Z Linuksa wyciniesz wicej..............................................................................................................654
Instalacja Linuksa...................................................................................................................................654
Wymagania sprztowe .......................................................................................................................655
Przygotowanie woluminu dla Linuksa...................................................................................................655
Problemy z uruchomieniem................................................................................................................655
Procedura instalacji ............................................................................................................................656
Powoka Linuksa....................................................................................................................................661
Wybr powoki...................................................................................................................................661
Podstawowe polecenia Linuksa..........................................................................................................662
Procesy i potrzeba ich zabijania .........................................................................................................664
System X Window .................................................................................................................................665
X Window systemem typu klient-serwer ...........................................................................................666
Instalacja XFree86..............................................................................................................................666
Konfiguracja XFree86........................................................................................................................666
Uruchamianie systemu X Window.....................................................................................................669
Meneder X Window .........................................................................................................................669
Pulpit w X Window................................................................................................................................671
Pasek zada ........................................................................................................................................671
Aplikacje ............................................................................................................................................671
Administracja systemem ........................................................................................................................672
Plik passwd.........................................................................................................................................672
Dodawanie uytkownikw .................................................................................................................672
Dodawanie grupy ...............................................................................................................................675
Usuwanie uytkownikw ...................................................................................................................675
Zasoby internetowe dla systemu Linux..................................................................................................676
Zamykanie systemu Linux .....................................................................................................................676
Zamykanie systemu Linux z poziomu wiersza polece.....................................................................677
Zamykanie Linuksa z poziomu X Window........................................................................................677
Wymiana informacji midzy Linuksem i Windows 2000 .....................................................................678
FTP .....................................................................................................................................................678
SMB....................................................................................................................................................678

"'     


   (!$
Rozdzia 26. Usuwanie skutkw awarii ................................................................................ 681
Obsugiwane technologie tamowe........................................................................................................684
Interfejsy napdw tamowych ..........................................................................................................684
Formaty tam......................................................................................................................................685
Instalacja urzdzenia tamowego...........................................................................................................685
Tworzenie kopii zapasowych plikw, folderw i napdw...................................................................687




   
Program Kopia zapasowa.......................................................................................................................689
Kopia zapasowa rejestru systemu.......................................................................................................689
Typy kopii zapasowych......................................................................................................................690
Kopie zapasowe typu ojciec, syn i dziadek........................................................................................691
Dziennik kopii zapasowej ..................................................................................................................692
Przywracanie kopii zapasowej ...............................................................................................................693
Opcje przywracania............................................................................................................................693
Obsuga kopii zapasowych z poziomu wiersza polece ........................................................................694
Planowanie automatycznych kopii zapasowych ................................................................................694
Oprogramowanie innych firm ................................................................................................................696
Awaryjny dysk naprawczy.....................................................................................................................696
Korzystanie z awaryjnego dysku naprawczego..................................................................................697
Odtwarzanie rejestru systemu ............................................................................................................698
Odtwarzanie sektora MBR.....................................................................................................................699

Rozdzia 27. Podgld zdarze................................................................................................ 701


Podgld zdarze .....................................................................................................................................701
Podgld zdarze spieszy z pomoc ........................................................................................................704
Korzystanie z programu Podgld zdarze..............................................................................................705
Jakie informacje s rejestrowane?..........................................................................................................706
Dzienniki systemu i aplikacji .................................................................................................................708
Dziennik zabezpiecze...........................................................................................................................708
Przegldanie dziennikw lokalnych.......................................................................................................712
Przegldanie dziennikw zdalnych ........................................................................................................715
Zarzdzanie dziennikami zdarze ..........................................................................................................716
Zapisywanie i odtwarzanie dziennikw .................................................................................................717

Rozdzia 28. Monitor wydajnoci.......................................................................................... 719


Monitor wydajnoci ...............................................................................................................................719
Uruchamianie monitora wydajnoci...................................................................................................719
Zastosowania monitora wydajnoci ...................................................................................................720
Liczniki, wystpienia i obiekty ..........................................................................................................720
Wykres................................................................................................................................................721
Alerty..................................................................................................................................................723
Jak ustawi alert .................................................................................................................................724
Monitorowanie zdalnych komputerw ..................................................................................................726
Dzienniki ledzenia i licznikw .............................................................................................................726
Raport .................................................................................................................................................728
Funkcje dodatkowe.............................................................................................................................729
Najwaniejsze liczniki ...........................................................................................................................729

Rozdzia 29. Meneder zada ................................................................................................ 731


Uruchamianie Menedera zada ............................................................................................................731
Aplikacje ................................................................................................................................................732
Procesy ...................................................................................................................................................738
Wydajno..............................................................................................................................................741

  



Rozdzia 30. Diagnostyka systemu ........................................................................................ 745


Uruchamianie narzdzia Informacje o systemie ....................................................................................745
Korzystanie z narzdzia Informacje o systemie.....................................................................................747
Organizacja ............................................................................................................................................748
Elementy zaawansowane....................................................................................................................749
Podsumowanie systemu .........................................................................................................................749
Zasoby sprztowe...................................................................................................................................749
Skadniki ................................................................................................................................................751
rodowisko oprogramowania.................................................................................................................753
Aplikacje ................................................................................................................................................755
Meneder urzdze ................................................................................................................................757
Zmiana sterownikw i zasobw .........................................................................................................758
Waciwoci systemu .............................................................................................................................759

Rozdzia 31. Usugi terminalowe i ich licencjonowanie ...................................................... 761


Charakterystyka usug terminalowych...................................................................................................761
Gruby i cienki klient...............................................................................................................................762
Zastosowania usug terminalowych .......................................................................................................763
Zanim zaczniesz .....................................................................................................................................763
Wymagania ............................................................................................................................................763
Jakiego sprztu potrzebuj?................................................................................................................764
Jakie aplikacje bd dostpne poprzez usugi terminalowe? .............................................................764
Ilu uytkownikw bdzie korzysta z usug terminalowych i jakie s ich wymagania? ...................764
Instalacja usug terminalowych..............................................................................................................765
Instalacja klienta.....................................................................................................................................767
Konfiguracja pocze terminalowych ..................................................................................................769
Zarzdzanie uytkownikami i ich sesjami .............................................................................................771
Zarzdzanie uytkownikami...............................................................................................................771
Zarzdzanie sesjami ...........................................................................................................................772
Przegldanie informacji o usugach terminalowych ..........................................................................773
Wysyanie komunikatu do uytkownika usug terminalowych .........................................................773
Odczanie uytkownika od serwera terminali ..................................................................................773
Zdalne sterowanie...............................................................................................................................774
Przegldanie statystyk pocze.........................................................................................................774
Licencjonowanie usug terminalowych..................................................................................................775

)  !!!


Dodatek A Sowniczek terminw .......................................................................................... 779
Dodatek B Polecenia systemu Windows 2000 ...................................................................... 787
Uruchamianie interfejsu wiersza polece ..............................................................................................787
Uzyskiwanie pomocy na temat polece.................................................................................................789
Polecenia, ich skadnia i przykady uycia ............................................................................................789
Polecenia plikowe i dyskowe .................................................................................................................790
Append ...............................................................................................................................................790
Assoc ..................................................................................................................................................790
Attrib ..................................................................................................................................................791
CD lub Chdir ......................................................................................................................................791




   
Chkdsk................................................................................................................................................792
Comp ..................................................................................................................................................792
Compact..............................................................................................................................................793
Convert ...............................................................................................................................................794
Copy ...................................................................................................................................................795
Del i Erase ..........................................................................................................................................795
Dir.......................................................................................................................................................796
Diskcomp............................................................................................................................................796
Diskcopy.............................................................................................................................................797
Expand................................................................................................................................................797
FC .......................................................................................................................................................798
Files ....................................................................................................................................................798
Findstr.................................................................................................................................................799
Format ................................................................................................................................................800
MD i Mkdir ........................................................................................................................................800
Move...................................................................................................................................................800
Print ....................................................................................................................................................800
RD i Rmdir .........................................................................................................................................801
Ren i Rename .....................................................................................................................................801
Xcopy .................................................................................................................................................801
Polecenia Net .........................................................................................................................................802
NBTStat..............................................................................................................................................803
Net Accounts ......................................................................................................................................803
Net Config ..........................................................................................................................................804
Net Continue, Pause, Start, Stop ........................................................................................................805
Net File ...............................................................................................................................................805
Net Helpmsg.......................................................................................................................................805
Net Print .............................................................................................................................................806
Net Session .........................................................................................................................................806
NetStat ................................................................................................................................................807
Net Statistics.......................................................................................................................................807
Net Time.............................................................................................................................................808
Net Use ...............................................................................................................................................808
Polecenia zwizane z TCP/IP.................................................................................................................809
Ftp.......................................................................................................................................................809
Ipconfig ..............................................................................................................................................810
Ping.....................................................................................................................................................811
Telnet..................................................................................................................................................811
Polecenia sterujce rodowiskiem wiersza polece...............................................................................812
Exit .....................................................................................................................................................812
Path.....................................................................................................................................................812
Popd i Pushd.......................................................................................................................................812
Prompt ................................................................................................................................................813
Subst ...................................................................................................................................................813
Title ....................................................................................................................................................814
Pliki wsadowe ........................................................................................................................................814
Call .....................................................................................................................................................815
Echo....................................................................................................................................................815
For ......................................................................................................................................................815

  



Goto ....................................................................................................................................................815
If .........................................................................................................................................................816
Rem ....................................................................................................................................................816
Setlocal i Endlocal..............................................................................................................................816
Shift ....................................................................................................................................................817
Symbole stosowane w wierszu polece .................................................................................................817
<817
>> .......................................................................................................................................................817
>818
| (potok) ..............................................................................................................................................818
|| 818
2>> .....................................................................................................................................................818
, (przecinek)........................................................................................................................................819
^ (daszek)............................................................................................................................................819
&.........................................................................................................................................................819
&&......................................................................................................................................................819
() .........................................................................................................................................................819
Polecenie AT..........................................................................................................................................820
Narzdzia usunite z systemu ................................................................................................................821
Przestarzae polecenia plikw wsadowych ............................................................................................823
Polecenia zabytkowe ..........................................................................................................................823

Skorowidz ............................................................................................................................... 825

W tym rozdziale:


Instalacja sieci

Poczenia sieciowe i telefoniczne

Waciwoci poczenia lokalnego

Opcje klienta sieci

Usugi

Instalacja i konfiguracja TCP/IP

NWLink

NetBEUI

Inne protokoy

Jednym z najwaniejszych zada administracyjnych w systemie Windows 2000 jest instalacja i konfiguracja skadnikw sieciowych. Wszystkie projekty sieci obejmuj unikatowe skadniki sprztowe i programowe, poniewa to, co sprawdza si w jednym rodowisku, niekoniecznie musi by idealne w innych. W biecym rozdziale omwione
zostan moliwoci sieciowe systemu Windows 2000 Professional, poczwszy od procedur
instalacji karty sieciowej, poprzez szczegy waciwoci sieci, znacznie zmienione
w porwnaniu z poprzednimi wersjami systemu, a po moliwoci i instalacj rnych
protokow sieciowych.

Obsuga mechanizmu Plug and Play zostaa zintegrowana z podstawowym kodem systemu Windows, a zarzdza ni meneder Plug and Play, nalecy do usug wykonawczych jdra systemu. Dziki temu rozwizaniu Windows 2000 Professional automatycznie
rozpoznaje karty sieciowe zgodne z Plug and Play oraz konfiguruje ich ustawienia podczas instalacji. Jeeli karta sieciowa nie obsuguje Plug and Play, lecz jej sterowniki s


    

 

zgodne z tym mechanizmem, Windows 2000 nie rozpozna automatycznie nowego urzdzenia, ale poradzi sobie z obsug jego zasobw. Dziki temu konflikty przerwa
sprztowych zostan znacznie zredukowane. Wicej informacji o mechanizmie Plug and
Play przedstawiono w rozdziale 3., Instalacja Windows 2000 Professional.
W biecym rozdziale przedstawiono, krok po kroku, rczn instalacj karty sieciowej,
jednak w wikszoci przypadkw Windows 2000 automatycznie rozpozna nowe urzdzenia podczas instalacji i uruchamiania systemu lub w wyniku zdarze sprztowych,
zaistniaych w trakcie pracy systemu (dokowanie komputera przenonego). Sytuacje
wymagajce rcznej instalacji wynikaj z uycia starszych urzdze i sterownikw lub
kart sieciowych nieobsugujcych mechanizmu Plug and Play w poczeniu ze sterownikami zgodnymi z tym mechanizmem.
Wane jest, by kupujc karty sieciowe przeznaczone do pracy w Windows 2000, upewni si, e wymieniono je na licie zgodnoci sprztowej (HCL Hardware Compatibility List), publikowanej kwartalnie przez Microsoft. Jeeli kart nie ma na licie HCL,
naley sprawdzi w witrynie ich producenta, czy istniej dla nich sterowniki Plug and
Play przeznaczone do pracy w Windows 2000. Pozwoli to zaoszczdzi sobie kopotw
podczas instalacji skadnikw sieciowych.
Lista zgodnoci sprztowej (HCL Hardware Compatibility List) jest dostpna pod
adresem www.microsoft.com/hcl.

Kolejnym dodatkiem w Windows 2000 s podpisy cyfrowe. Producent sterownika przeznaczonego do pracy w Windows 2000 moe podda swj produkt procesowi testw
zgodnoci przeprowadzanemu przez Microsoft. W procesie tym sterowniki s poddawane testowi WHQL (Windows Hardware Quality Labs), potwierdzajcemu spenienie
przez nich okrelonego poziomu standardw. Jeeli testy zakocz si pomylnie, dla
sterownika tworzony jest plik katalogowy (*.cat), zawierajcy podpis cyfrowy Microsoftu. Podczas instalacji nowego urzdzenia w systemie Windows 2000 plik *.inf (zawierajcy informacje o konfiguracji urzdzenia w systemie operacyjnym) informuje system
o istnieniu pliku katalogowego tego urzdzenia. Informacje te s wykorzystywane przez
system przy dalszym uywaniu sterownikw urzdzenia. Powyszy proces gwarantuje,
e pliki sterownika nie zostan w przyszoci zastpione lub zmodyfikowane przez instalacj innego urzdzenia lub programu.
Gdy ucze koczy szko, otrzymuje wiadectwo podpisane przez jej wadze. Podpis
powiadcza, e ucze uczszcza na zajcia i speni wymagania programu nauczania.
Podpisy cyfrowe peni t sam rol, tyle e wystpuj w postaci elektronicznej.
Powiadczaj one, e urzdzenie spenia pewien poziom jakoci. Podpisy cyfrowe
wykorzystuje si take w technologii szyfrowania (metoda kodowania danych
przesyanych pomidzy komputerem wysyajcym i odbierajcym) do wzajemnej
weryfikacji tosamoci komputerw.

 

Windows 2000 korzysta przy instalacji nowego sprztu z kreatora znanego z systemw
Windows 95 i 98. Instalacj nowego sprztu moe przeprowadzi tylko uytkownik posiadajcy uprawnienia administratorskie. Kreator dodawania/usuwania sprztu (Add/Remove




  
 

Hardware Wizard) dostpny poprzez aplet Dodaj/Usu sprzt (Add/Remove Hardware)


w Panelu sterowania (Control Panel), suy dwm celom dodawaniu urzdze lub
rozwizywaniu zwizanych z nimi problemw oraz ich deinstalacji lub wyczaniu (rysunek 21.1). Windows 2000 skupia zatem w pojedynczym obszarze cae zarzdzanie
urzdzeniami.



Wybieranie
zadania sprztowego
w Kreatorze
dodawania/usuwania
sprztu (Add/Remove
Hardware Wizard)

Windows 2000 rozpoznaje nowe urzdzenia zgodne z mechanizmem Plug and Play
podczas instalacji i uruchamiania systemu. Po poprawnym uruchomieniu system przeprowadza instalacj urzdze bez adnych dodatkowych informacji ze strony instalatora.
Kreator sieci wykonuje procedur tego kroku zaraz po uruchomieniu. Rysunek 21.2
przedstawia okno kreatora sprztu w trakcie instalacji nowej karty sieciowej. W kolejnym kroku kreator zatwierdza wszystkie nowo zainstalowane urzdzenia. Windows
2000 konfiguruje take ustawienia protokow zainstalowanej karty sieciowej, co bardziej szczegowo przedstawiono w podrozdziaach dotyczcych protokow TCP/IP,
NWLink i NetBEUI, w dalszej czci biecego rozdziau. W wikszoci rodowisk
sieciowych bd to jedyne wymagane kroki.


Zadanie sprztowe
wykrywaj'ce now'
kart sieciow'

"


    

 

W przypadku kart sieciowych niezgodnych z mechanizmem Plug and Play (korzystajcych ze sterownikw obsugujcych Plug and Play lub z nich niekorzystajce) Kreator
dodawania/usuwania sprztu (Add/Remove Hardware Wizard) przeprowadza proces
rcznej instalacji.


Jeli Kreator dodawania/usuwania sprztu (Add/Remove Hardware Wizard) nie rozpozna adnego nowego urzdzenia, wywietli urzdzenia zainstalowane obecnie w systemie w celu rozwizania problemw ktrego z nich. Jedna z opcji znajdujcych si na
licie urzdze umoliwia dodanie nowego urzdzenia (rysunek 21.3). Wybierz Dodaj
nowe urzdzenie (Add a new device) i kliknij Dalej (Next). Zostaniesz poproszony
o potwierdzenie wykrywania nowych urzdze. Wybierz Nie (No) i kliknij Dalej (Next).
System przygotuje list wszystkich rozpoznanych kart sieciowych, co zazwyczaj zajmuje dusz chwil. Kolejne okno kreatora prezentuje list wszystkich kart sieciowych
i ich producentw (rysunek 21.4). Wybierz z listy waciw kart i kliknij Dalej (Next).
Kreator zainstaluje teraz kart w systemie.


Kreator dodawania
/usuwania sprztu
(Add/Remove
Hardware Wizard)
prezentuj'cy list
zainstalowanych
urz'dze( wraz
z opcj' dodania
nowego urz'dzenia



Kreator dodawania
/usuwania sprztu
(Add/Remove
Hardware Wizard)
prezentuj'cy list
kart sieciowych
i ich producentw.
Opcja Z dysku
(Have Disk) przydaje
si przy instalacji
najnowszych
sterownikw
dostarczonych
na dyskietce
lub pycie CD-ROM




  
 

Jedn z opcji powyszego punktu procesu instalacji oferuje przycisk Z dysku


(Have Disk), widoczny na rysunku 21.4. Jeli to tylko moliwe, korzystaj z tej opcji
przy instalacji najnowszych wersji sterownikw karty sieciowej. Sklepy komputerowe
czsto sprzedaj karty sieciowe bez sterownikw, pozostawiajc rozpoznanie
i instalacj karty systemowi Windows 2000. Mimo to, kupujc kart sieciow,
popro o aktualne jej sterowniki. Producenci kart zazwyczaj publikuj informacje
o sterownikach w swoich witrynach internetowych.

Korzystajc ze sterownikw dostpnych na licie lub dostarczonych za pomoc opcji


Z dysku (Have Disk), Kreator dodawania/usuwania sprztu (Add/Remove Hardware
Wizard) zainstaluje teraz i skonfiguruje now kart sieciow. Proces ten zazwyczaj nie
wymaga zastosowania instalacyjnej pyty Windows 2000 Professional ani ponownego
uruchomienia systemu.

 

 

Cenn opcj komunikacji sieciowej jest wykorzystanie technologii podczerwieni. Chocia podczerwie w sieciach komputerowych rozpatruje si jedynie w szczeglnych
sytuacjach ze wzgldu na koszt sprztu technologia ta staa si bardziej popularna
wwczas, gdy mamy do czynienia z czeniem dwch urzdze. Komunikacja z zastosowaniem podczerwieni nie zastpi tradycyjnego okablowania, jednak znajdzie zastosowanie w miejscach, w ktrych nie stosuje si kabli ze wzgldw estetycznych. Przykadem s tu zabytkowe budynki, w ktrych instalacja okablowania jest niedopuszczalna.
Podobnie jak w przypadku kart sieciowych, do instalacji urzdzenia podczerwieni suy
Kreator dodawania/usuwania sprztu (Add/Remove Hardware Wizard). Poszczeglne
kroki s podobne, z t rnic, e zamiast karty sieciowej wybiera si urzdzenie podczerwieni. Rysunek 21.5 przedstawia okno Kreatora dodawania/usuwania sprztu (Add
/Remove Hardware Wizard) podczas wyboru typu urzdzenia.


Kreator dodawania
/usuwania sprztu
(Add/Remove
Hardware Wizard)
podczas wyboru
instalowanego
urz'dzenia

Kreator dodawania/usuwania sprztu (Add/Remove Hardware Wizard) zastosuje domylne ustawienia, aby automatycznie skonfigurowa urzdzenie podczerwieni.


    

 

Urzdzenia podczerwieni wykorzystuj do komunikacji protok IrDA (Infrared Data
Association). Jeli komputer posiada wbudowany sprzt IrDA, Windows 2000
automatycznie rozpozna go i zainstaluje z ustawieniami domylnymi. 7adne inne
ustawienia nie wymagaj konfiguracji. Windows 2000 zawiera dodatkowe programy,
takie jak 'cze bezprzewodowe (Wireless Link) do przesyu plikw i moliwo
drukowania oraz przesyu obrazw za porednictwem podczerwieni. Jeli komputer
nie posiada sprztu IrDA, do portu COM mona podczy nadajnik-odbiornik IrDA
i dziki niemu zainstalowa urzdzenie IrDA.

Windows 2000 posiada pojedynczy centralny punkt, skupiajcy wszystkie poczenia


sieciowe. W ten sposb wszystkie poczenia za porednictwem modemu, karty sieciowej lub urzdzenia podczerwieni s zarzdzane z jednego miejsca, co uatwia odszukanie ustawie konfiguracyjnych. Aplet Poczenia sieciowe i telefoniczne (Network
and Dial-up Connections) w Panelu sterowania (Control Panel) prezentuje rne metody
komunikacji komputera z innymi urzdzeniami. Informacje o poczeniach znajduj si
w lewej czci okna apletu. Kada karta sieciowa posiada wasny obiekt poczenia,
widoczny w oknie tego apletu. Rysunek 21.6 przedstawia typowe okno Poczenia sieciowe i telefoniczne (Network and Dial-up Connections).


Okno
Po'czenia sieciowe
i telefoniczne
(Network and Dial-up
Connections)

Ustawienia sieci s dostpne z poziomu Panelu sterowania (Control Panel) lub te


po klikniciu prawym przyciskiem myszy ikony Moje miejsca sieciowe (My Network
Places), umieszczonej na pulpicie, i wybraniu pozycji Waciwoci (Properties).

Okno Poczenia sieciowe i telefoniczne (Network and Dial-up Connections) oferuje


wiele opcji. Jedn z nich jest utworzenie nowego poczenia w oparciu o wczeniej zainstalowane urzdzenie. Podobnie jak w przypadku kart sieciowych, czynno tej opcji
jest automatycznie wykonywana przez system operacyjny. Aby utworzy nowe poczenie




  
 

za porednictwem modemu, portu komunikacyjnego, sieci ISDN lub wirtualnej sieci prywatnej (VPN Virtual Private Network; metoda czenia komputerw poprzez Internet), naley dwukrotnie klikn ikon Utwrz nowe poczenie (Make New Connection), co
spowoduje uruchomienie Kreatora pocze sieciowych (Network Connection Wizard),
przeprowadzajcego proces czenia. Inn opcj dostpn w oknie Poczenia sieciowe
i telefoniczne (Network and Dial-up Connections) jest sprawdzenie waciwoci poczenia
sieciowego. Okno to suy rwnie do identyfikacji komputera w sieci oraz dodawania skadnikw sieciowych. Opcje te opisano bardziej szczegowo w kolejnych podrozdziaach.


Kliknicie opcji Identyfikacja sieciowa (Network Identification) w lewym panelu okna
Poczenia sieciowe i telefoniczne (Network and Dial-up Connections) powoduje wywietlenie zakadki Identyfikacja sieciowa (Network Identification) okna dialogowego
Waciwoci systemu (System Properties), przedstawionej na rysunku 21.7. Nie naley
zaznacza adnego poczenia, poniewa wwczas w lewym panelu okna Poczenia
sieciowe i telefoniczne (Network and Dial-up Connections) wywietlone zostan informacje na jego temat. Okno dialogowe Waciwoci systemu (System Properties) jest
rwnie dostpne po klikniciu prawym przyciskiem myszy ikony Mj komputer (My
Computer), umieszczonej na pulpicie, lub z poziomu Panelu sterowania (Control Panel).
Zakadka Identyfikacja sieciowa (Network Identification) okna Waciwoci systemu
(System Properties) przedstawia pen nazw komputera (wprowadzan rcznie lub generowan losowo podczas instalacji systemu) oraz nazw grupy roboczej lub domeny,
do ktrej naley komputer. Nazwa komputera moe si skada maksymalnie z 63 znakw, o ile zainstalowano TCP/IP lub w przeciwnym razie z 15 znakw. Moe ona zawiera znaki A Z, a z, 0 9 oraz czniki. Mona uy rwnie innych znakw, jednak nie zostan one rozpoznane przez wszystkie komputery w sieci. Zmiana penej
nazwy komputera albo informacji o grupie roboczej lub domenie odbywa si przy uyciu Kreatora identyfikacji sieciowej (Network Identification Wizard).


Zakadka
Identyfikacja
sieciowa (Network
Identification)
okna dialogowego
Waciwoci systemu
(System Properties)

&


    

 

Omwienie tego kreatora wymaga wczeniejszego przedstawienia grup roboczych
i domen w rodowisku sieci systemu Windows 2000.



Windows 2000 Professional moe pracowa w grupie roboczej lub w domenie, logicznie penicej t sam rol. Grupy robocze i domeny operuj w rodowisku sieciowym,
w ktrym komputery komunikuj si ze sob. Obydwa te mechanizmy posiadaj pewien
rodzaj zabezpiecze, chocia informacje o logowaniu mog zosta wyczone w przypadku
grup roboczych (wicej na temat logowania i uytkownikw znajdziesz w rozdziale 22.,
Uytkownicy i grupy). Jeli jednak chodzi o zabezpieczenia i uwierzytelnianie uytkownikw, administracja sieci opart o grupy robocze rni si dalece od administracji sieci z domenami.
Grupa robocza to zazwyczaj maa grupa komputerw wykonujcych podobne zadania
lub w jakim celu zwizanych ze sob. Komputery te s zazwyczaj pooone blisko siebie, cho nie jest to konieczne. Istotna rnica pomidzy grupami roboczymi i domenami
wynika z zarzdzania kontami uytkownikw i grup. W rodowisku grup roboczych
kady komputer przechowuje wasne konta uytkownikw i grup. Jeli na przykad
w jednym z komputerw nalecych do grupy roboczej utworzono konto dla Janice, bdzie ona moga logowa si tylko do tego jednego komputera, poniewa wycznie
w nim znajduje si jej konto. Nie bdzie moga te korzysta z zasobw innych komputerw, na przykad plikw i drukarek, poniewa nie bdzie uwierzytelniana w tych
komputerach. Kady komputer w takim rodowisku musi by zarzdzany oddzielnie
i bdzie on uwierzytelnia tylko wasnych uytkownikw.
Ze wzgldu na wysok zoono utrzymania zwizan z administracj grupy robocze
s przydatne w niewielkich rodowiskach, skadajcych si zazwyczaj z nie wicej ni
dziesiciu komputerw, lub w rzadko spotykanych staych rodowiskach. Bardziej zoonym sieciom rodowisko domenowe oferuje o wiele prostsze metody zarzdzania
uwierzytelnianiem i bezpieczestwem.

 
Domeny stosuje si w przypadku duych rodowisk sieciowych. W rzeczywistoci rodowisko takie moe obejmowa wszystkie komputery w jakim celu poczone ze sob
logicznie za porednictwem sieci, cho fizycznie umieszczone gdziekolwiek na wiecie.
W domenie, podobnie jak w przypadku grup roboczych, komputery nie musz by fizycznie umieszczone blisko siebie i zazwyczaj nie s. W systemie Windows 2000
teoretycznie rozmiar osigany przez domen nie jest ograniczony.
Struktura domenowa oznacza, e wszystkie konta uytkownikw i grup s zarzdzane
centralnie, nie za lokalnie w kadym komputerze. Gdyby konto Janice utworzono
w rodowisku domenowym, byaby ona w stanie logowa si do sieci z dowolnego
komputera w domenie. Ponadto, po uwierzytelnieniu, mogaby ona korzysta z dowolnych zasobw domeny pod warunkiem posiadania waciwych uprawnie.




  
 

'

W systemie Windows 2000 znacznie rozszerzono struktur domenow, wprowadzajc


usugi Active Directory (ADS Active Directory Services). W strukturze ADS konta
uytkownikw, grup i komputerw s grupowane w jednostkach organizacyjnych, co
uatwia administracj. Struktura domenowa dzieli si take na lasy i drzewa, co rwnie
uatwia administracj.
Uytkownicy Windows 2000 Professional mog logowa si do kontrolera domeny.
Kontroler domeny peni dodatkow rol, przechowujc kopie wszystkich kont uytkownikw logujcych si do domeny. W ten sposb podczas logowania Janice do domeny podane przez ni informacje logowania s przekazywane do kontrolera domeny.
Kontroler domeny sprawdza istnienie konta uytkownika Janice w bazie danych katalogu ADS oraz poprawno podanego hasa, a nastpnie zezwala na zalogowanie si do
domeny. W przeciwiestwie do Windows NT, w Windows 2000 aden komputer nie
peni roli podstawowego kontrolera domeny. Wszystkie kontrolery domeny w Windows
2000 przechowuj modyfikowalne kopie bazy danych katalogu. Tylko serwery Windows 2000 mog dziaa jako kontrolery domeny.

  


Zakadka Identyfikacja sieciowa (Network Identification) oferuje dwie moliwoci
zmiany waciwoci komputera oraz grupy roboczej lub domeny. Kliknicie przycisku
Identyfikator sieciowy (Network ID) uruchamia Kreator identyfikacji sieciowej (Network Identification Wizard), w trakcie dziaania ktrego uytkownik jest proszony
o okrelenie charakteru pracy komputera. Drug opcj udostpnia przycisk Waciwoci
(Properties), ktrego kliknicie powoduje bezporednie wywietlenie informacji o komputerze i grupie roboczej lub domenie. W tym podrozdziale najpierw zostanie przedstawiony Kreator identyfikacji sieciowej (Network Identification Wizard), a nastpnie
waciwoci zaawansowane.
Kreator identyfikacji sieciowej (Network Identification Wizard) ma za zadanie okreli
funkcj komputera. Na pocztku uytkownik jest pytany o to, czy jego komputer jest
czci rodowiska sieci firmy, czy te suy zastosowaniom domowym (rysunek 21.8).


Kreator identyfikacji
sieciowej (Network
Identification Wizard)




    

 

Wybranie opcji komputera domowego powoduje umieszczenie go w grupie roboczej,
a nastpnie uytkownik okrela, kto moe si do niego logowa. Jedna z opcji zakada,
e kady uytkownik korzysta z oddzielnego konta. Kont uytkownikw nie mona utworzy korzystajc z Kreatora identyfikacji sieciowej (Network Identification Wizard), do
tego celu suy aplet Uytkownicy i hasa (Users and Passwords) w Panelu sterowania
(Control Panel). Stosowanie oddzielnych kont uytkownikw zapewnia bezpieczestwo
komputera, poniewa kada osoba musi si zalogowa, a baza danych zabezpiecze
komputera musi j uwierzytelni. Metoda ta przypomina system operacyjny Windows NT
Workstation. Rysunek 21.9 przedstawia etap dziaania Kreatora identyfikacji sieciowej
(Network Identification Wizard), w ktrym okrela si sposb logowania do komputera.



Kreator identyfikacji
sieciowej (Network
Identification Wizard)
z widoczn' opcj'
okrelania sposobu
logowania
do komputera

Druga opcja tego kroku kreatora przypomina schemat logowania do systemu Windows 95
lub Windows 98, w ktrym wszyscy uytkownicy korzystaj z tego samego konta. Proces
logowania mona cakowicie wyczy w aplecie Uytkownicy i hasa (Users and Passwords) w Panelu sterowania (Control Panel). Po wybraniu jednej z powyszych opcji
komputer musi by ponownie uruchomiony, aby zainicjalizowa nowe ustawienia sieciowe.
Jeli okrelono, e komputer suy celom biznesowym, uytkownik zostanie poproszony
o potwierdzenie jego uczestnictwa w domenie lub w grupie roboczej. Jeeli komputer
nie naley do domeny, uytkownik zostanie poproszony o podanie nazwy grupy roboczej, po czym Kreator identyfikacji sieciowej (Network Identification Wizard) zakoczy
dziaanie. Jeli komputer naley do domeny, kreator poprosi o podanie informacji niezbdnych do poczenia si z ni (rysunek 21.10). Do przyczenia komputera do domeny wymagane jest konto i haso uytkownika posiadajcego uprawnienia administratora. Potrzebna bdzie rwnie nazwa domeny i by moe nazwa komputera. Po
podaniu tych informacji kreator skontaktuje si z kontrolerem danej domeny, aby okreli, czy uytkownik posiada uprawnienia do utworzenia konta komputera. Jeeli podane przez uytkownika informacje s prawidowe i poprawnie uwierzytelnione, kreator
koczy dziaanie. Zanim wprowadzone zmiany zaczn obowizywa, wymagane jest
ponowne uruchomienie systemu.




  
 






Kreator identyfikacji
sieciowej (Network
Identification Wizard)
w trakcie procesu
przy'czania
do domeny

Opcja Waciwoci (Properties) zakada, e przeznaczenie komputera si nie zmienio.


Suy ona do zmiany nazwy komputera, grupy roboczej lub domeny (rysunek 21.11).
Niezbdne procedury uwierzytelniania stosowane w kreatorze identyfikacji sieciowej
dotycz rwnie wszelkich zmian w oknie Zmiany identyfikacji (Identification Changes).



Okno Zmiany
identyfikacji
(Identification
Changes)

Kliknicie przycisku Wicej (More) w oknie Zmiany identyfikacji (Identification Changes)


powoduje wywietlenie kolejnego okna sucego do wprowadzenia informacji zwizanych
z systemem DNS. Serwery nazw (DNS Domain Name System) w rodowisku domenowym mog by zintegrowane z kontami komputerw. System DNS szerzej omwiono
w podrozdziale Instalacja i konfiguracja TCP/IP, w dalszej czci biecego rozdziau.


Kolejn opcj w oknie Poczenia sieciowe i telefoniczne (Network and Dial-up Connections) jest dodawanie skadnikw sieciowych. Skadniki te nie s wymagane przy
typowym korzystaniu z sieci i powinno si je instalowa jedynie w okrelonych celach.
Skadniki dodatkowe dziel si na nastpujce cztery kategorie:




    

 



Narzdzia zarzdzania i monitorowania (Management and Monitoring Tools),


protok Simple Management Network Protocol SNMP jest protokoem
uywanym do zarzdzania urzdzeniami w sieci. W Windows 2000 Professional
opcja ta instaluje agenta raportujcego menederowi SNMP szczegy na temat
sieci. Przykadem takiej przekazywanej informacji byby adres IP karty sieciowej.

Usugi sieciowe (Network Services), Odbiornik RIP (RIP Listener)


Windows 2000 Server korzysta z dwch protokow wyboru trasy: RIP
i OSPF. Komputery i routery przechowuj tabele tras zawierajce informacje
sieciowe wykorzystywane do kierowania danych do innych komputerw i sieci.
Obydwa te protokoy wyboru trasy umoliwiaj routerom wspdzielenie
informacji zawartych w tabelach tras. RIP (Routing Information Protocol)
jest protokoem typu wektor odlegoci (distance vector), uywanym
do dynamicznego wyboru trasy w maych i rednich sieciach. OSPF
(Open Shortest Path First) jest protokoem wyboru trasy typu stan cza
(link state), uywanym w sieciach o duych rozmiarach. Komputer z systemem
Windows 2000 Professional moe nasuchiwa aktualizacji tras korzystajc
z protokou RIP w wersji 1, o ile zainstalowano t opcj.

Usugi sieciowe (Network Services), usugi Simple TCP/IP (Simple TCP/IP


Services) opcja ta dostarcza pi dodatkowych usug TCP/IP: Generator
znakw (Character Generator), Daytime, Discard, Echo i Cytat dnia (Quote
of the Day). Usugi te nie nale do standardowego zestawu protokow TCP/IP
i okrela si je jako obieralne, czyli instalowane samodzielnie przez uytkownika.

Inne usugi plikw i drukowania w sieci (Other Network File and Print
Services), usugi drukowania dla systemu Unix (Print services for Unix)
opcja ta umoliwia klientom systemu Unix wysyanie polece LPR i LPQ
do komputera z systemem Windows 2000 Professional.

Okno Poczenia sieciowe i telefoniczne (Network and Dial-up Connections) zawiera


obiekty waciwoci pocze kadej zainstalowanej karty sieciowej. Nazwy tych obiektw mona atwo zmieni dla atwiejszej ich identyfikacji, a take dowolnie je podcza i odcza. Okno stanu dostarcza informacji na temat poczenia. S to: czas trwania, prdko oraz liczba wysanych i odebranych pakietw w danym poczeniu
(rysunek 21.12). We waciwociach poczenia lokalnego mona zaznaczy opcj wywietlania ikony poczenia w prawym dolnym rogu paska narzdzi (rysunek 21.13).
Now, wygodn funkcj kadego okna dialogowego waciwoci jest pomocny opis
kadego wybranego elementu. Chocia niektre opisy skadaj si tylko z jednego zdania, streszczaj jednak znaczenie funkcji bez potrzeby otwierania okna pomocy. Aby
skonfigurowa Poczenie lokalne (Local Area Connection), naley klikn jego obiekt
prawym przyciskiem myszy i wybra pozycj Waciwoci (Properties).
Okno dialogowe Waciwoci: Poczenie lokalne (Local Area Connection Properties)
przedstawia wszystkie informacje o karcie sieciowej, klientach, usugach i protokoach
poczenia lokalnego. Dodanie jednego skadnika poczenia lokalnego, z wyjtkiem informacji o karcie sieciowej, spowoduje jego dodanie do wszystkich pocze lokalnych.




  
 

!




Okno stanu
po'czenia lokalnego




Okno dialogowe
Waciwoci:
Po'czenie lokalne
(Local Area
Connection
Properties)

W oknie dialogowym Waciwoci: Poczenie lokalne (Local Area Connection Properties) dostpna jest opcja konfiguracji kart sieciowych. Rysunek 21.14 przedstawia
okno waciwoci sieciowych zawierajce nastpujce cztery zakadki:


Oglne (General) zakadka ta przedstawia typ urzdzenia, jego producenta


i lokalizacj. Jeli urzdzenie napotka jakiekolwiek trudnoci, w polu jego stanu
wywietlone zostan stosowne informacje. Zakadka udostpnia narzdzie
do rozwizywania problemw, ktrego uruchomienie powoduje wywietlenie
ekranu pomocy systemu Windows 2000 zawierajcego w formie kreatora
okrelone szczegy dotyczce urzdzenia. Zakadka Oglne (General)
zawiera te opcj wczania lub wyczania karty sieciowej.

Zaawansowane (Advanced) zakadka ta zawiera ustawienia


charakterystyczne dla urzdzenia, takie jak tryb dupleksowy, rodzaj medium
i adres sieciowy. Ustawienia te nie powinny by zmieniane, chyba e istniej
ku temu powody. W zalenoci od zainstalowanego urzdzenia, zakadka ta
moe si nie pojawi.

"


    

 





Okno dialogowe
konfiguracji sieci

Sterownik (Driver) zakadka przedstawia takie informacje o sterowniku


jak jego data, wersja i podpis cyfrowy. Na ich podstawie ustala si potrzeb
aktualizacji sterownikw. Kliknicie przycisku Szczegy sterownika (Driver
Details) powoduje wywietlenie szczegw plikw sterownika. Zakadka
Sterownik (Driver) umoliwia take przeprowadzanie aktualizacji sterownika.

Zasoby (Resources) podobnie jak w Windows 95 i Windows 98, zakadka


ta zawiera ustawienia takich zasobw jak zakresy wejcia-wyjcia i dania
przerwa IRQ. Ustawienia te mona modyfikowa rcznie, o ile urzdzenie
jest zgodne z mechanizmem Plug and Play, w przeciwnym razie konfiguracj
przeprowadza si za pomoc programu dostarczonego przez producenta.

Klient umoliwia komputerowi komunikacj z innymi komputerami i ich zasobami


w sieci lokalnej; reprezentuje go ikona komputera wywietlana w oknie dialogowym
waciwoci poczenia. W ramach pocze lokalnych domylnie instalowany jest Klient
sieci Microsoft Networks (Client for Microsoft Networks). Opcja instalacji w oknie waciwoci poczenia lokalnego umoliwia dodanie Usugi klientw dla systemu NetWare
(Client Service for NetWare). Ta usuga jest niezbdna do uzyskania dostpu do zasobw serwera NetWare i zastpuje usugi klienta systemu NetWare, obecne w Windows NT
Workstation.
Przedstawione na rysunku 21.15 okno waciwoci klienta sieci Microsoft Networks
umoliwia wybr nazwy dostawcy usugi zdalnego wywoania procedur RPC (Remote
Procedure Call). Aplikacje rozproszone wykorzystuj mechanizm zdalnego wywoania
procedur do przekazywania wiadomoci pomidzy komputerami w sieci. Zasadniczo wywouj one wykonanie funkcji w zdalnym komputerze. Domylnie powinien by wybrany




  
 

#




Okno dialogowe
Waciwoci:
Klient sieci Microsoft
Networks (Client for
Microsoft Networks
Properties)

Lokalizator systemu Windows (Windows Locator), poza pewnymi okolicznociami,


w ktrych okrela si urzdzenie poredniczce w przekazywaniu wiadomoci, stosujc
na przykad Usug katalogu komrkowego DCE (DCE Cell Directory Service).
Interesujce jest, e po zainstalowaniu klienta sieci NetWare jego waciwoci konfiguruje si korzystajc z apletu CSNW w Panelu sterowania (Control Panel), a nie w oknie
Poczenia sieciowe i telefoniczne (Network and Dial-up Connections). Opcje podczania do serwera NetWare, dostpne w aplecie CSNW, wywietlane s take podczas
instalacji klienta; wida je w oknie przedstawionym na rysunku 21.16. W oknie tym okrela
si preferowany serwer NetWare 3.x lub wpisuje domylne drzewo i kontekst w przypadku serwerw NetWare 4.x. Dostpna jest take opcja przetwarzania skryptu logowania,
zawierajcego polecenia wykonywane podczas logowania si uytkownika. System
Windows rwnie posiada t moliwo, uaktywnian w aplecie Uytkownicy i hasa
(Users and Passwords).



Okno dialogowe
Wybieranie logowania
systemu NetWare
(Select NetWare
Logon)

Instalacja klienta w jednym poczeniu lokalnym pociga za sob jego instalacj w pozostaych poczeniach lokalnych. Skadniki poczenia widoczne w oknie jego waciwoci posiadaj jednak pola wyboru, ktrych zaznaczenie okrela klientw, usugi
i protokoy wykorzystywane przez konkretne poczenie sieci lokalnej.

$


    

 


W oknie dialogowym waciwoci poczenia lokalnego dostpne s trzy usugi. Pierwsza z nich, Udostpnianie plikw i drukarek w sieciach Microsoft Networks (File and
Printer Sharing for Microsoft Networks), jest instalowana domylnie. Dwie pozostae s
dostpne po klikniciu przycisku Zainstaluj (Install) w oknie dialogowym waciwoci
poczenia lokalnego. Usugi te opisano poniej.


Udostpnianie plikw i drukarek w sieciach Microsoft Networks (File and


Printer Sharing for Microsoft Networks) usuga ta umoliwia dostp do
zasobw komputera, na ktrym j zainstalowano. Usugi udostpniania plikw
i drukarek odpowiadajce usudze Server musz by wczone, jeli zasoby
maj by dostpne w sieci. Folder moe wyglda na udostpniony bez wzgldu
na to ustawienie, jednak czcy si uytkownicy otrzymaj komunikat informujcy
o tym, e usuga Server nie zostaa uruchomiona. Po wyczeniu tej usugi nowe
poczenia nie zostan nawizane, jednak poczenia istniejce pozostan
aktywne. Aktywne sesje zamyka si korzystajc z wza Foldery udostpnione
(Shared Folders) w konsoli Zarzdzanie komputerem (Computer Management).

Harmonogram pakietw QoS (QoS Packet Scheduler) technologia Quality


of Service jest wykorzystywana do zarzdzania aplikacjami znacznie
obciajcymi sie. Wraz z nastaniem strumieni wideo i dwiku w czasie
rzeczywistym QoS umoliwia administratorom sieci cakowite panowanie
nad wykorzystaniem pasma, zapewniajc w ten sposb, e jedna aplikacja
nie zapcha sieci. Usuga harmonogramu pakietw pobiera pakiety z sieci,
stosuje w odniesieniu do nich parametry QoS i przekazuje je dalej.

Agent SAP (SAP Agent) usuga zapewnia obsug protokou Service Advertising
Protocol, charakterystycznego dla sieci NetWare. Protok ten rozgasza takie
zasoby jak udostpnione w sieci foldery, pliki i drukarki. Agent SAP okrela
dostpne w sieci zasoby i jest stosowany gwnie w przypadku sieci opartych
na protokole IPX, przy dostpie do zasobw serwerw Novell NetWare.

Wszystkie zainstalowane usugi s obrazuje ikona przedstawiajca komputer z charakterystyczn otwart doni. Pen list usug i ich biecych stanw uzyskuje si po wybraniu z menu Narzdzia administracyjne (Administrative Tools) pozycji Zarzdzanie
komputerem (Computer Management), a nastpnie otwarciu wza Usugi (Services).

W obecnych czasach administratorzy sieci staj w obliczu zada zarzdzania rnymi


systemami operacyjnymi stale wymagajcymi reorganizacji i integracji bez utraty wydajnoci. Na szczcie pojawi si elastyczny i niezawodny protok TCP/IP, dziaajcy
w prawie wszystkich rodowiskach i w wikszoci technologii. Du cz popularnoci
TCP/IP mona przypisa rozwojowi Internetu i standardw tego otwartego protokou.
Implementacja TCP/IP w Windows 2000 zawiera wiele nowych moliwoci znacznie
ulepszajcych bezpieczestwo, niezawodno i wydajno tego protokou.




  
 

%

W biecym podrozdziale zostanie przedstawiony proces instalacji i definicja wszystkich waciwoci konfiguracyjnych TCP/IP. Bardziej szczegow definicj TCP/IP zaprezentowano w rozdziale 17., Konfiguracja dostpu z zastosowaniem TCP/IP.

!"#$ #
Protok TCP/IP jest instalowany automatycznie podczas instalacji systemu i mona go
skonfigurowa, usun lub ponownie zainstalowa w dowolnym momencie. Ustawienia
konfiguracyjne znajduj si w oknach dialogowych waciwoci wszystkich pocze
lokalnych. Ponisze kroki opisuj instalacj TCP/IP:

Z menu Start wybierz Ustawienia (Settings), Panel sterowania (Control Panel).


W Panelu sterowania (Control Panel) kliknij dwukrotnie ikon Poczenia

sieciowe i telefonicznie (Network and Dial-up Connections).


W oknie Poczenia sieciowe i telefonicznie (Network and Dial-up Connections)

kliknij prawym przyciskiem myszy obiekt Poczenie lokalne (Local Area


Connection) i wybierz z menu podrcznego pozycj Waciwoci (Properties).
W oknie waciwoci kliknij Zainstaluj (Install), a nastpnie Protok

(Protocol). Kliknij Dodaj (Add).


 Z listy protokow wybierz TCP/IP i kliknij OK. TCP/IP instaluje si bez

potrzeby ponownego uruchamiania komputera.


TCP/IP nie wymaga konfiguracji adresu IP, poniewa domylnie protok ten jest ustawiony do korzystania z mechanizmu DHCP, bardziej szczegowo opisanego w dalszej
czci biecego rozdziau, w podrozdziale DHCP. Po zainstalowaniu TCP/IP uytkownicy mog rcznie doda adres IP i mask podsieci. W tym celu naley wybra zakadk Sie (Network) w oknie dialogowym waciwoci dowolnego poczenia sieciowego. Jeeli z systemu usunito TCP/IP, Windows 2000 Professional bdzie wymaga
ponownego uruchomienia, inicjalizujcego nowe ustawienia.

%&''!"#$ #
Okno oglnych waciwoci protokou TCP/IP umoliwia rczn konfiguracj ustawie
adresu IP, maski podsieci i bramy domylnej (rysunek 21.17). Domylnie adres IP jest
automatycznie uzyskiwany z serwera DHCP, jednak przyciskiem opcji przecza si adres IP z dynamicznego na statyczny.
Nowoci w systemach Windows jest automatyczne uzyskiwanie adresu serwera DNS.
System DNS odgrywa bardziej znaczc rol w rodzinie Windows 2000 i opisano go
w dalszej czci biecego rozdziau, w podrozdziale zatytuowanym DNS. Protok
TCP/IP moe automatycznie przydzieli adres serwera DNS lub te mona rcznie
wprowadzi adresy podstawowego i zapasowego serwera DNS. Dalsze ustawienia protokou TCP/IP wprowadza si po klikniciu przycisku Zaawansowane (Advanced). Dostpne s wwczas ustawienia systemw DNS i WINS oraz zabezpiecze IP i TCP/IP,
opisane pod koniec rozdziau.

&


    

 





Oglne waciwoci
TCP/IP

("#
Protok dynamicznej konfiguracji hosta (DHCP Dynamic Host Configuration Protocol) odgrywa jedn z najwaniejszych rl w TCP/IP. Zamiast rcznego nadawania adresw IP i pozostaych ustawie TCP/IP kademu komputerowi w sieci, wszystkie informacje IP mog by centralnie zarzdzane z serwera DHCP. Serwer DHCP przechowuje
pul adresw IP (zwan zakresem) przekazywanych wszystkim komputerom dziaajcym jako klienci DHCP. Informacje przekazywane stacjom klienckim z serwera DHCP
obejmuj adres IP, mask podsieci, adres IP bramy domylnej oraz adresy IP serwerw
DNS i WINS. Stacja uzyskuje zatem z serwera DHCP wszystkie informacje potrzebne
do komunikacji w sieci opartej na protokole TCP/IP.
Klient DHCP w trakcie uruchamiania da nadania adresu IP przez serwer DHCP. System Windows 2000 Professional instaluje si jako klient DHCP. Serwer DHCP oferuje
klientowi dzieraw adresu IP, maski podsieci i innych ustawie na ustalony okres czasu. Dzierawic adres IP, klient otrzymuje informacje IP na okrelony czas, po ktrym
nastpuje danie odwieenia dzierawy. Klient przyjmuje informacje konfiguracji
z serwera DHCP i od tej chwili moe komunikowa si z innymi urzdzeniami, korzystajc lokalnie lub zdalnie z protokou TCP/IP. Serwer DHCP potwierdza nastpnie akceptacj ustawie TCP/IP przez klienta i przestaje oferowa nadany adres IP pozostaym komputerom.
Serwer DHCP moe dziaa w ramach podsieci lub by serwerem zdalnym, co oznacza,
e moe on by usytuowany za jednym lub kilkoma routerami. Przekazujcy agent
DHCP przesya dania przez routery do serwera DHCP.

Now moliwoci w Windows 2000 jest automatyczna konfiguracja klienta. Podczas


uruchamiania komputer da informacji o adresie IP od serwera DHCP poprzez rozgaszanie w sieci. Jeeli aden serwer DHCP na to nie zareaguje, klient DHCP automatycznie skonfiguruje adres, korzystajc z zarezerwowanego przez Microsoft zakresu




  
 

'

klasy B  o masce podsieci . Klient DHCP upewni si, e dany
adres nie jest uywany, wydajc polecenie
. Jeeli dany adres jest ju uywany
w sieci, automatyczna konfiguracja klienta wybiera inny adres i powtarza cay proces.
Automatyczna konfiguracja klienta sprawdza co pi minut od chwili przydzielenia adresu IP z puli , czy przypadkiem serwer DHCP nie sta si ju dostpny. Jeeli
serwer DHCP odpowie na danie, uprzednio przydzielone ustawienia zostaj anulowane i klient akceptuje ofert serwera DHCP.
Aby wyczy funkcj automatycznej konfiguracji klienta w Windows 2000
Professional, naley doda w rejestrze systemu wpis  
z wartoci . Wpisy    i  
steruj podsieci i mask podsieci w tej funkcji. Wartoci te mieszcz si w kluczu
!"#$%& $# & '(")(& &(*()& ( +

)
Komputery korzystajce z TCP/IP komunikuj si z innymi urzdzeniami w oparciu
o adres IP, jednak adresy IP s trudne do zapamitania i z tego wzgldu utworzono bardziej
przyjazn uytkownikowi metod nazw wzw. Nazwa wza to powszechnie rozpoznawana nazwa komputera, jak na przykad Sprzeda1 lub ZuzannaP. System DNS
(Domain Name System) jest usug tumaczc nazwy wzw na adresy IP.
W nomenklaturze firmy Microsoft scentralizowana grupa komputerw w sieci nazywana
jest domen. Pojcie to jest cakowicie niezalene od nazwy domeny TCP/IP,
odzwierciedlanej przez serwer DNS. Nazwy domeny TCP/IP s stosowane w Internecie
w takich programach jak Internet Explorer, a domeny w pojciu Microsoftu s
tworami wewntrznymi przedsibiorstwa.

W Windows 2000 ulepszono DNS, wprowadzajc dynamiczne aktualizacje z zastosowaniem serwera DHCP. Gdy serwer DHCP (Windows 2000) wydzierawia adres IP
klientowi DHCP (Windows 2000), ten wysya swoj w peni kwalifikowan nazw domeny (FQDN Fully Qualified Domain Name) do tego serwera dajc jej rejestracji
w serwerze DNS. W peni kwalifikowana nazwa domeny to nazwa wza komputera
wraz z nazw domeny, do ktrej on naley. Serwer DHCP rejestruje nastpnie w serwerze
DNS rekord wza komputera oraz rekord PTR przeszukiwania wstecznego. Rekord PTR
suy do przeprowadzania przeszukiwa wstecznych, polegajcych na tym, e serwer
dostarcza nazw wza na podstawie podanego adresu IP. Takie rodzaje rekordw s
zazwyczaj uywane przez serwery poczty elektronicznej. Dziki wykorzystaniu serwera
DHCP do rejestracji nazw FQDN, baza danych systemu DNS jest spjna i zawiera
wszystkie adresy wydzierawione klientom DHCP. Ta sama procedura dotyczy take
odwieania adresw IP.
Jeli klient DHCP z systemem Windows 2000 dzierawi adres IP z serwera DHCP, ktry
nie obsuguje dynamicznej aktualizacji, klient ten samodzielnie zarejestruje si w serwerze DNS. Wpisy statycznych adresw IP klientw niekorzystajcych z DHCP nadal s
wpisywane rcznie w serwerze DNS.




    

 

Inn funkcj w Windows 2000 jest usuga buforowania odpowiedzi systemu DNS. Gdy
komputer z systemem Windows 2000 Professional wymaga od serwera DNS okrelenia
adresu IP na podstawie nazwy FQDN, wynik wyszukiwania jest zapamitywany w buforze odpowiedzi systemu DNS tego komputera. Wynik wyszukiwania zawiera parametr TTL (Time to Live), okrelajcy, jak dugo dany wpis bdzie przechowywany
w lokalnym buforze. Wszelkie przysze zapytania komputera o dany adres IP nie wymagaj ju komunikacji z serwerem DNS, co obnia tym samym stopie wykorzystania
sieci. Usuga buforowania odpowiedzi systemu DNS zapamituje rwnie negatywne
odpowiedzi, ktre nie zwrciy adresu IP danej nazwy wza, lub na ktre w ogle nie
byo adnej odpowiedzi; w ten sposb unika si przyszych opnie zwizanych
z oczekiwaniem na odpowiedzi odmowne. Usuga buforowania systemu DNS dziaa jako usuga systemu Windows 2000 Professional i jak kad inn usug mona j uruchomi, wstrzyma i zatrzyma. Rysunek 21.18 przedstawia t usug.




Usuga pamici
podrcznej DNS

Serwer DHCP domylnie dostarcza informacje o adresach IP serwerw DNS i adne


dalsze dane nie s wymagane, jednak po klikniciu przycisku Zaawansowane (Advanced) w oknie waciwoci TCP/IP dostpne s pewne konfigurowalne ustawienia systemu DNS. Rysunek 21.19 prezentuje te ustawienia, a poniej przedstawiono opis poszczeglnych opcji:


Pierwsze pole zawiera list serwerw DNS w kolejnoci ich przeszukiwania


w zapytaniach o adres IP.

Kolejna opcja zmienia parametry przeszukiwania systemu DNS. Gdy aplikacja


wywouje wyszukiwanie adresu IP na podstawie nazwy wza, zapytanie
docza do nazwy wza nazw domeny nadrzdnej. Przykadowo wpisanie
polecenia ,-,./ spowoduje skierowanie do serwera DNS dania
okrelenia adresu IP na podstawie podanej nazwy. Przed wysaniem zapytania
komputer kliencki uzupeni nazw wza sprzeda1 nazw domeny; jeli nazwa
domeny komputera ,./ brzmi popkey.com, zapytanie bdzie zawiera
nazw ,./,,0+. Nazw domeny moe dostarcza dzierawa DHCP




  
 






Zakadka DNS
zaawansowanych
ustawie( TCP/IP

lub mona j wpisa w polu Sufiks DNS dla tego poczenia (DNS suffix for
this connection) w zakadce DNS. Zakadka ta zwiera opcje dodawania nazwy
domeny do nazwy wza lub odpytywania serwera DNS przy uyciu
wymienionych nazw domen.


Pozostae opcje dotycz rejestracji przez serwer DHCP nazwy wza i nazwy
domeny w serwerze DNS.

* %)+ )
We wczeniejszych systemach operacyjnych Windows kady komputer potrzebowa
nazwy NetBIOS (Network Input/Output System) do komunikacji z zastosowaniem takich mechanizmw jak Otoczenie sieciowe (Network Neighborhood) lub polecenie '
12. Nazwy NetBIOS s wykorzystywane przez aplikacje systemu Windows do komunikacji z innymi komputerami. Podobnie jak nazwy wzw, nazwy NetBIOS byy odzwierciedlane adresami IP, jednak proces okrelania adresw IP odbywa si w oparciu
o rozgaszanie, co powodowao zapychanie wikszych sieci. Usuga WINS (Windows
Internet Name Service) zmniejsza burze rozgaszania, odzwierciedlajc nazwy NetBIOS adresami IP, bezporednio komunikujc si z klientami zamiast stosowa rozgaszanie. WINS jest baz danych nazw NetBIOS i odpowiadajcych im adresw IP, przechowywan w serwerze Windows 2000, w ktrym dziaa usuga WINS. Zakres funkcji
nazw NetBIOS i usugi WINS zosta rozszerzony w porwnaniu z poprzednimi wersjami systemu Windows NT.
Now funkcj systemu Windows 2000 zwizan z nazwami NetBIOS jest mechanizm
wzw bezporednich
(direct hosting). Umoliwia on aplikacjom poprzednio stosujcym rozgaszanie NetBIOS bezporedni komunikacj w sposb podobny do gniazd Windows. Mechanizm




    

 

ten do odzwierciedlania nazw wykorzystuje system DNS zamiast rozgaszania, co
upraszcza protok i udostpnia aplikacjom wiksze pasmo sieci, jednak metoda wzw
bezporednich dziaa wycznie w komunikacji pomidzy komputerami wyposaonymi w
system Windows 2000. Komunikacja z wczeniejszymi systemami, takimi jak Windows
NT 4 lub Windows 98, wykorzystuje rozgaszanie i system WINS.
Gniazdo systemu Windows jest metod bezporedniej komunikacji z innym komputerem
z zastosowaniem adresu IP i numeru portu. Adres IP okrela, w ktrej sieci znajduje
si komputer i jaki posiada numer w jej obrbie. Posumy si analogi przykadem
ludzi mieszkajcych w domach usytuowanych przy rnych ulicach. Kady dom musi
posiada numer wyrniajcy go w ramach ulicy, a kada ulica musi mie unikatow
w miecie nazw. Adres IP odpowiada nazwie ulicy i numerowi domu. Gniazda korzystaj
rwnie z portw. Port okrela proces komputera docelowego, z ktrym komunikuje
si komputer nadajcy. Niech za przykad posuy komputer penicy funkcj serwera
FTP i serwera internetowego. Pozostae komputery musz wiedzie, z ktr usug
maj si komunikowa FTP lub HTTP. Porty wyrniaj kad usug w ramach
komputera (port 21 dla FTP i port 80 dla HTTP). Port odpowiada numerowi apartamentu
w budynku pooonym przy ulicy. Adres IP i numer portu skadaj si na gniazdo.
W ten sposb komputery komunikuj si z okrelon usug innego komputera.

W Windows 2000 zaciera si linia oddzielajca aplikacje opierajce si na nazwach wzw od aplikacji stosujcych nazwy NetBIOS. Nowe funkcje obejmuj czenie si z poziomu polece NetBIOS z urzdzeniami stosujcymi TCP/IP i nazwy FQDN. Polecenie
- , na przykad, mapuje liter napdu do zasobu udostpnianego w innym komputerze. Litery napdw mona teraz mapowa stosujc nazwy FQDN. Oto przykad:


'- -34-((222+(22

'- -*4-(((5+

Inne polecenia, takie jak  czy -*2 i wiele programw administracyjnych moe korzysta z w peni kwalifikowanych nazw domen. Jeeli administrator nie chce korzysta
z NetBIOS-u, moe go cakowicie wyczy w oknie dialogowym waciwoci poczenia.
Usuga WINS w Windows 2000 rwnie charakteryzuje si poszerzonym zestawem
funkcji zarwno serwera, jak i klienta. Windows 2000 Professional moe korzysta
maksymalnie z dwunastu serwerw WINS w celu zwikszenia odpornoci na awarie,
a zmiany waciwoci WINS nie wymagaj ponownego uruchamiania komputera. Zmiany
ustawie dotyczcych systemu WINS wprowadza si w zakadce WINS, dostpnej po
klikniciu przycisku Zaawansowane (Advanced) w oknie waciwoci TCP/IP. Zakadk t przedstawiono na rysunku 21.20.
Zakadka WINS zawiera nastpujce opcje:


Rczne wprowadzenie adresw serwerw WINS komputery z systemem


Windows 2000 Professional wymagaj adresu IP serwera WINS. Adres ten
wprowadza si rcznie lub jest on dostarczany wraz z dzieraw DHCP.

Wczenie korzystania z pliku Lmhosts plik Lmhosts dziaa podobnie jak plik
hosts. Rwnie zawiera list nazw i odpowiadajcych im adresw IP, z tym e
odzwierciedla on nazwy NetBIOS.

Zmiana ustawie NetBIOS NetBIOS mona cakowicie wyczy w sieciach


korzystajcych z nazw wzw i nie uywa aplikacji opartych na tym protokole.




  
 

!



Zakadka
waciwoci WINS

,

 #
IPSec (IP Security) jest opart na kryptografii usug uwierzytelniania i szyfrowania,
dziaajc w warstwie internetowej stosu protokow TCP/IP. Jest to nowa funkcja
w systemie Windows 2000, wypeniajca luk w wielu sieciach, ktre dopuszczay przesyanie otwartego tekstu w intranecie lub ekstranecie. Uytkownik o zych zamiarach musia
jedynie uzyska dostp do fizycznego komputera w sieci, aby przechwyci informacje
o hale. Dwie metody chronice przed wyomami w bezpieczestwie to uwierzytelnianie
i szyfrowanie danych. Kady komputer moe teraz korzysta z nastpujcych metod uwierzytelniania:


Wymiana certyfikatw autentycznoci uytkownicy w celu uwierzytelnienia


musz przedstawi certyfikat zawierajcy klucz publiczny. Certyfikat
potwierdza, e uytkownik rzeczywicie jest tym, za kogo si podaje i nie jest
oszustem. Klucze publiczne w poczeniu z kluczami prywatnymi s stosowane
jako metoda szyfrowania i deszyfrowania hase.

Uwierzytelnianie Kerberos jest to domylna opcja uwierzytelniania.


Protok Kerberos V5 szyfruje hasa przesyane w sieci podczas uwierzytelniania.

Wymiana kluczy ta metoda uwierzytelniania szyfruje hasa przy uyciu


wspdzielonego, wczeniej ustalonego tajnego klucza. Uytkownik musi
posiada ten klucz, aby system mg go uwierzytelni.

IPSec korzysta z szyfrowania danych, stosujc odmian standardu DES (Data Encryption
Standard). Szyfrowanie spowalnia ruch w sieci i powinno by stosowane rozwanie. Inne
opcje, takie jak przeniesienie procesu szyfrowania na urzdzenie sprztowe, mog obniy ten efekt spowolnienia.

"


    

 

Zasady zabezpiecze IP tworzy si w konsoli Zarzdzanie komputerem (Computer Management), w wle zasad grup serwera Windows 2000, a nastpnie aktywuje je w zakadce Opcje (Options) okna zaawansowanych ustawie TCP/IP. Wczenie tej opcji
umoliwia systemowi Windows 2000 Professional dziaanie w trybie odpowiedzi na
negocjacje zabezpiecze IP.

-!"#$ #
Funkcja filtrowania protokou TCP/IP stosuje filtr na poziomie pakietw protokow
TCP, UDP i IP do okrelania portw, w obrbie ktrych dopuszczalna jest transmisja
informacji do komputera. Domylne ustawienia zezwalaj na transmisj danych przez
wszystkie porty, jednak kliknicie przycisku opcji Pozwalaj tylko (Permit Only) i wpisanie dopuszczalnych portw zmienia t konfiguracj. Rysunek 21.21 przedstawia okno
dialogowe Filtrowanie TCP/IP (TCP/IP Filtering), w ktrym zezwolono jedynie na komunikacj przez port 80 protokou HTTP.



Okno dialogowe
filtrowania TCP/IP

UDP (User Datagram Protocol) jest protokoem transportowym, zapewniajcym


bezpoczeniowe dostarczanie danych do komputera odbierajcego. Oznacza to,
e nie gwarantuje on nadejcia danych w stanie nienaruszonym (w przeciwiestwie
do TCP). Z tego powodu charakteryzuje si on jednak mniejszym obcieniem ni TCP
i dziki temu jest szybszym protokoem. Przykadem uycia UDP w roli protokou
transportowego jest polecenie ,.

Filtrowanie TCP/IP stanowi wietny rodek przeciwko atakom w obrbie nielegalnych


portw lub ogranicznik dostpu do wybranych programw.
Numery portw od 1 do 1023 s zarezerwowane jako dobrze znane numery.
Numery portw protokow TCP i UDP opieraj si na pliku Winnt\System32\Drivers
\Etc\Services, zawierajcym list dobrze znanych numerw portw i ich nazw.
Numery portw protokou IP znajduj si w pliku \systemroot\system32\drivers\etc
\protocols. Na podstawie zawartoci tych plikw mona okreli numery
dopuszczonych do transmisji portw.

Aby okreli, ktre porty bd blokowane, naley klikn przycisk Dodaj (Add) dla
jednego z protokow TCP, UDP lub IP. Nastpnie wpisuje si numer portu, ktry ma
by filtrowany. Rysunek 21.22 przedstawia ustalenie filtrowania portu 25 protokou
TCP, uywanego do wysyania poczty elektronicznej pomidzy serwerami SMTP.




  
 

#



Okno dialogowe Dodawanie filtru
(Add Filter), w ktrym odfiltrowuje
si niedopuszczalne porty

) 

'!"#$ #
Polecenie , jest najskuteczniejszym i najprostszym narzdziem do rozwizywania
problemw z poczeniami TCP/IP. Packet Internet Groper (PING) wysya cztery pakiety ICMP (protok przesyania komunikatw dziaajcy w warstwie internetowej) do
komputera docelowego i w przypadku powodzenia odbiera cztery zwrotne komunikaty
echa. Do sprawdzenia komunikacji pomidzy dwoma komputerami uywa si czterech
rodzajw sprawdze z zastosowaniem polecenia ,. Wicej informacji o uywaniu
polecenia , umieszczono podrozdziale Rozwizywanie problemw zwizanych
z TCP/IP, w rozdziale 17., Konfiguracja dostpu z zastosowaniem TCP/IP. Oto cztery
odrbne typy sprawdze przy uyciu polecenia , wraz z opisem:


Uycie polecenia , w odniesieniu do adresu ptli zwrotnej jak wczeniej


wspomniano, adres 6 suy do testowania dziaania kart sieciowych.
Sprawdzenie tego adresu poleceniem , dostarcza informacji o poprawnoci
zainstalowania karty sieciowej, cho adres IP i maska podsieci mog wymaga
modyfikacji.

Uycie polecenia , w odniesieniu do najbliszego routera informuje


o poprawnoci konfiguracji adresu IP i maski podsieci. Adres IP bramy
domylnej zazwyczaj nigdy si nie zmienia ani nie jest wyczany,
a zatem wietnie nadaje si do testw.

Uycie polecenia , w odniesieniu do adresu pooonego po drugiej stronie


routera administratorzy zawsze znaj jeden lub dwa adresy, o ktrych wiedz,
e s stale aktywne i uywaj ich jako adresw testowych. Odpowiedzi zwrotne
spod tych adresw informuj o poprawnoci dziaania bramy domylnej.

Uycie polecenia , w odniesieniu do nazwy innego komputera poprzednie


trzy sprawdzenia testoway komunikacj midzy dwoma komputerami. To ostatnie
sprawdzenie testuje, czy komputer potrafi odzwierciedli nazw wza jego
adresem IP. Windows 2000 najpierw sprawdza nazw wza lokalnego,
sprawdzajc, czy polecenie , nie dotyczy macierzystej stacji, nastpnie
zaglda do pliku hosts i na zakoczenie sprawdza system DNS. Jeli
odpowied od zdalnego wza nie pojawia si, oznacza to, e jeden z tych
trzech obszarw rozpoznawania nazw nie dziaa. Jak wczeniej wspomniano,
Windows 2000 zawiera rwnie usug buforowania odpowiedzi systemu DNS,
przechowujc zapytania przez pewien okres czasu. Przysze dania
rozpoznawania nazw mog by obsuone w oparciu o bufor.

Oczywicie wielu administratorw od razu posuy si ostatnim z czterech sprawdze,


poniewa jego powodzenie oznacza poprawno trzech wczeniejszych.

$


    

 

Oto przykad uycia polecenia , w odniesieniu do adresu IP:









      
!" 



 # $
 %%&#
'
!" 



 # $
 %%&#
'
!" 



 # $
 %%&#
'
!" 



 # $
 %%&#
'
()  *




+) ,- # ./ !0 # ./ 10 # 2 3 40 5/
(4)  -6 )  **)4 
74 # / 7)4 # / 80 # 

NWLink to wprowadzona przez Microsoft implementacja protokou IPX/SPX firmy


Novell. IPX/SPX w tym przypomina TCP/IP, e jest niezawodnym 32-bitowym protokoem podlegajcym trasowaniu. Zestaw protokow IPX/SPX jest jednak wyczn
wasnoci firmy Novell i z tego powodu nie rozpowszechni si tak szeroko jak TCP/IP.
W sieciach, ktre nie wymagaj dostpu do Internetu albo s zaopatrzone w zapor sieciow (firewall) lub serwer poredniczcy (proxy), NWLink jest dobr alternatyw wobec
opartego na rozgaszaniu protokou NetBEUI. NWLink czsto wykorzystuje si w duych
instalacjach klienckich jako protok wstpnie czcy si z serwerem dystrybucyjnym.
Oto metoda instalacji protokou NWLink w systemie Windows 2000 Professional:

W oknie dialogowym Waciwoci: Poczenie lokalne (Local Area Connection

Properties) wybierz Zainstaluj (Install) (rysunek 21.13).


Wybierz Protok (Protocol) i kliknij Dodaj (Add).
Z listy niezainstalowanych protokow wybierz Protok transportowy zgodny

z NWLink IPX/SPX/NetBIOS (NWLink IPX/SPX/NetBIOS Compatible


Transport Protocol) i kliknij OK.
Waciwoci protokou NWLink okrelaj uywany w sieci typ ramki. Serwery Novell
NetWare 3.11 i wersji wczeniejszych korzystay z ramki typu 802.3; Novell NetWare 3.12
i pniejsze wersje stosuj ramk typu 802.2. Typ ramki okrela format informacji wysyanych w sieci. Komunikujce si urzdzenia musz uywa tego samego typu ramki. Domylne ustawienie typu ramki protokou NWLink to Autowykrywanie (Auto Detect), co
oznacza, e komputer wybiera odpowiednie ustawienie typu ramki. Jeli NWLink wykryje
w sieci kilka typw ramek, wybierze 802.2. Okno waciwoci protokou NWLink umoliwia rczny wybr typu ramki, jeli domylnie wybrany typ nie jest odpowiedni.
Kolejne ustawienie okna waciwoci protokou NWLink to wybr numeru sieci wewntrznej. Numer sieci wewntrznej, czsto nazywany numerem wirtualnym, okrela
unikatowy numer w komputerze posiadajcym kilka kart sieciowych, podczonych do
rnych sieci. Rysunek 21.23 przedstawia ustawienia waciwoci protokou NWLink.




  
 

%



Okno dialogowe
Waciwoci:
Protok transportowy
zgodny z NWLink
IPX/SPX/NetBIOS
(NWLink IPX/SPX
/NetBIOS Compatible
Transport Protocol)

Po zainstalowaniu protokou NWLink w oknie Waciwoci: Po'czenie lokalne (Local


Area Connection Properties) pojawiaj si dwie pozycje skadnikw. NWLink NetBIOS
konfiguruje NetBIOS przez IPX. Ustawienie to zapewnia obsug nazw NetBIOS
i aplikacji w komputerach z systemami Microsoftu i firmy Novell.

NetBEUI (NetBIOS Enhanced User Interface) to niewielki, szybki i wydajny protok,


znajdujcy zastosowanie w maych i domowych sieciach, ktre nie komunikuj si ze
wiatem zewntrznym lub robi to poprzez serwer poredniczcy (proxy). Z powodu
ogranicze wynikajcych z architektury protok ten nigdy nie wyjdzie poza obszar
maych sieci, pomimo swego niskiego obcienia i braku potrzeby administracji. NetBEUI jest protokoem niepodlegajcym trasowaniu, z wyjtkiem pewnych mao popularnych sieci, i opiera si na rozgaszaniu.
NetBEUI czsto jest mylony ze specyfikacj NetBIOS. NetBIOS to zbir polece
i standardw okrelajcych transmisj informacji pomidzy rnymi systemami.
Pierwotnie zaprojektowany przez firm IBM, NetBIOS dziaa jako interfejs programowy
aplikacji (API Application Programming Interface) wywoujcy niskopoziomowe
usugi do realizacji polece. NetBEUI jest protokoem, ktry wykonuje 17 spord
polece, jakie zawiera NetBIOS, i stanowi wprowadzon przez Microsoft
implementacj standardw NetBIOS firmy IBM.

NetBEUI przeznaczono do pracy w sieciach poczonych mostami (bridge), a nie routerami. Wspczesne sieci prawie zawsze wymagaj pewnej formy trasowania i dlatego
nie stosuje si w nich protokou NetBEUI. Urzdzenia uywajce protokou NetBEUI
komunikuj si w oparciu o rozgaszanie i w rezultacie kady komputer w sieci musi
przetworzy informacje wysyane przez inny komputer. Proces ten powoduje zapychanie wikszych sieci trzeba w nich stosowa mosty lub przej do protokou bezporedniej komunikacji typu punkt-punkt, taki jak TCP lub IPX/SPX.

&


    

 


Windows 2000 oferuje jeszcze kilka protokow, uywanych zazwyczaj jako dodatkowe funkcje jednego z trzech omwionych w biecym rozdziale podstawowych protokow. Kluczow zasad stosowania protokow sieciowych jest instalacja moliwie
najmniejszej ich liczby. Komputer wysyajcy prbuje zestawi sesj z komputerem
odbierajcym, korzystajc ze wszystkich zainstalowanych protokow. Zainstalowanie
tylko niezbdnych protokow likwiduje dodatkowe obcienie spowodowane tymi prbami ustanowienia sesji. Zbdne protokoy dodatkowo obciaj pami i procesor
komputera. Oto wspomniane dodatkowe protokoy:


Protok AppleTalk protok wykorzystywany do komunikacji


z komputerami Apple Macintosh.

Protok DLC (Data Link Control) niepodlegajcy trasowaniu protok


uywany do komunikacji z drukarkami sieciowymi i komputerami typu
mainframe firmy IBM.

Protok OSI-LAN instaluje sterowniki mapujce warstw transportow


i sieciow modelu OSI; powszechnie uywany w integracji poczty i x.400.

Sterownik monitora sieci (Network Monitor Driver) dziki niemu zostaje


zainstalowany agent monitorowania sieci, umoliwiajcy odbieranie
i przegldanie ramek w programie Monitor sieci (Network Monitor).

rodowisko strumieni (Streams Environment) uywane do aktywacji


sterownikw transportowych rodowiska strumieni, ktre jest oparte
na systemie Unix, do Windows.

Wicej informacji o powyszych protokoach mona znale w bazie informacji technicznej Microsoft Technet Technical Information Library.

You might also like