background image

 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

195 

 

Rozdział 9.

  

Sieciowe systemy operacyjne 

υ 

Branżowe trendy i ich ewolucja. 

υ 

Rodzina NetWare. 

υ 

Strategia sieciowa Microsoftu: wszechobecna sieć. 

υ 

Sieci uniksowe. 

υ 

Usługi katalogowe. 

Niniejszy rozdział stanowi szczegółowy przegląd najlepiej sprzedających się i 
najbardziej zaawansowanych technologicznie sieciowych systemów operacyjnych. 
Przedstawiono w nim różne odmiany systemów Novell NetWare i Microsoft 
Windows, a także opisano sieci na bazie systemów Unix i Linux. O ile ten rozdział 
koncentruje się  głównie na samych systemach operacyjnych i ich cechach, dwa 
następne stanowią rozszerzenie przedstawianej tematyki o rolę systemów 
operacyjnych w połączeniach z sieciami rozległymi, a w szczególności z Internetem 
i korporacyjnymi intranetami. Zacznijmy od krótkiego przeglądu branżowych 
trendów  
i wpływu konkurencji na różne systemy operacyjne dla sieci lokalnych. 

Branżowe trendy i ich ewolucja 

Poniżej przytoczono kilka faktów dotyczących bieżącego stanu branży sieci 
komputerowych, które dobrze jest znać: 

υ 

Wszystkie najważniejsze systemy operacyjne dla sieci LAN są 
wystarczająco szybkie dla praktycznie każdej organizacji. Przy wyborze 
sieciowego systemu operacyjnego szybkość nie jest czynnikiem 
decydującym. 

υ 

Systemy operacyjne stają się coraz bardziej ze sobą zgodne i zdolne do 
współpracy. Tę cechę zawdzięczają przede wszystkim modułowej 

background image

 
196 

Sieci komputerowe dla każdego  

 

196 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

budowie. System operacyjny można skonfigurować tak, aby spełniał 
indywidualne wymagania. 

υ 

NetWare wciąż ma największy udział w rynku zainstalowanych serwerów 
plików. 

υ 

Microsoft Windows NT uszczuplił nieco rynkowe udziały NetWare. 
Serwery NT wykonują obecnie wiele zadań realizowanych kiedyś 
wyłącznie na serwerach NetWare. 

υ 

Linux natomiast systematycznie odbiera klientów następcy Windows NT, 
systemowi Microsoft Windows 2000. Niska cena Linuksa czyni go 
szczególnie atrakcyjnym dla osób projektujących systemy przeznaczone do 
szerokiego wdrożenia, ponieważ brak opłat licencyjnych znacząco obniża 
koszt sieci w przeliczeniu na jedno stanowisko. 

Wielkość rynku i potencjalne zyski skłaniają dostawców sieciowych systemów 
operacyjnych do zaciekłej konkurencji. Novell, który kiedyś cieszył się  aż 70 
procentowym udziałem w rynku sieci dla komputerów PC, utracił obecnie impet 
sprzedaży, jednak wciąż oferuje produkty o bardzo dużych możliwościach. 

W roku 1989 dostawcy systemów operacyjnych podsycali wzrost rynku sieci, 
promując i oferując produkty zgodne z otwartymi standardami, nie zawierające 
zastrzeżonych rozwiązań firmowych. Na czele producentów oferujących produkty 
zgodne z otwartymi standardami stały takie firmy jak AT&T, Digital i 3Com. Zamiast 
starać się uzależnić każdego klienta od własnych standardów komunikacyjnych, firmy 
te przyciągnęły nabywców oprogramowaniem pracującym zgodnie z narodowymi  
i międzynarodowymi standardami. 

W latach 90. firmy z tego rynku oferowały klientom coraz wyższy poziom 
zgodności i współpracy swoich produktów. Ten trend poszedł już tak daleko, że 
obecnie firmy nie tylko zapewniają obsługę otwartych standardów, ale nawet 
dostarczają oprogramowanie obsługujące zastrzeżone protokoły swoich 
konkurentów. Od kilku lat Microsoft zaadoptował protokół IPX Novella jako 
domyślny protokół sieciowy Windows NT. Obecnie Microsoft i Novell dołączyli 
do licznej grupy systemów uniksowych, przyjmując TCP/IP jako protokół 
domyślny dla swoich systemów operacyjnych. 

Pod względem praktycznym obsługa wielu protokołów oznacza, że administrator 
może skonfigurować sieciowego peceta tak, aby sieciowy napęd oznaczony literą F: 
odpowiadał serwerowi plików systemu Unix, sieciowy napęd G: serwerowi plików 
NetWare, a sieciowy napęd H: serwerowi Windows NT. Osoba używająca tego 
komputera nie musi znać żadnego z tych systemów, aby uzyskać dostęp danych na 
każdym z tych serwerów. Te możliwości są już dostępne, jednak wymagają 
ostrożnej integracji wszystkich elementów tak, aby zazębiały się bez zakleszczania. 

Ulepszone możliwości współpracy i większa elastyczność to podstawowe wytyczne 
marketingowe i technologiczne dla producentów oprogramowania sieciowego. 
Elementy sieciowych systemów operacyjnych oraz serwery, które wykorzystują różne 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

197 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

197 

 

systemy operacyjne, można  łączyć ze sobą, podobnie jak można korzystać w sieci  
z kart sieciowych różnych producentów. 

Wydajność i inne ważne czynniki 

Wiele można się nauczyć o wydajności sieci, prowadząc przez lata testy w LAN 
Labs  PC Magazine. Można się nawet dowiedzieć,  że niektóre ważne czynniki są 
szczególnie trudne do zmierzenia. Dla przeciętnego użytkownika od przepustowości 
ważniejsze są: niezawodność, pomoc techniczna, zgodność i funkcje zarządzania. 

 

 

 

Zmiksuj koktajl systemów operacyjnych 

W każdej sieci kilka podstawowych funkcji, takich jak udostępnianie 
plików, drukarek, Internetu oraz zdalny dostęp, musi być realizowanych 
perfekcyjnie. Sieć powinna również nieźle sobie radzić z aplikacjami baz 
danych (wszystkie programy do obsługi firmy) i aplikacjam 
i wykorzystującymi technologie internetowe, takimi jak korporacyjny 
serwer intranetowy. Nie warto się wahać ani sekundy przed mieszaniem 
różnych systemów operacyjnych. Jednak fundamentem właściwego 
doboru składników jest praktyka. Najlepiej połączyć Windows 2000 z 
Linuksem albo z NetWare, ale nie z obydwoma systemami naraz. 
Mieszanka trzyskładnikowa to prawdopodobnie zbyt skomplikowana 
sprawa. Aby skorzystać z najlepszych dostępnych usług serwera plików i 
wydruków należy połączyć Windows z NetWare. Aby obniżyć koszty 
specjalnych zastosowań, należy połączyć Windows 

 

z Linuksem. I nie wolno zapominać o odpowiednim dla siebie poziomie 
komfortu technicznego. 

 

 

 

Ile mocy obliczeniowej? 

To prawda: system operacyjny dla serwera plików nie potrzebuje 
potężnej mocy obliczeniowej. W szczególności mało wymagające są pod 
tym względem systemy NetWare i Linux. Komputer z Pentium 333 i 128 
MB będzie doskonały jako serwer. Windows NT i Windows 2000 
potrzebują nieco większej mocy, ale i tak są w stanie działać na 
praktycznie każdym procesorze Pentium. Jednak uruchomienie innych 
serwerowych aplikacji – serwera WWW czy serwera baz danych – 
spowoduje gwałtowny wzrost zapotrzebowania na moc procesora. W 
takiej sytuacji warto myśleć o serwerze z dwoma procesorami i 
przetwarzaniem symetrycznym. 

Pod względem szybkości wszystkie opisane w tym rozdziale systemy operacyjne 
mają na tyle dobre osiągi, że mogą zaspokoić prawie wszystkie wymagania. 

Przy dużym obciążeniu sieci – odpowiadającym pracy stu klientów PC – typowy 
serwer plików dostarcza klientowi plik o wielkości 50 kB w 1,4 sekundy – co mniej 

background image

 
198 

Sieci komputerowe dla każdego  

 

198 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

więcej odpowiada wydajności dysku twardego komputera przenośnego. Przy 
mniejszym obciążeniu czas pobierania pliku będzie krótszy niż w większości 
dysków twardych dostępnych w laptopach. 

Wieloletnie prace nad testowaniem sprzętu pozwalają Autorowi sformułować 
jeszcze jeden wniosek: PC wykorzystywany jako serwer plików działa w systemie 
interaktywnym i względnie jednorodnym, co sprawia, że trudno oceniać jego 
wpływ na wydajność tego systemu bez oceny pozostałych jego parametrów. Na 
przykład  
w przypadku współczesnych napędów, kontrolerów dysków, kart sieciowych  
i współczesnego oprogramowania, prędkość i typ procesora nie zdają się mieć 
znacznego wpływu na wydajność całego systemu. Jeśli jednak ktoś zdecyduje się 
skorzystać z możliwości współczesnych serwerów operacyjnych w zakresie 
uruchamiania oprogramowania do zarządzania siecią, programów 
komunikacyjnych lub serwera baz danych na PC, realizującym już funkcje serwera 
plików, obraz ten zmienia się. Aplikacje serwerowe gwałtownie pochłaniają moc 
procesora serwera. 

Współczesne serwery plików robią znacznie więcej niż sieciowe pecety z 
możliwością jednoczesnego wielodostępu do udostępnianych plików i 
podkatalogów. Serwery te stają się hostami motorów baz danych, które opracowują 
odpowiedzi na złożone zapytania z programów użytkowych. Ponadto są one 
hostami aplikacji klient-serwer innego rodzaju, na przykład mechanizmów 
komunikacyjnych, takich jak Microsoft Messaging API. Produkowane obecnie 
serwery mogą komunikować się z zasilaczami UPS i podejmować odpowiednie 
czynności w przypadku otrzymania informacji o wyłączeniu napięcia. Ponadto na 
serwerach tych działają programy do zarządzania siecią i monitorowania jej 
aktywności, a nawet oprogramowanie czyniące z nich portale do połączeń z sieciami 
rozległymi, takimi jak Internet lub korporacyjne intranety. 

 

 

 

Więcej o sprzęcie serwera w rozdziale 10. 

Model klient-serwer 

Model obliczeniowy klient-serwer

 to modny termin na rynku systemów 

operacyjnych dla sieci LAN. W architekturze klient-serwer pewne zadania 
wymagające intensywnego wykorzystania dysku, takie jak usługi baz danych i 
komunikatów, są realizowane przez serwer plików. Powoduje to zmniejszenie 
przeciążenia sieci, ale zwiększa obciążenie procesora serwera. 

 

 

 

Więcej informacji o funkcjach oprogramowania dla sieci LAN oraz 
obliczeniach w modelu klient-serwer można znaleźć w rozdziale 8. 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

199 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

199 

 

W miarę wzrostu zadań dla serwera plików potrzeba więcej pamięci RAM i więcej 
mocy obliczeniowej. Po zwiększeniu mocy serwera można dodać nowe funkcje do 
systemu operacyjnego dla sieci LAN – i tak wszystko się powtarza.  

Nowe oprogramowanie, zwykle wykorzystujące moc najnowszego sprzętu, podnosi 
znaczenie sieciowych systemów operacyjnych w rosnącej sieci połączeń 
komputerowych. 

Nie wolno zapomnieć o wyposażeniu serwera w zasilacz UPS. 

Protokoły sieciowe 

Niezawodna i efektywna obsługa danych w sieci polega całkowicie na 

protokołach

 

– porozumieniach, które opisują sposób wykonywania określonych czynności. 
Chociaż protokoły sieciowe są niewidoczne dla użytkowników, ich architektura jest 
jednym z najważniejszych elementów, które trzeba wybrać planując budowę sieci 
LAN lub WAN. Nie licząc starych sieci firmowanych przez jednego producenta, 
takich jak SNA IBM czy DECnet Digitala, do wyboru pozostają SPX/IPX 
(Sequenced Packet Exchange/Internet Packet Exchange) Novella lub TCP/IP 
(Transmission Control Protocol/Internet Protocol). Na rysunku 9.1 pokazano, w 
jaki sposób dane „kapsułkowane” są w pakiety TCP/IP. 

 

 

To nie „wszystko albo nic”! 

W kwestiach dotyczących sieci nie dokonuje się wyborów na całe życie. 
Na przykład bardzo rozsądnym wyborem dla aplikacji biznesowych jest 
skonfigurowanie serwera plików w oparciu o NetWare. Novell ma do 
zaoferowania doskonałe opcje podnoszące niezawodność serwera. Nic 
nie stoi jednak na przeszkodzie, aby dla serwera komunikacyjnego 
wybrać system Windows 2000, ponieważ wielu dostawców oferuje 
produkty z zakresu bezpieczeństwa i zdalnych połączeń przeznaczone dla 
Windows NT i 2000. Tworzenie specjalnych aplikacji może odbywać się 
pod Linuksem (pod warunkiem, że personel zna Uniksa), aby zmniejszyć 
koszty. Można mieszać ze sobą oprogramowanie, sprzęt i protokoły w 
sieci LAN tak, aby w pełni zaspokoić swoje potrzeby. 

Komentarz: przeniosłem ramkę 
w odpowiednie miejsce tekstu

background image

 
200 

Sieci komputerowe dla każdego  

 

200 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

Rysunek 9.1. 
Warstwy 
oprogramowania 
sieciowego 

 

 

 

 

Opis zestawu protokołów TCP/IP stanowi ważną część rozdziałów 11. i 
13. 

 

 

Jedną z wielu wspaniałych idei, które nie wytrzymują zderzenia z rzeczywistością 
jest idea prostej sieci z jednym protokołem. Większość organizacji, w których sieci 
działa kilkadziesiąt i więcej komputerów, ma do czynienia z mieszanką dyskowych 
i sieciowych systemów operacyjnych, jak powstaje w wyniku różnych fuzji i 
reorganizacji, a nie – precyzyjnego planowania. Wraz z rosnącą heterogenicznością 
sieci zarządzanie różnymi systemami staje się coraz trudniejsze. I chociaż  są to 
sprawdzone standardy, administrowanie taką hybrydową siecią to wciąż 
wieloaspektowy proces. 

 

Współdziałanie warstw oprogramowania 

Każda z różnych warstw oprogramowania sieciowego opakowuje 
użyteczne dane z aplikacji lub klawiatury w „kopertę” o specjalnym 
formacie. Na tym rysunku pokazano, jak dane programowe 
przekształcane są w pakiet TCP, pakiet TCP w pakiet IP, a pakiet IP 
(zawierający wszystkie poprzednie pakiety) w pakiet lub ramkę 
Ethernetu. Proces tych przekształceń ma ściśle określoną strukturę, która 
– chociaż mogłaby być bardziej uproszczona – zapewnia współdziałanie. 

Komentarz: podpis do rysunku 
umieściłem w ramce na marginesie

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

201 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

201 

 

Internet skomplikował to jeszcze bardziej. We wszystkich zastosowaniach 
praktycznych korzystanie z Internetu oznacza korzystanie z protokołu TCP/IP w 
każdym PC, na którym działa przeglądarka. A to oznacza konieczność dodania 
protokołu TCP/IP do używanych już protokołów IPX czy LocalTalk. Związana  
z tym konieczność wprowadzenia adresów IP może znacząco zwiększyć obciążenie 
administratora sieci. 

 

 

 

Więcej informacji na temat adresowania IP zostało opisane w 
podrozdziale „Piekło i niebo IP”. 

 

 

 

IPX to nic złego 

Jeśli sieć działa na protokole IPX i to wystarcza, to niech tak zostanie! Na 
komputerach, które będą miały dostęp do Internetu trzeba będzie dodać 
protokół IP. IPX to najlepszy protokół dla sieci lokalnej. 

Duży udział Novella w rynku sieciowym oraz krótkotrwała adopcja protokołów 
IPX przez Microsoft wpłynęły na powstanie wielu sieci wspartych na tych 
protokołach. Od wersji NetWare 2.1 aż do 4.x Novell opierał całą sieciową 
komunikację warstwy transportowej na protokołach SPX/IPX. Sukces NetWare 
pchnął wielu innych producentów ku protokołom SPX/IPX, dzięki czemu można 
obecnie kupić przeznaczone dla tych protokołów zarówno wyrafinowane 
analizatory sieci, jak 

 

i specjalne programy komunikacyjne. 

Tak jak w przypadku innych protokołów komunikacyjnych, SPX/IPX to nie jest 

pojedynczy protokół, ale zestaw standardowych procedur, które umożliwiają 

nawiązywanie połączeń pomiędzy komputerami. W praktyce każdy zestaw 

protokołów formatuje wiadomość, czyli 

pakiet

, dodając do niego określone 

charakterystyki, takie jak informacje adresowe, informacje o odbiorze lub informacje 

o routingu. Pakiety są często wielopoziomowo zagnieżdżone, tak więc w pakiecie 

może znajdować się pakiet, w którym jest następny pakiet, a każdy z nich ma 

określoną funkcję. 

IPX odpowiada za adresowanie pakietów pomiędzy węzłami systemu NetWare, ale 

ich nie liczy, ani nie potwierdza odbioru. Odbiór danych w miejscu docelowym oraz 

odesłanie potwierdzenia do nadawcy to zadanie protokołu SPX, o ile jest używany. 

Nieliczne aplikacje, które wymagają gwarantowanej dostawy – na przykład aplikacje 

do przesyłania plików – mogą adresować swoje bloki danych za pomocą SPX. Jednak 

większość aplikacji, a w szczególności te, które same sprawdzają powodzenie 

transmisji, używa protokołu IPX, ponieważ jest bardziej wydajny i wprowadza mniej 

informacji dodatkowych. 

Protokół IPX jest szybki i wydajny, zwłaszcza w przypadku względnie małych 

(około 512 bajtów) pakietów danych, najczęściej  żądanych przez aplikacje 

Windows. Jednak małe pakiety danych „nie są dobrze” widziane w sieciach 

rozległych, wykorzystujących wolniejsze i drogie łącza międzysieciowe, z uwagi na 

wprowadzanie dużego narzutu informacyjnego. 

background image

 
202 

Sieci komputerowe dla każdego  

 

202 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

Niemal do końca roku 1994 produkty sieciowe Microsoft używały do przenoszenia 
danych pomiędzy kartami sieciowymi protokołu sieciowego o nazwie NetBIOS. 
Chociaż protokół ten jest szybki w małych sieciach, to jednak pakiety NetBIOS-u 
nie zawierają wystarczających informacji do kierowania ich poprzez łącza 
międzysieciowe. Z tego powodu późniejsze wersje Windows NT oraz Windows 95 
korzystają ze stworzonej przez Microsoft implementacji protokołu IPX Novella, 
jako głównego protokołu sieciowego. Obecnie zarówno Microsoft, jak i Novell 
przyjęli IP za domyślnie instalowany protokół, ale IPX wciąż odgrywa ważną rolę, 
ponieważ jest stosowany do przesyłania danych w wielu sieciach LAN. 

 

 

 

Wąskie rury... duże bloki 

Aby efektywnie wykorzystać sieci o dalekim zasięgu potrzebne są duże 
bloki danych. Jednak ta zasada projektowa przestaje obowiązywać w 
obliczu systemu ATM (Asunchronous Transfer Mode – asynchroniczny 
tryb transmisji
), który powstał w połowie lat 90. Technologii ATM 
poświęcono jeden z następnych rozdziałów, na razie wystarczy wiedzieć, 
że pakiety IPX są małe i dobrze pasują do nieregularnego ruchu w 
sieciach LAN. Pakiety IP są duże i przeznaczone do maksymalnego 
wykorzystania drogich łączy dalekiego zasięgu. Poważne problemy 
pojawiają się, gdy chce się zapakować wielkie pakiety IP w malutkie 
komórki ATM. 

Protokoły TCP/IP to otwarty standard opracowany przez Departament Obrony 
Stanów Zjednoczonych (Department of Defence – DoD) w celu połączenia tysięcy 
różnych komputerów. Agencja DARPA (Defence Advanced Research Project 
Agency
) opracowała standardowy zestaw niezastrzeżonych protokołów, 
zapewniający komunikację pomiędzy komputerami podłączonymi do wielkiej sieci 
WAN. Podobnie jak SPX/IPX, TCP/IP to nie pojedynczy protokół, ale zestaw 
protokołów przeznaczonych do kontroli usług komunikacyjnych. W odróżnieniu 
jednak od SPX/IPX, TCP/IP umożliwia komunikację pomiędzy różnymi typami 
komputerów w prawdziwie heterogenicznej sieci. 

Należący do zestawu TCP/IP protokół IP obsługuje adresowanie danych pomiędzy 
węzłami sieci. Zarówno IPX, jak i IP oferują mechanizmy do odbioru i nadawania 
danych. Podobnie jak IPX, IP również nie gwarantuje dostarczenia danych 
aplikacji. Bardzo prostą, ale ważną zaletą protokołu IP jest zdolność do przesyłania 
łączami międzysieciowymi większych bloków danych w celu lepszego 
wykorzystania tych łączy. Pakiet IP może mieć rozmiar 65 535 bajtów – czyli 
ponad sto razy więcej niż pakiet IPX. To jak różnica między przeprowadzką z 
użyciem motocykla a 18-kołowego ciągnika siodłowego. 

Pakiety TCP kapsułkują pakiety IP i oferują usługi informacji o połączeniu. 
Ponadto TCP zapewnia gwarantowaną dostawę, czego nie potrafi IP. W 
przeciwieństwie do protokołu SPX, który ma niewielkie zastosowanie w sieciach 
NetWare, TCP jest używany przez większość aplikacji w środowiskach TCP/IP, 
ponieważ jego twórcy przewidzieli działanie na mniej niezawodnych połączeniach. 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

203 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

203 

 

Dzięki technice zwanej 

okienkowaniem

  (windowing), TCP zwiększa wydajność 

transmisji. Transmisja w tej technice nie wymaga oczekiwania na potwierdzenie po 
każdym wysłanym pakiecie, ale pozwala na wysyłanie kolejnych pakietów z 
jednoczesnym sprawdzaniem potwierdzeń dla wszystkich poprzednio wysłanych 
pakietów. Liczba pakietów w oknie zależy od stopnia powodzenia transmisji. 
System NetWare ma podobną funkcję, zwaną 

packet burst

, która wykorzystuje 

podobną zasadę, jednak jest ona częścią protokołu wyższego poziomu NetWare 
Core Protocol, a nie SPX czy IPX. 

Największą zaletą TCP/IP w porównaniu z SPX/IPX jest możliwość  łączenia 
milionów heterogenicznych komputerów w globalnej sieci. Najlepszym przykładem 
stabilności TCP/IP w różnych sieciach i na różnych komputerach jest Internet, 
liczący obecnie wiele milionów komputerów. 

W odróżnieniu od SPX/IPX, które do śledzenia wszystkich komputerów i usług  
w sieci używają techniki rozgłaszania, IP w obecnie używanej wersji 4, wykorzystuje 
serie 32-bitowych adresów. Każdy węzeł w sieci TCP/IP musi mieć unikatowy adres. 
W każdej organizacji ktoś musi być odpowiedzialny za przydzielanie tych adresów. 

Ten krótki przegląd protokołów SPX/IPX i TCP/IP podkreśla różnice pomiędzy 
nimi i ich niedoskonałości. W praktyce SPX/IPX jest sprawdzonym standardem dla 
lokalnych sieci komputerów PC lub dla sieci rozległych, używających szybkich  
i niezawodnych łączy komunikacyjnych.  

Z kolei TCP/IP jest preferowany do łączenia odmiennych systemów 
komputerowych w sieciach rozległych o mniejszej przepustowości i niższej 
niezawodności.  
A to pasuje jak ulał do Internetu. Rysunek 9.2 ilustruje niektóre koncepcje 
przedstawione w tym i w poprzednim rozdziale, a więc wielowarstwowe 
oprogramowanie, motory baz danych i wywołania odległych procedur. 

background image

 
204 

Sieci komputerowe dla każdego  

 

204 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

Rysunek 9.2. 
Oprogramowani
e sieciowe 
składa się z 
wielu 
komponentów. 
Na rysunku 
pokazano, w 
jaki sposób 
niektóre 
protokoły i 
usługi 
współdziałają ze 
sobą w celu 
efektywnego 
udostępniania 
zasobów w sieci 
LAN 

 

 

Najbardziej pociągającą cechą protokołów TCP/IP jest to, że mogą one połączyć ze 
sobą wszystkie – tak różne przecież – systemy. Sterownik dla protokołu TCP/IP jest 
dostępny dla prawie każdej kombinacji sprzętu i systemu operacyjnego. Protokoły 
SPX/IPX choć popularne, nie są jednak aż tak uniwersalne. 

Innym ważnym czynnikiem, który trzeba wziąć pod uwagę jest rodzaj używanego 
oprogramowania. To z reguły oprogramowanie użytkowe narzuca wybór systemu 
operacyjnego. Jeśli używane w firmie oprogramowanie nie współpracuje z 
pewnymi stosami protokołów, trzeba podejmować bardzo elastyczne decyzje. O ile 
większość aplikacji biurowych nie dba o stosowane protokoły, aplikacje 
internetowe – na przykład przeglądarki i systemy pocztowe – potrzebują usług 
zestawu programów zgodnych z protokołami TCP/IP. 

Sieciowe protokoły komunikacyjne stają się towarem. Dzięki standardom kart 
sieciowych, takim jak NDIS i ODI, względnie  łatwo jest załadować do jednego 
peceta oprogramowanie zgodne z obydwoma architekturami protokołów tak, że nie 
wykluczają się one wzajemnie. Na rysunku 9.3 pokazano, jak przez tę samą kartę 
sieciową można załadować dwa stosy protokołów.  

Komentarz: uzupełniłem podpis

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

205 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

205 

 

Rysunek 9.3. 
Dwa stosy protokołów 
obsługiwane  
przez tę samą  
kartę sieciową 
 

 

Budując sieć, trzeba wybrać protokół, który zapewnia najlepszą wydajność i 
elastyczność, wymagając jednocześnie jak najmniej interwencji i czynności 
obsługowych. Chociaż niezależni producenci oferują setki programów 
umożliwiających połączenie różnych systemów komputerowych za pomocą niemal 
dowolnego protokołu, najlepiej – jeśli to możliwe – używać tego samego protokołu 
w całej sieci. 

Dwa stosy protokołów działające w ramach tego samego systemu operacyjnego, 
mogą korzystać z tej samej karty sieciowej. W takim przypadku readresator 
protokołu NCP (NetWare Core Protocol) systemu NetWare przesyła  żądania 
transmisji sieciowej do protokołu IPX. W tym samym czasie aplikacje komunikujące 
się z TCP – jak przeglądarki – przekazują dane do zaadresowania i opakowania do 
TCP, a następnie do IP. Warstwa LSL (Link Support Layer) odbiera dane z obydwu 
stosów protokołów,  łączy z elementami różnych bibliotek oprogramowania 
właściwych dla karty sieciowej i pakuje je do wysyłki poprzez kartę. 

Biorąc pod uwagę możliwości współpracy, zgodność i możliwości zarządzania, 
możemy dokonać przeglądu dostępnych dzisiaj na rynku systemów operacyjnych. 
Zacznijmy od starego czempiona – NetWare Novella. 

background image

 
206 

Sieci komputerowe dla każdego  

 

206 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

Rodzina NetWare 

W roku 1982 w małym biurze przy stalowni w Orem w stanie Utah Ray Noorda, 
Judith Clarce, Craig Burton i programiści z firmy Superset przewidzieli, czym  
w przyszłości mogą się stać sieci komputerów PC. W tym czasie ich konkurencja 
wywodziła się z firm, które były zainteresowane przede wszystkim sprzedażą 
dysków twardych, jak na przykład Corvus Systems. Novell jednak od początku 
stawiał sobie za cel tworzenie oprogramowania dla zintegrowanych systemów 
komputerowych. 

W trudnych czasach, kiedy inwestorzy oczekiwali od Noordy szybkich zysków, on 
wytyczał dla Novella dalekosiężne cele, które dotyczyły sprzedaży 
oprogramowania, narzędzi systemowych i usług serwisowych. 

Za czasów Noordy strategia produktów Novella była jasna i spójna: promować 
system operacyjny o przydatnych funkcjach i dobrej wydajności, a później – zrobić 
wszystko co możliwe, aby stworzyć  środowisko potrzebne temu systemowi do 
działania. Novell to przede wszystkim firma programistyczna, ale kilka razy 
wkraczała na rynek sprzętu, aby opracować nowe produkty lub – zwiększając 
konkurencyjność – przyczynić się do obniżenia cen sprzętu. Zarząd Novella robił 
wszystko, by stworzyć system zewnętrznego wsparcia dla swoich produktów, a 
nawet – stymulować konkurencję. Filozofia firmy: „otwarte systemy NetWare” 
była zgodna 

 

z obecnymi trendami w kierunku standardów. Niestety po odejściu Noordy Novell 
obniżył loty z powodu słabego kierownictwa. Firma odwróciła się od swoich 
autoryzowanych sprzedawców (value-added reseller – VAR) i od względnie małych 
systemów, które były podstawą jej sukcesu, a spróbowała zaatakować rynek 
systemów dla dużych przedsiębiorstw, używając różnych kanałów sprzedaży. 
Novell mógł stanąć na czele ruchu „cokolwiek byle nie Microsoft” w roku 1996, ale 
firma była zajęta wtedy zdobywaniem murów obronnych wielkich korporacji. 
Później ponownie doszło do zmian przywództwa, ale w międzyczasie Microsoft 
zdobył znaczny udział w rynku. 

Rodzina produktów NetWare ustanowiła cztery kamienie milowe na drodze 
rozwoju sieciowych systemów operacyjnych dla komputerów PC. 

υ 

Novell był pierwszą firmą, która wprowadziła sieciowy system operacyjny 
z prawdziwym współużytkowaniem plików, zamiast zapisywania 
prywatnych, nieprzystosowanych do współużytkowania plików na 
udostępnianym dysku. 

υ 

Novell utorował drogę do niezależności sprzętowej, zapewniając 
systemowi NetWare możliwość działania w sieciach ponad trzydziestu 
różnych producentów i na ponad stu kartach sieciowych. 

υ 

Novell pozyskał dla swojego systemu firmy o wyższych wymaganiach  
w zakresie niezawodności, oferując im wersję 

System Fault Tolerant

 (SFT

NetWare. SFT NetWare zapewnia integralność danych dzięki systemowi 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

207 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

207 

 

śledzenia transakcji (Transaction Tracking System – TTS), kopii lustrzanej 
i dublowaniu dysków. 

υ 

Novell wprowadził technologię OPT (Open Protocol Technology). Dzięki 
niezależnej od protokołów architekturze wszystkich usług NetWare system 
obsługuje połączenia heterogeniczne. 

Obecnie system NetWare działa na dziesiątkach tysięcy bardzo niezawodnych 
serwerów na całym  świecie. Nie ma żadnego powodu technicznego, aby 
rezygnować  
z tego systemu na rzecz Windows lub Uniksa. NetWare to mocny i elastyczny 
sieciowy system operacyjny. Jedynym problemem praktycznym jest to, że NetWare 
to nie Windows. Innymi słowy administrator sieci musi nauczyć się NetWare, jego 
języka i jego poleceń. Co prawda Novell zbudował potężną infrastrukturę 
szkoleniową, ale odmienność NetWare stawia go nieco na uboczu. Unix – dzięki 
popularności  
w  środowiskach akademickich – szczyci się sporą rzeszą  użytkowników znających 
jego polecenia. W wielu przypadkach uznaje się, że łatwiej będzie zaadoptować jakąś 
wersję Uniksa, na przykład Linuksa niż uczyć się i instalować NetWare Novella.  
W swej najnowszej strategii Novell koncentruje się na osiągnięciu czołowej pozycji 
na rynku usług katalogowych. 

Rodzina produktów 

System NetWare 2.x – wcześniej znany jako Advanced NetWare 286 – zapewniał 
obsługę sieci średniej wielkości (do stu użytkowników) i międzysieciowy routing 
usług. Chociaż system ten można wciąż spotkać na wielu serwerach na całym 
świecie, Novell nie oferuje już dla niego żadnej bezpośredniej obsługi. 

Z wersją NetWare 3.x – wcześniej NetWare 386 – Novell dostarczył branży 
platform szeroko stosowaną do tworzenia aplikacji sieciowych, a jednocześnie 
zachował funkcje znane z poprzednich wersji NetWare. Wspólne dla NetWare 2.x i 
3.x cechy to wydajne buforowanie dysków (z algorytmem windy i innymi 
zaawansowanymi technikami), dobry system zabezpieczeń oraz możliwość obsługi 
różnorodnych kart sieciowych. 

 

 

 

Novella gra w nazwy 

Novell „chwycił” Internet jak tonący kamizelkę ratunkową. Początkowa 
wersja 4.0 miała się nazywać InternetWare. Wygląda jednak na to, że 
nawet Internet może nie mieć wystarczająco dużej wyporności; firma 
wróciła do tradycyjnej nazwy NetWare. 

Seria produktów NetWare 4.x została stworzona dla wielkich sieci korporacyjnych, 
zawierających setki zasobów sieciowych, a w tym serwery plików, klienty, drukarki 
sieciowe, serwery zdalnego dostępu i inny sprzęt. Po niej wprowadzono 
nieznacznie zaktualizowaną serię 5.x. We wcześniejszych wersjach systemu 

background image

 
208 

Sieci komputerowe dla każdego  

 

208 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

NetWare Novell wykorzystywał bazę danych NetWare Bindery do 
przechowywania informacji o wszystkich użytkownikach sieciowych i zasobach na 
każdym serwerze. Baza ta była odpowiednia dla sieci z jednym lub dwoma 
serwerami i niewielką liczbą zasobów do kontrolowania, jednak dla setek serwerów 
sieciowych konieczne stawało się kontrolowanie setek baz na tych serwerach. Aby 
ułatwić kontrolę zasobów sieciowych, Novell zastąpił bazę Bindery usługami 
katalogowymi NDS (Novell Directory Services). Podobnie jak w przypadku bazy 
Bindery, usługi NDS gromadzą informacje o wszystkich użytkownikach sieci, 
grupach i drukarkach, a póżniej dystrybuują te informacje do wszystkich serwerów 
w sieci. Usługi NDS umożliwiają  użytkownikom połączenie się ze wszystkimi 
zasobami w sieci, używając pojedynczej komendy logowania, a administratorom sieci 
pozwalają na scentralizowane zarządzanie wszystkimi użytkownikami i serwerami w 
sieci. Najłatwiej wyobrazić sobie usługi NDS, porównując je do gałęzi drzew w lesie. 

Próbą załatania dziury lub zniesienia granicy pomiędzy sieciami LAN a Internetem 
i sieciami intranetowymi jest produkt Novella o nazwie BorderManager. Produkt 
ten został wprowadzony w wersji NetWare 4.11 i zawiera firewall, serwer proxy, 
obsługę wirtualnych sieci prywatnych (Virtual Private Network – VPN) oraz serwer 
zdalnego dostępu. BorderManager dostarczany jest również z kopią NetWare, 
zapewniającą wszystkie usługi internetowe, w tym serwer WWW, oraz wydajny 
system operacyjny NetWare. Szczególny sukces odniósł serwer proxy Novella, 
który był nawet zastosowany w rozwiązaniach sprzętowych „pod klucz” na 
komputerach Compaqa, Della, IBM i innych firm. 

NetWare 5.x stanowi liniowe rozszerzenie NetWare 4.x, który jest systemem 
dostosowanym do współczesnego sprzętu i kładzie nacisk na usługi NDS i protokół 
TCP/IP. 

 

 

 

Jeśli znasz NetWare... 

Korzystając z narzędzi internetowych systemu NetWare, można 
uruchomić witrynę komercyjną. Novell ma niewielki udział w rynku 
serwerów WWW, ale zajmuje czołową pozycję na rynku serwerów 
proxy. NetWare koncentruje się na infrastrukturze. Ten system najlepiej 
działa wewnątrz sieci. 

W sieciach, w których działają serwery NetWare 4.x najlepiej pozostać przy tej 
wersji, natomiast wersje 3.x lub 2.x należy aktualizować do wersji NetWare 5.x. 
Aby jednak korzystać z sieci opartej wyłącznie na protokole IP, trzeba 
zaktualizować wszystkie serwery do wersji NetWare 5, aby mieć dostęp do 
wszystkich usług działających na IP. 

 

 

 

Więcej informacji o routingu w podrozdziale „Routery i przełączniki 
warstwy 3” w rozdziale 11. 

 

 

 

Aktualizacja albo życie! 

Komentarz: uzupełniłem See 
Also 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

209 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

209 

 

Novell stara się nakłonić  użytkowników do aktualizacji do wersji 
NetWare 4.0 i 5.0. Faktycznie, koszty aktualizacji i obsługi wersji 3.x są 
dość wysokie i NetWare 5.0 stał się bardziej ekonomiczny. Novell 
zamierza w ten sposób skierować uwagę swoich klientów – czy tego chcą 
czy nie – ku wersji NetWare 5.x i wersjom następnym.  

Podstawowy system zabezpieczeń 

W starszych wersjach NetWare funkcjonował system zabezpieczeń z dość 
bogatymi opcjami. I chociaż w wersji NetWare 4 Novell wprowadził nową 
architekturę, podstawowa struktura systemu zabezpieczeń istnieje w wielu 
działających sieciach LAN. W strukturze tej użytkownicy są przypisani do grup, z 
których każda ma określone uprawnienia. Rzecz jasna grupa może liczyć zarówno 
jednego, jak i setki użytkowników. Struktura ta dobrze sprawdza się w 
organizacjach dowolnej wielkości, a szczególnie tam, gdzie występują duże 
fluktuacje zatrudnienia i częste zmiany stanowisk. Administrator sieci może łatwo 
dodać osobę do grupy lub ją usunąć  
z grupy i być pewnym skuteczności systemu zabezpieczeń. Ponadto administratorzy 
mogą ograniczyć dni – a nawet godziny – w których użytkownicy mają prawo 
logować się do sieci. Dodatkowo system wymusza okresowo zmianę haseł 
wszystkich użytkowników. 

Jedyną wadą systemu zabezpieczeń starszych wersji NetWare była konieczność 
tworzenia i aktualizacji danych identyfikujących grupy, ich uprawnienia i 
użytkowników na każdym serwerze z osobna. W dużych wieloserwerowych 
sieciach stawało się to permanentnym zadaniem administratorów sieci. Dlatego 
Novell – 

 

w odpowiedzi na ten problem – wprowadził usługi katalogowe NDS w roku 1994. 

Funkcje systemu NetWare 

Wersja NetWare 3.x stała się wydajną platformą do budowy aplikacji klient-serwer. 
System ten jest bardzo szybki, co więcej – nie traci nic ze swojej wydajności przy 
dużym obciążeniu i do tego zapewnia obsługę olbrzymich pamięci masowych. W 
oparciu o wiele funkcji NetWare 3.x powstały wersje NetWare 4.x i 5.x. Nie należy 
się dziwić, jeśli napotka się serwery NetWare 3.11, które po latach bezawaryjnego 
działania wciąż zapewniają świetną obsługę. 

 

 

 

W kwestii ramek 

Pomiędzy serwerami NetWare 3.x i serwerami NetWare 4.x lub 5.x 
istnieje niekompatybilność ramek ethernetowych. Sterowniki 
wcześniejszych wersji NetWare były zgodne ze standardem Ethernet, 
który się w międzyczasie zmienił. W przeciwieństwie do wersji 2.x  
i wczesnych wersji 3.x, wersje 4.x i 5.x systemu są zgodne ze standardem 

background image

 
210 

Sieci komputerowe dla każdego  

 

210 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

802.2 definiującym konfigurację ramek ethernetowych. Dla starszych 
serwerów konieczne więc jest dostosowanie do standardu 802.2. Jeśli się 
o tym nie wie, może to być przyczyną frustrujących problemów, jednak 
wiedząc o tym nietrudno je rozwiązać. 

Specyfikacje 

NetWare to prawdziwie 32-bitowy sieciowy system operacyjny stworzony do pracy 
z procesorami Intela, a w tym z procesorami Pentium. System plików NetWare  
w dalszym ciągu używa wielu funkcji, takich jak algorytm windy, kolejkowanie 
wejścia-wyjścia i buforowanie dysku, które zostały udoskonalone przez Novella. 
Cechą wyróżniającą jest olbrzymia pojemność systemu plików NetWare. Z obsługą 
maksymalnej przestrzeni dyskowej 32 terabajtów (1 TB = 1 000 000 MB), NetWare 
może pomieścić dane największych organizacji. Wolumeny mogą obejmować wiele 
napędów dysków, tak że pojedynczy plik może być zapisany na kilku dyskach 
twardych, jednak aplikacja obsługująca ten plik nawet tego nie zauważy. 

Dodatkowo NetWare zawiera dwie przydatne funkcje rozszerzające system 
zabezpieczeń: audyt zabezpieczeń i szyfrowane kopie archiwalne. Funkcja audytu 
zabezpieczeń tworzy rejestr wszystkich zmian dotyczących zabezpieczeń na 
serwerze, którego nie można modyfikować. Do tego system NetWare archiwizuje 
pliki w ten sposób, że dane są przesyłane przez sieć i zapisywane w formie 
zaszyfrowanej. Rozszyfrowanie następuje dopiero po odtworzeniu danych z 
powrotem na serwer. 

Moduły NLM 

NetWare Loadable Modules

  (NLM) to aplikacje – często tworzone przez firmy 

niezależne – które działają na serwerach plików. Do kategorii tej należą proste 
programy, takie jak sterowniki do określonych kart interfejsu WAN, złożone lecz 
znane produkty, jak SNA i bramy poczty elektronicznej lub usługi archiwizacji 
sieciowej oraz produkty do zarządzania siecią, systemy zabezpieczeń i programy do 
pracy grupowej. Na rysunku 9.4 pokazano ekran monitora serwera NetWare z listą 
aktywnych modułów NLM. 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

211 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

211 

 

Rysunek 9.4. 
Ekran konsoli 
monitora
 

 

Na tym ekranie konsoli monitora systemu NetWare widać różne moduły NLM 
(NetWare Loadable Module), w tym router, sterownik adaptera SCSI i karty 
sieciowej, działające na serwerze NetWare. 

Moduły NLM umożliwiają zastąpienie dedykowanych urządzeń sieciowych, takich 
jak bramy SNA, bramy poczty elektronicznej i serwery komunikacyjne jednym 
wydajnym serwerem – choć nie bez pewnego ryzyka. 

Chociaż moduły NLM oferują bardzo użyteczne funkcje, to jednak działają na tej 
samej maszynie i w tym samym czasie, co oprogramowanie serwera plików. Jeśli 
sprzętowi serwera przytrafi się awaria, to dotknie ona wszystkie usługi, jakie na 
nim działają. (W najpowszechniej dzisiaj stosowanych konfiguracjach sieciowych, 
odrębne serwery działające jako serwery różnego rodzaju zapewniają w przypadku 
awarii serwera plików działanie bramy SNA i innych usług dostępnych na tych 
serwerach). Co więcej – jeśli jakieś zadanie tego wymaga, moduł NLM ma dostęp 
do jądra systemu operacyjnego NetWare. Jeśli modułowi NLM zdarzy się awaria, 
może on potencjalnie unieruchomić serwer plików. 

 

 

 

64 zamiast 32 

Części systemów NetWare i Windows 2000 są dostosowane do 
procesorów 64-bitowych. Kiedy Intel zapowiedział prace nad 64-
bitowymi jednostkami centralnymi, Microsoft i Novell zobowiązali się 
dostosować fragmenty swoich systemów operacyjnych do obsługi 64-
bitowej. Jednak nikt nie myśli o 64-bitowym serwerze wydruków. 64-
bitowe procesy mają sens w usługach katalogowych i usługach baz 
danych. 

Komentarz: poprawiłem podpis, 
pozostałą treść podpisu 
pozostawiłem w tekście 

Komentarz: Skład: uwaga na 
sposób podziału słowa NetWare 

background image

 
212 

Sieci komputerowe dla każdego  

 

212 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

Funkcje 

Inną bardzo przydatną ogólną cechą NetWare jest 

dynamiczna konfiguracja 

zasobów

 (Dynamic Resource Configuration – DRC). Z funkcji tej – przywodzącej 

na myśl sztuczną inteligencję – mogą korzystać administratorzy i użytkownicy 
systemu. NetWare automatycznie przydziela określoną ilość pamięci na potrzeby 
buforów dyskowego i routera. System operacyjny samodzielnie określa optymalne 
wartości i na bieżąco je koryguje. 

Z kolei cecha o nazwie Multiple Name Spaces (wielokrotne przestrzenie nazw
pozwala systemowi NetWare obsługiwać pliki z różnych systemów operacyjnych. 
NetWare przydziela różne nazwy plikowi, który ma być  używany w różnych 
systemach operacyjnych. Na przykład arkusz Microsoft Excell używany w wersji 
programu dla Windows i dla Macintosha, miałby dwie nazwy pliku na serwerze. 

Bezpieczeństwo danych w NetWare zapewniają funkcje ratowania plików i 
szyfrowania. Jedna z opcji ratowania plików automatycznie usuwa z dysku 
wszystkie skasowane pliki, a druga zachowuje je wszystkie, dopóki jest miejsce na 
dysku. Kiedy system będzie potrzebował wolnego miejsca, usunie skasowane pliki, 
zaczynając od najstarszego. Administrator systemu może w dowolnej chwili usunąć 
je wszystkie. Dodatkowym zabezpieczeniem jest to, że NetWare pozwala na 
odtworzenie skasowanych plików tylko użytkownikom z odpowiednimi 
uprawnieniami.  

Inna funkcja bezpieczeństwa to szyfrowanie haseł na serwerze i w sieci, co 
uniemożliwia przechwycenie za pomocą analizatorów sieciowych hasła 
transmitowanego z klienta PC do serwera. 

 
 

 

 

To niezupełnie routing! 

Niektóre protokoły sieciowe – jak na przykład IPX i AppleTalk – nie 
zawierają wystarczających informacji o przeznaczeniu danych, aby 
umożliwić routing w ścisłym tego słowa znaczeniu. Pakiety tych 
protokołów są przesyłane w sieci pod niewielkim nadzorem w procesie 
zwanym 

mostkowaniem

  (bridging). Z technicznego punktu widzenia 

router

 w systemie NetWare to 

most

. Jednak w terminologii systemu 

NetWare przetrwało określenie 

router

Router wieloprotokołowy 

Możliwość skonfigurowania wieloprotokołowego routera na serwerze NetWare 

może oddać nieocenione usługi menedżerom współczesnych sieci. 

Routery

 to 

urządzenia, które przekazują ruch pomiędzy niezależnymi segmentami sieci LAN 

na podstawie adresu stacji docelowej i innych informacji przenoszonych w pakiecie 

utworzonym przez oprogramowanie sieciowe zgodne z takimi protokołami jak IPX, 

IP, NetBIOS czy AppleTalk. Wieloprotokołowe routery to często urządzenia 

autonomiczne z własnym procesorem, których ceny sięgają wielu tysięcy dolarów. 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

213 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

213 

 

Tymczasem w każdym pakiecie NetWare znajduje się oprogramowanie 

umożliwiające skonfigurowanie takiego routera na serwerze plików. 

Rozważmy następujący przykład. W dwóch segmentach sieci lokalnej w 

standardzie Token-Ring używa się protokołu IPX Novella. W trzecim segmencie 

używa się protokołu IP w sieci Ethernet, a w czwartym – protokołu IPX w sieci 

Ethernet. W tym przykładzie każdy segment sieci LAN ma własne serwery plików i 

wydruków dla swoich klientów PC (należy zauważyć,  że mogą to być serwery 

NetWare, ale nie muszą). Ponadto w segmencie z protokołem IP na Ethernecie 

znajduje się urządzenie działające jako brama do systemu mainframe, z którego 

chciałyby od czasu do czasu skorzystać niektóre węzły z pozostałych segmentów 

sieci LAN. Jeśli wyposaży się jeden serwer NetWare w dwie karty sieciowe Token-

Ring i dwie karty Ethernet dla wszystkich segmentów sieci, będzie można na nim 

uruchomić moduł NLM wieloprotokołowego routera, który będzie przesyłał pakiety 

pomiędzy wszystkimi segmentami sieci. Jednocześnie poprzez ten serwer 

działający jako router klienty PC będą miały dostęp do usług bramy systemu 

mainframe. 

Serwer NetWare może nawet kierować jednocześnie pakiety protokołów 

LocalTalk, EtherTalk i TokenTalk, zapewniając połączenie normalnie 

odizolowanych sieci LAN. LocalTalk to standard sieci firmy Apple, zaś EtherTalk i 

TokenTalk to wersje protokołu AppleTalk przystosowane do działania na 

okablowaniu Ethernet 

 

i Token-Ring. Wraz ze wzrostem wielkości współczesnych sieci, rośnie także 

potrzeba ich łączenia ze sobą. Wieloprotokołowy router Novella to ważne narzędzie  

w łączeniu ze sobą sieci LAN dzisiejszych organizacji. 

Ważną częścią technologii sieci komputerowych stały się usługi katalogowe, 

zilustrowane na rysunku 9.5. Novell jest liderem w rozwoju i wdrażaniu usług 

katalogowych. Usługi NetWare Directory Services zastąpiły proces zarządzania 

każdym serwerem z osobna, który był znany z wcześniejszych wersji NetWare 

przez globalny schemat nazewnictwa, w jakim wszystkie serwery znają 

uprawnienia wszystkich użytkowników. Odpowiadając na pytanie o nazwę na 

dowolnym serwerze trzeba mieć na uwadze całą strukturę i wiedzieć, jak dany 

serwer jest powiązany z pozostałymi. 

background image

 
214 

Sieci komputerowe dla każdego  

 

214 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

Rysunek 9.5. 
Usługa katalogowa 
(DNS) 

 

 

 
 

 

 

Usługi Novell Directory Services 

Usługi Novell Directory Services to potężne narzędzie. Eliminują one 
proces zarządzania użytkownikami osobno dla każdego serwera i 
umożliwiają  użytkownikowi zalogowanie się do wszystkich zasobów, do 
których jest on uprawniony, za pomocą jednego hasła. Jednak ceną, jaką 
trzeba za to zapłacić jest sztywny schemat nazewnictwa, który trudno 
zmienić. Fuzje, przejęcia i reorganizacje to złe wieści dla administratora 
NDS, ponieważ trudno jest dodawać lub usuwać gałęzie drzewa nazw. 

 

 

 

 

Więcej o stanie obecnym i przyszłości usług katalogowych w 
podrozdziale „Usługi katalogowe” w dalszej części tego rozdziału. 

Planowanie struktury nazewniczej usług NDS to jak planowanie wszystkich 
katalogów i podkatalogów na dysku twardym jeszcze przed załadowaniem danych. 
Usługi NDS używają tej samej organizacji opartej na strukturze drzewa i katalogu 
głównego oraz dopuszczają dowolną potrzebną ilość odgałęzień, ale kluczowe 
znaczenie mają katalogi najwyższego poziomu. 

Struktura powinna mieć odpowiednią liczbę poziomów, aby można było dodawać 
serwery w logicznej kolejności, jednak nie za dużo, aby nie stała się zbyt 
skomplikowana. Na przykład nazwa LASER.KADRY.PARTER może być dobra dla 

Komentarz: podpis do rysunku 
umieściłem w ramce na marginesie

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

215 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

215 

 

organizacji, która nie planuje rozbudowy sieci poza jeden budynek, ale inne 
organizacje mogą potrzebować bardziej konkretnych nazw dla tego samego zasobu, 
na przykład: 
LASER.KADRY.PARTER.GLIWICE.POLSKA.FIRMA.FIRMAMATKA.  

Na szczęście usługi NDS pozwalają zdefiniować aliasy dla bardziej rozbudowanych 
identyfikatorów, tak więc ta drukarka może być znana we wszystkich działach kadr 
tej wielkiej organizacji jako GLASER. 

Globalny charakter usług NDS wymusza inne zmiany. Na przykład serwery 
rozpoznają strefy czasowe podczas aktualizacji czasu. Aby zapewnić pełne 
bezpieczeństwo usługom NDS, szyfruje się  je  za  pomocą zaawansowanego klucza 
publicznego. 

Strategia sieciowa Microsoftu: wszechobecna 
sieć 

Psychologowie przyjęli określać terminem „iluminacja” sytuację, w której ktoś 
nagle zaczyna sobie uświadamiać zachodzące zależności i zaczyna patrzeć na 
odrębne dotąd fragmenty z innej perspektywy. Strategia Microsoftu dla sieci 
komputerowych to właśnie taki zbiór fragmentów, który powinien zainicjować 
„iluminację” każdego użytkownika. Już na pierwszy rzut oka widać,  że funkcje 
sieciowe są obecne wszędzie w produktach Microsoftu i to nieodwracalnie zmienia 
oblicze całego świata komputerowego. Microsoft zapoczątkował ten trend w roku 
1992, wprowadzając produkt o nazwie Windows for Workgroups. Była to 
rozszerzona wersja Windows, która zawierała zarówno oprogramowanie klienta, 
jak i serwera.  

W tym samym okresie Microsoft wypuścił produkt o nazwie LAN Manager, który 
miał przynieść firmie sukces w dziedzinie zaawansowanych serwerów. Obydwa te 
produkty miały swoje wzloty i upadki, ale stały się kapitałem zakładowym pomyślnej 
integracji oprogramowania sieciowego w prostszych wersjach Windows i w 
Windows NT. Obecnie funkcje sieciowe są obecne wszędzie i inne firmy oferujące 
sieciowe systemy operacyjne – w tym również Novell – muszą je zaadaptować, 
dostosować się do nich lub zginąć. Na rysunku 9.6 pokazano, jak łatwe może być 
podłączenie dysku sieciowego. 

background image

 
216 

Sieci komputerowe dla każdego  

 

216 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

Rysunek 9.6. 
Ikona Otoczenie 
sieciowe w różnych 
wersjach Windows 
pokazuje dostępne 
zasoby sieciowe i 
pozwala z nich 
korzystać za pomocą 
prostego kliknięcia 
myszą
 

 

Wszystkie wersje Microsoft Windows mają wbudowane możliwości pracy jako 
serwer i jako klient. Poszczególne pecety mogą udostępniać swoje dyski twarde  
i drukarki w sieci. Możliwości udostępniania drukarek jest bardzo powszechnie 
wykorzystywane. Specjalne wersje Windows NT i Windows 2000 są przeznaczone 
do obsługi serwerów korporacyjnych. 

Nie ma znaczenia czy jest się wielkim zwolennikiem czy przeciwnikiem 
Microsoftu, fakt popularności i znaczenia Windows pozostaje poza wszelką 
dyskusją. 

 

 

 

Zarządzanie siecią peer-to-peer 

Większość funkcji zdalnego administrowania w Windows 98 
wykorzystuje zabezpieczenia na poziomie użytkownika, które wymagają 
serwera z systemem Windows 2000/NT lub NetWare, który będzie 
uwierzytelniał hasła użytkowników. Sieci peer-to-peer nie wymagają 
zaawansowanego zarządzania, ale dostępne w nich zasoby są ograniczone. 

Usprawnianie sieci Windows 

Microsoft nie ustaje w ciągłym ulepszaniu możliwości sieciowych wbudowanych  
w rodzinę systemów Windows 95/98. Oprócz niewidocznych aspektów 
udostępniania plików i drukarek, komponentem sieciowym używanym codziennie 
przez wielu użytkowników jest program do telefonicznych połączeń sieciowych – 
Dial-Up Networking. Klient Dial-Up Networking umożliwia połączenie się z 
Internetem,  
z NetWare Connect Novella lub z prawie każdym serwerem zdalnego dostępu, jaki 
można spotkać na rynku. Pracownicy Microsoft wiedzą, że Dial-up Networking to 
potężne narzędzie marketingowe, więc w Windows 98 dodali kilka nowych funkcji. 
Najważniejsze z nich to obsługa protokołów 

Point-to-Point Tunelling Protocol

 

(PPTP) i 

Multilink PPP

 (MP) oraz język skryptów o dużych możliwościach. 

Komentarz: uzupełniłem podpis

Komentarz: przeniosłem ramkę 
w odpowiednie miejsce tekstu 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

217 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

217 

 

 

 

 

Zagadnienia takie jak PPP i PPTP są bardziej szczegółowo omawiane w 
rozdziale 13. 

Mówiąc w skrócie – PPTP pozwala użyć Internetu do stworzenia własnej wirtualnej 
sieci prywatnej (virtual private network – VPN). PPTP kapsułkuje pakiety innych 
protokołów, na przykład IPX lub nawet NetBIOS, w pakiety IP i przesyła je poprzez 
Internet. Dzięki temu dane są bezpieczne i można wykorzystać istniejące  łącza 
internetowe. Można na przykład połączyć siecią prywatną dwie sieci w różnych 
miastach, ponosząc jedynie koszty lokalnego dostępu do Internetu w każdym mieście. 

Jedynym minusem jest to, że trzeba się połączyć z serwerem zdalnego dostępu, 
który obsługuje PPTP. Na szczęście wiele produktów może pracować z protokołem 
PPTP, a w tym serwery i routery od Intela, Cisco, 3Com i innych dostawców. 

Z kolei protokół MP pozwala korzystać z wielu linii ISDN lub analogowych linii 
telefonicznych na potrzeby jednego połączenia w celu zwiększenia przepustowości. 
Na przykład dzięki MP można użyć dwóch analogowych modemów o prędkości 
28,8 kb/s, aby uzyskać połączenie z Internetem o prędkości 56,6 kb/s. Protokół MP 
pozwala również  łączyć kanały ISDN, aby uzyskaćpołączenie z prędkością 128 
kb/s lub większą. Podobnie jak w przypadku PPTP – protokół MP działa tylko 
wtedy, jeśli obsługuje go serwer dostępowy, z którym jest nawiązywane połączenie, 
jednak większość z nich obsługuje MP. Obsługę PPTP i MP wbudowano w 
Windows NT/2000 oraz w Windows 98. 

Narzędzie do skryptów w Windows 98 pozwala automatyzować zadania związane  
z połączeniem, na przykład podanie identyfikatora użytkownika i hasła. Możliwe jest 
także stworzenie bardziej szczegółowych skryptów, które będą automatycznie 
wysyłały i odbierały pliki oraz uruchamiały aplikacje. Obsługa skryptów jest 
szczególnie przydatna dla użytkowników, którzy łączą się z usługami dostępnymi on-
line. 

Windows NT i Windows 2000 

Ogólnie rzecz biorąc – Microsoft stara się wykorzystać Windows 2000 jako 
narzędzie uniwersalne. System ten musi jednocześnie zniwelować sporą przewagę 
Novella w dziedzinie usług katalogowych oraz odepchnąć Sun Microsystems od 
centrów przetwarzania danych. W tym samym czasie Windows 2000 musi jeszcze 
walczyć z konkurencyjnym Linuksem, starając się zachęcić  użytkowników 

 

 

 

Zaktualizowałeś DUN? 

W początkowej edycji Windows 98 moduł Dial-Up Networking (DUN) 
nie współpracował z PPTP i MP, ale w serwisie Microsoftu są 
aktualizacje dostępne do pobrania (w tym również Windows 98 Second 
Edition). 

Komentarz: j.w.

background image

 
218 

Sieci komputerowe dla każdego  

 

218 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

elastycznością  
i niską ceną. Żadne narzędzie uniwersalne nie jest idealne, ale w Windows 2000 wiele 
cech może się podobać. 

Windows NT (New Technology) było odrębną frakcją rodziny Windows. Windows 
2000 jest dalszą ewolucją produktu NT. 

Windows NT to w pełni wielozadaniowy i wieloaspektowy system operacyjny. 
Oznacza to, że komputer może jednocześnie wykonywać kilka zadań – w tym 
komunikacyjnych – bez żadnych „zacięć”. Windows NT w wersji dla serwera ma 
również lepszy system zabezpieczeń niż Windows 95 i 98. Wszystkie obecne 
wersje Windows to systemy 32-bitowe. 

Rodzina Windows 2000 składa się z wersji Professional, Server, Advanced Server  
i Datacenter. Wersja Professional to bezpośredni następca Windows NT 4.0 
Workstation, który jest przeznaczony dla komputera autonomicznego lub klienta 
sieci. Ma on wprawdzie większość podstawowych funkcji systemu, wprawdzie na 
przykład możliwości serwera WWW są ograniczone, a system może 
współpracować tylko z jednym procesorem.  

Wersja Server różni się od Professional tym, że może współpracować z dwoma 
procesorami, jest wyposażona w sterownik usług katalogowych i pełną wersję IIS 
(Internet Information Server) 5.0. Z kolei Advanced Server może obsłużyć 
maksymalnie cztery procesory, zaadresować do 64 GB pamięci RAM i pracować w 
trybie wyrównywania obciążeń i w klastrach. Tym, co wyróżnia wersję Datacenter 
jest możliwość obsługi do 16 procesorów. 

Jednym z głównych problemów z NT 4.0 była decyzja, które sterowniki trzeba,  
a których nie trzeba instalować, aby uruchomić usługi sieciowe, na przykład 
WWW, udostępnianie plików czy drukarek. Większość administratorów wahała się 
usunąć oprogramowanie, którego zasad działania nie rozumiała. Nowy kreator 
„Skonfiguruj swój serwer” to dobra pomoc w rozwiązaniu tego problemu. Przy 
pomocy kreatora wybiera się jedynie odpowiednie usługi związane z Internetem, 
plikami  
i drukowaniem, a program sam instaluje tylko potrzebne pliki i usługi. O ile w 
dalszym ciągu nie wyjaśnia to dokładnie, do czego służy dana usługa, pozwala się 
skoncentrować tylko na tych, które są rzeczywiście potrzebne. 

 

 

 

W Windows jak w domu 

Główną operacyjną przewagą serwerów Windows NT i Windows 2000 
nad konkurencją jest wielka popularność tego systemu. Początkujący 
administratorzy sieci nie są tak onieśmieleni przez Windows 2000, jak 
przez NetWare, ponieważ  używali Windows na swoich komputerach 
osobistych. Ta popularność skłania również wielu dostawców 
oprogramowania do tworzenia różnorodnych programów narzędziowych 
i usługowych – takich jak routery internetowe i zapory firewall – dla 
Windows NT i Windows 2000. 

Komentarz: j.w.

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

219 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

219 

 

Chyba największym osiągnięciem technicznym wprowadzonym przez Microsoft  
w Windows NT było zwiększenie szybkości uzyskane dzięki systemowi plików 
NTFS (NT File System). NTFS to pierwsze odstępstwo Microsoftu od systemu plików 
opartego na tabeli FAT (File Allocation Table) opracowanego pierwotnie dla 
dyskietek. W Windows 2000 NTFS został dopracowany i zyskał na bezpieczeństwie. 

 

 

 

Wszyscy obsługują Windows 

Jedną z mądrzejszych rzeczy, jakie zrobił Microsoft z Windows NT była 
pomoc różnym producentom sprzętu przy opracowaniu wersji Windows 
NT dla ich własnych procesorów i systemów. Dzięki temu można obecnie 
spotkać firmy, takie jak IBM, które oferują Windows NT i Windows 
2000 dla swoich specjalizowanych systemów. Powszechna obsługa 
Windows 2000 zwiększa również komfort administratorów sieci i 
menedżerów korporacji. 

Funkcje Windows 

Dołączenie oprogramowania komunikacyjnego dla protokołu IPX Novella do 
wszystkich wersji Windows było mądrym posunięciem Microsoftu. Protokół IPX, 
jak i sterowniki ODI można załadować podczas instalacji lub później. Jak widać na 
rysunku 9.7, w systemie Windows można się jednocześnie zalogować do innych 
pecetów Windows oraz do serwerów NetWare. 

Rysunek 9.7. 
Podłączanie udziałów 
sieciowych 

 

Za pomocą pokazanego programu narzędziowego można przypisać literę napędu 
dysku – na przykład I: – do zasobów systemu NetWare, takiego jak podkatalog 

SYS

 na serwerze o nazwie „Alr”. 

W rezultacie użytkownicy systemu NetWare mogą dodać funkcje sieci Windows, 
nie tracąc możliwości dedykowanych funkcji NetWare. Pozwala to na jednoczesne 
korzystanie ze współużytkowanych łączy pomiędzy aplikacjami oferowanych przez 
Windows i z zaawansowanych funkcji zarządzania serwerami, funkcji 
komunikacyjnych i funkcji routingu oprogramowania serwera NetWare. Oprócz 
tego,  że wszyscy korzystają z dedykowanego serwera dla podstawowych operacji 
plikowych, niektórzy mogą również udostępniać swoje pliki, drukarki lub napędy 
CD-ROM innym użytkownikom. 

Jeśli ktoś nie chce udostępniać lub korzystać z zasobów udostępnianych pod 
Windows – nie musi. Ale kiedy chce, są one dostępne pod dodatkowymi literami 
napędów dysków lub jako dodatkowe porty LPT. Dla wszystkich dysków 

Komentarz: podpis do rysunku 
pozostawiłem w tekście 

background image

 
220 

Sieci komputerowe dla każdego  

 

220 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

sieciowych  
i lokalnych działa również funkcja „przeciągnij i upuść”. 

Gdy za cel postawimy sobie niewidoczną i wszędzie obecną sieć, musimy zadbać  
o prawie automatyczną instalację. Oprogramowanie sieciowe Windows ma rzadką 
możliwość rozpoznania i automatycznego załadowania sterowników dla ponad 
dwustu modeli kart sieciowych. Jeśli karta jest konfigurowalna programowo, co jest 
cechą produktów dla magistrali PCI, oprogramowanie zrobi wszystko za 
użytkownika. W przypadku karty ze zworkami program instalacyjny „prosi” o 
potwierdzenie ustawień domyślnych lub o wprowadzenie nowych. Kiedy karty nie są 
programowalne, oprogramowanie podsuwa wskazówki dotyczące numeru przerwania 
IRQ oraz adresu pamięci. 

 

 

 

Jedna niepotrzebna funkcja Windows 

Oprogramowanie sieciowe Windows NT/2000 jest tak pełne funkcji, że 
ma nawet „na wyposażeniu” wygaszacze ekranów. Proszę ich jednak nie 
uruchamiać na swoich serwerach Windows NT/2000! Zużywają one moc 
procesora i mogą spowolnić działanie serwera. 

Nawet początkujący użytkownik Windows miał już chyba okazję spędzić trochę 
czasu nad opcjami w panelu sterowania Windows, próbując zainstalować jakieś 
urządzenie lub usunąć problem z tym urządzeniem. Niestety czynności te zwykle 
wymagają kilku kroków. Na przykład najpierw trzeba użyć ikony danego 
urządzenia – na przykład portu – aby je skonfigurować. Jeśli urządzenie nie działa, 
trzeba wybrać ikonę system i zobaczyć na liście, gdzie tkwi problem i jakiego jest 
rodzaju. W Windows 2000 zadania tego rodzaju zostały uproszczone dzięki 
dodaniu dwóch przycisków: Hardware i Troubleshoot. Pierwszy przycisk pokazuje 
informacje nie tylko o konkretnym urządzeniu, ale o całym sprzęcie w systemie. 
Drugi przycisk powoduje wyświetlenie kontekstowej pomocy, która prowadzi 
użytkownika przez procedury rozwiązywania problemów. 

 

 

 

Poinformuj system o udostępnionych zasobach! 

Jeszcze przed Internetem termin 

przeglądanie

  (browsing) był  używany w 

sieciach na określenie działań serwerów i klientów, które rozgłaszały i 
odkrywały dostępne w sieci LAN dyski i drukarki. Z praktyki wiadomo, że 
w Otoczeniu sieciowym pod Windows przeglądanie sieci 

 

w poszukiwaniu udostępnionych zasobów nie zawsze jest efektywne. 
Ograniczenie to jest wpisane w projekt w celu eliminacji niepotrzebnego 
ruchu w sieci, jednak może prowadzić do sytuacji, w której dwa 
sąsiadujące ze sobą komputery podłączone do tej samej sieci nie będą 
„widziały” nawzajem udostępnianych przez sieci zasobów. Najszybciej 
można temu zaradzić używając w programie Eksploracja polecenia Mapuj 
dysk sieciowy z menu Narzędzia. Wyświetlone okno dialogowe zawiera 
listę literowych oznaczeń napędów dysków oraz pole do wpisania ścieżki 
do zasobu sieciowego. Po podaniu tych danych Windows zwykle dołącza 
określony zasób, pomimo tego, że w zasadzie nie „wie” nic o tym zasobie. 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

221 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

221 

 

Ścieżka do zasobu sieciowego musi mieć format: 
\\nazwaserwera\nazwazasobu

Funkcje sieciowe Windows 

Wczesna popularność – obecnie nieistniejącego już – oprogramowania PC LAN 
IBM-a oraz powiązanych produktów MS-Net, sprzedawanych przez inne firmy, 
spowodowała,  że w branży zaadoptowano język poleceń MS-Net. Język ten 
zawierał takie polecenia, jak 

Net Share

, które udostępnia zasób, oraz 

Net Use

które  łączy stację roboczą z dostępnym zasobem. Język ten obejmuje również 
koncepcję tak zwanych 

nazw udziałów

  (sharenames). Nazwa udziału to poręczny 

sposób odwoływania się do zasobu. Nazwy udziałów pozwalają na przykład 
udostępniać pliki pod nazwą Czerwiec_Place, a nie 
SERWER1\D:\FINANSE\PLACE\CZERWIEC lub jakąś podobną.  

Najczęściej połączeń pomiędzy klientami i serwerami dokonuje się za pomocą 
narzędzi graficznych, w Windows 95/98/NT i 2000 można również używać języka 
poleceń. 

Scentralizowanie funkcji administracyjnych w sieciach Windows znacznie ułatwia 
zarządzanie dużymi sieciami. Administratorzy sieci mogą logicznie grupować 
serwery w domenach i zarządzać domenami jak pojedynczymi serwerami. Dzięki 
temu możliwa jest zmiana uprawnień użytkowników, haseł i ograniczeń czasowych 
dla wszystkich serwerów jednocześnie, a nie dla każdego z osobna. Możliwe jest 
także bezpieczne delegowanie pewnych zadań administracyjnych, takich jak kopia 
zapasowa dysku lub zarządzanie kolejką wydruków. Ponadto pełny zestaw narzędzi 
systemu zabezpieczeń umożliwia administratorom szczegółową kontrolę dostępu 
użytkowników do systemu. Wszystkie te zadania mogą być wykonywane z 
dowolnej stacji roboczej Windows przy użyciu programu Remote Administration. 

 

 

 

Więcej informacji o zarządzaniu systemem można znaleźć w rozdziale 
17. 

Inne narzędzia administracyjne obejmują programy do audytu sieci, statystyki 
sieciowej i protokołowania błędów oraz planowania zdarzeń automatycznych. 

υ 

Program do audytu sieci pozwala administratorom monitorować dowolne 
zasoby sieciowe i korzystać z nich. 

υ 

Windows NT rejestruje komunikaty o błędach i statystyki wydajności sieci, 
które mogą być pomocne w dostrojeniu serwera. W systemie dostępne jest 
samoregulujące się narzędzie do zarządzania pamięcią. Ta – wykorzystująca 
sztuczną inteligencję – funkcja dynamicznie zmienia wielkość buforów 
pamięci, umożliwiając serwerowi najszybszą możliwą realizację żądań. 

υ 

Regularne wykonywanie pewnych zadań o określonej porze dnia lub 
miesiąca może być czasochłonne i monotonne. Z pomocą przychodzi tu 

background image

 
222 

Sieci komputerowe dla każdego  

 

222 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

funkcja automatycznego uruchamiania zaplanowanych zadań. Może ona 
wysyłać komunikaty i uruchamiać programy w określonych odstępach 
czasu, dając administratorowi czas na wykonywanie zadań wymagających 
większego wysiłku intelektualnego. 

Bardzo wygodna dla użytkowników jest funkcja automatycznego przywracania 
połączeń. W przypadku awarii sieci, po ponownym nawiązaniu połączenia z 
serwerem, funkcja ta odtwarza wszystkie połączenia sieciowe. O ile w czasie 
trwania awarii stacja robocza nie oczekiwała niczego od serwera, jej użytkownik 
nawet nie będzie wiedział, że serwer był nieczynny. Dzięki tej funkcji użytkownicy 
nie muszą po awarii ponownie logować się na serwerze. Również programy 
użytkowe w wielu przypadkach nie „wiedzą” o awarii serwera. 

Windows NT i 2000 mają wbudowane funkcje odporności na awarie – w tym 
dublowanie dysków, kopię lustrzaną dysków oraz nowy system replikacji plików. 
Funkcje te są zgodne z aktualną ofertą rynku. Replikacja plików pozwala 
administratorom automatycznie duplikować określone pliki na różnych serwerach w 
określonych odstępach czasu. System NTFS działa podobnie jak funkcja HotFix w 
NetWare; wykrywa i oznacza błędne sektory dysku i przekierowuje dane do innych 
sektorów. 

System operacyjny serwera Windows chroni go przed awariami zasilania dzięki 
komunikacji z zasilaczem UPS (uninteruptible power supply). Specjalny program 
komunikuje się z nim poprzez standardowy port szeregowy RS-232. Przy zaniku 
zasilania UPS wysyła odpowiedni komunikat do systemu operacyjnego Windows, 
który z kolei wysyła ostrzeżenie do wszystkich użytkowników w sieci LAN. Jeśli 
poziom naładowania baterii spadnie poniżej 10 % maksymalnej pojemności, a 
napięcie zasilania nie zostanie przywrócone, serwer zostaje bezpiecznie 
zatrzymany. 

Windows NT i 2000 świetnie sobie radzą z obsługą udostępnianych drukarek dzięki 
menedżerowi wydruku. Projektanci systemu Microsoftu najwidoczniej wyciągnęli 
wnioski z problemów, jakich doświadczali użytkownicy MS-Net. Możliwości 
serwera wydruków w zakresie zarządzania zadaniami obejmują standardowe 
funkcje, takie jak nadawanie priorytetów zadaniom wydruku i zarządzanie nimi w 
kolejce wydruków. Możliwe jest także sterowanie wysuwem strony i zlecenie 
systemowi wykrywania dostępnych drukarek dla określonych zadań drukowania. 
Dodatkowo Windows zawiera program buforujący dla plików w formacie 
PostScript, który ułatwia użycie drukarek sieciowych do zadań z zakresu DTP. 
Menedżer wydruków nie pozwoli nikomu bez odpowiednich uprawnień 
modyfikować zadań drukowania. 

Inna, równie interesująca funkcja umożliwia buforowanie i udostępnianie w sieci 
urządzeń szeregowych, takich jak modemy, skanery i drukarki. Program użytkowy 
może korzystać z portu szeregowego udostępnianego w sieci tak samo, jak z portu 
lokalnego. 

Sewerem Windows można zarządzać z samego serwera lub z dowolnej sieciowej 
stacji roboczej, na której działa Windows NT lub 2000. Jeśli w sieci jest więcej 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

223 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

223 

 

serwerów NT lub 2000, dla każdego z nich można na stacji roboczej utworzyć 
odrębną sesję administracyjną. 

Windows NT i 2000 mają duże możliwości monitorowania działania sieci i 
rozwiązywania ewentualnych problemów. Ekran o nazwie Net Statistics wyświetla 
dane o liczbie czynności wejścia-wyjścia, o aktywnych sesjach, o błędach sieci, a 
nawet – może podać  średni czas odpowiedzi serwera. W przypadku pewnych 
problemów, na przykład nieprawidłowego funkcjonowania drukarki lub nadmiernej 
liczby prób zalogowania się z podaniem błędnego hasła, oprogramowanie 
administracyjne Windows automatycznie wysyła komunikaty do administratora. 
Funkcja o nazwie Alerter może przekazywać te komunikaty również do 
określonego użytkownika  
w sieci. 

Do dyspozycji administratora jest ponadto kilka innych narzędzi do monitoringu  
i rejestracji zdarzeń. Usługa Audit Trail rejestruje użytkowników korzystających  
z zasobów serwera i wykonywane przez nich czynności. Z jej pomocą możliwe jest 
zdefiniowanie rejestru, w którym notowane będą czynności otwierania plików przez 
użytkowników oraz dostępu do portów wejścia-wyjścia. Aktualizowany w czasie 
rzeczywistym raport o aktywnych sesjach pokazuje administratorowi kto jest 
podłączony do serwera, jak długo trwa połączenie i jak długo połączenie jest 
bezczynne. Administrator może, wymuszając zamknięcie sesji, odłączyć 
użytkownika lub zwolnić zasoby. 

Sieci uniksowe 

Unix to wielozadaniowy system operacyjny, który cieszy się ogromną 
popularnością. Spektrum zastosowań Uniksa obejmuje profesjonalne stacje 
graficzne, używane do projektowania wspomaganego komputerowo, ale i na 
zwykłych składakach PC znajdzie zastosowanie jako najtańsza metoda obsługi 
wielu użytkowników  
i usług baz danych. Do komputera, na którym działa Unix można podłączyć tanie 
terminale i uruchomić specjalne oprogramowanie użytkowe dla systemu Unix 
korzystające ze wspólnego procesora. 

Pomiędzy najbardziej i najmniej zaawansowanymi zastosowaniami na rynku 
Uniksa pozostaje jeszcze sporo miejsca dla rozwiązań  średniozaawansowanych, 
które zostanie prawdopodobnie zajęte przez maszyny uniksowe pełniące rolę 
serwerów plików, wydruków i serwerów komunikacyjnych dla sieci komputerów 
PC. 

Historia Uniksa wiąże się z firmami AT&T oraz Digital. Przez wiele lat AT&T była 
jedyną firmą, która mogła sprzedawać usługi telefonii międzymiastowej i 
dzierżawić szybkie łącza komunikacyjne w Stanach Zjednoczonych. W latach 60. 
zaczęła się komputeryzacja stacji komutacyjnych i innego sprzętu do świadczenia 
tych usług. Podczas prac nad telefonicznymi systemami komutacyjnymi 

background image

 
224 

Sieci komputerowe dla każdego  

 

224 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

inżynierowie AT&T oraz współpracujący z nimi naukowcy stwierdzili, że w ich 
pracach bardzo przydałoby się środowisko do tworzenia programów. I tak narodził 
się system operacyjny Unix. 

Początkowo AT&T zaopatrywał się w sprzęt komputerowy w Digital Equipment 
Corporation. System operacyjny Unix został napisany dla jednego z wcześniejszych 
urządzeń Digitala, DEC PDP-7. Podstawy Uniksa powstały w latach 1969-1970, 
głównie w wyniku prac Dennisa Ritchie i Kena Thompsona w Laboratoriach Bella 
AT&T. W roku 1973 Unix został od podstaw przepisany w nowo opracowanym 
języku programowania C. Z uwagi na zakaz sprzedaży sprzętu komputerowego dla 
AT&T wydany przez Federalną Komisję Komunikacyjną, firma udostępniła system 
nieodpłatnie uniwersytetom. Dało to Uniksowi mocną podstawę techniczną, a 
naukowcy, którzy mieli do czynienia z systemem od wczesnych jego stadiów z 
pewnością przyczynili się do jego mocnej i wciąż rosnącej pozycji na rynku. 

Za sprawą Uniwersytetu Kalifornijskiego w Berkeley Unix AT&T zyskał obsługę 
sieci, obsługę wielu urządzeń peryferyjnych oraz narzędzia programistyczne. 

W szczególności wersja Uniksa zwana dystrybucją BSD (Berkeley Standard 
Distribution
) miała już zaimplementowane protokoły TCP/IP. W Uniksie System V 
Wersja 3.0 firma AT&T dodała możliwości sieciowe oraz zaawansowaną funkcję 
wielozadaniowości zwaną 

strumieniami

 (streams). 

Rosnące zainteresowanie Uniksem skłoniło wiele firm do zaoferowania 
oprogramowania użytkowego, które działało na większych, uniksowych systemach 
minikomputerowych, a także na pecetach z systemem DOS. Przykładem może być 
pakiet bazy danych Informix, pozwalający tworzyć tabele na terminalach 
pracujących pod kontrolą minikomputerowego systemu operacyjnego z obsługą 
wielu użytkowników i aktualizować je za pomocą komputerów PC. W programie 
tym mogły być tworzone wspólne obszary plików, które dla pecetów wyglądały jak 
pliki systemu DOS, a dla terminali podłączonych do hosta – jak pliki uniksowe. Ta 
cecha pozwalała stworzyć prawdziwy rozproszony system bazy danych. 

Komputer działający pod kontrolą Uniksa można włączyć do sieci komputerów PC 
na kilka sposobów. Jednym z pierwszych był program o nazwie 

Network File 

System 

(NFS), oferowany na początku przez Sun Microsystems. NFS – poprzez 

działający na kliencie PC program PC NFS – daje dostęp z klienta do plików na 
komputerze uniksowym. Wiele firm sprzedających produkty dla Uniksa wykupiło 
licencję na NFS od Suna. Począwszy od Uniksa System V Wersja 3.0 firma AT&T 
dołącza do systemu podobny program o nazwie 

Remote File Service

 (RFS), który 

jednak nigdy nie zyskał tylu użytkowników w sieciach PC co NFS. 

 

 

 

Uniksa też da się zmieszać 

Ogólnie informacje zamieszczone wcześniej w tym rozdziale o 
możliwości mieszania systemów operacyjnych w sieci LAN mają 
również zastosowanie do Uniksa. Mieszanka złożona z serwerów plików  
i wydruków pod NetWare, serwerów komunikacyjnych pod Windows NT 
i serwerów baz danych pod Uniksem ma sens tylko wtedy, gdy pod ręką 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

225 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

225 

 

jest dobry administrator sieci lub dostawca – integrator systemów, który 
zapewni obsługę systemu. 

Łączenie Linuksa 

Linux jest literalnym „klonem” systemu operacyjnego Unix. Został on napisany od 
podstaw jako system wielodostępny z pełnymi funkcjami wielozadaniowości 
wywłaszczeniowej zgodny z poleceniami Uniksa i jego architekturą. Linux jest 
dostępny w wersjach shareware i freeware, a także shareware z płatnym serwisem. 
Innymi słowy – można zacząć go używać za darmo, jednak aktualizacje i specjalne 
sterowniki mogą być już płatne. 

Linux obsługuje wszystkie ważne narzędzia Uniksa, protokoły i aplikacje – w tym 
TCP/IP – popularne edytory i programy klienta poczty. System ten jest doskonałym 
narzędziem sieciowym i stanowi dobry wybór dla działań związanych z Internetem 
i intranetem. 

 

 

 

Skąd te nazwy  

Charakterystyczne dla Uniksa nazwy – w rodzaju 

fvwm

 – mają swoje 

korzenie w niezwykle zawiłych nazwach poleceń i programów 
narzędziowych wymyślonych przez studentów uniwersytetów w czasach 
początków Uniksa. A przy okazji – jeśli chodzi o prawidłową wymowę 
nazwy Linux, to istnieje wiele szkół. Wymowa nazwy systemu w 
interpretacji jego twórcy – Linusa Torvaldsa jest dostępna w Internecie 
pod adresem http://www.linux.org/info/sounds/english.au

Zgodnie z wymogami licencji publicznej Free Software Foundation, której podlega 

Linux, autorzy systemu są zobowiązani do udostępniania jego kodu źródłowego za 

darmo. Komercyjne wersje systemu firm, takich jak Red Hat Software czy Caldera 

Inc., są dostarczane na płytach CD-ROM i zawierają narzędzia programistyczne, 

biblioteki programowe, programy do administrowania siecią, bardzo dobre serwery 

WWW i inne programy związane z Internetem, które warte są niedużej opłaty. 

System można pobrać za darmo z Internetu lub kupić pakiet, który zawiera system 

operacyjny, narzędzia, powłoki systemowe i programy użytkowe zwany 

„dystrybucją” za około 70 USD. Opłaty licencyjnej nie płaci się nawet wtedy, gdy 

używa się Linuksa do obsługi tysięcy użytkowników i można go zainstalować na 

każdym komputerze za darmo. Nic dziwnego, że cała społeczność wzięła się za 

Linuksa, czyniąc go „kooperatywą” systemów operacyjnych. 

Linuksa – częściej niż jakikolwiek inny system operacyjny – wykorzystują serwery 
WWW. Serwer WWW Apache jest dobrze sprawdzony, należy do oprogramowania 
„open source” i jest powszechnie dostępny. Apache to jeden z najłatwiejszych 
programów do uruchomienia pod Linuksem i nie trzeba wiele się namęczyć, aby 
skonfigurować jego podstawowe funkcje. Poza tym Linux zawiera solidne 
implementacje protokołów FTP, HTTP, NNTP i SMTP i obsługuje wszystkie z 

background image

 
226 

Sieci komputerowe dla każdego  

 

226 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

najnowszych standardów dla sieci WWW. Większość uruchomionych na Linuksie 
serwerów WWW obsługuje mniejsze serwisy, na przykład korporacyjne intranety, 
ponieważ Linux nie ma wszystkich mechanizmów związanych z wysoką 
dostępnością, systemu kronik, ani mechanizmu obsługi awarii procesora, których 
wymagają większe serwisy WWW. Jednak serwisy wymagające najwyższej 
niezawodności i ochrony mogą  ją najpewniej uzyskać u firm świadczących tego 
rodzaju usługi, więc zalety systemów Windows NT czy NetWare mają w tym 
przypadku mniejsze znaczenie. 

Linux jest trudny w użyciu. Tym, którzy od lat mają kontakt z Uniksem, Linux na 
pewno się spodoba, jednak zwykli „zjadacze chleba” będą potrzebowali pomocy. 
Linux ma graficzny system zwany X Windows. Konsorcjum X Windows Project 
zrzesza IBM, MIT i innych liderów branży komputerowej. 

Architektura X Windows obejmuje 

system podstawowy

 i 

system obsługi okien

. Na 

podstawowym serwerze X działa oprogramowanie, które udostępnia graficzny 
interfejs użytkownika. Na pulpicie X wyświetlane są wszystkie obiekty – od ikon 
do pasków narzędzi, przycisków i menu. Interfejsy XWindow o nazwie 

KDE

 i 

GNOME

 (które są dołączane do prawie wszystkich dystrybucji Linuksa) ułatwiają 

korzystanie z systemu operacyjnego. 

 

 

 

Co

 

LINUX dzisiaj może zrobić dla Ciebie? 

Czy można zaoszczędzić  15 000 USD  instalując Linuksa zamiast 
NetWare, Windows 2000 czy Solaris? Pierwsza odpowiedź brzmi: tak. 
Zaadoptowanie Linuksa umożliwia obniżenie kosztów sprzętu i opłat 
licencyjnych i pozwala zaoszczędzić tysiące dolarów. Oczywiście 
licencje i sprzęt to tylko niewielka część całkowitych kosztów 
użytkowania systemu. Jeśli dodać koszty szkoleń, serwisu i utrzymania, 
wyliczenia staną się odrobinę bardziej skomplikowane. 

 

Linux jest najlepszy jako serwer aplikacji 

Indywidualne aplikacje dla zastosowań biznesowych dają większe 
oszczędności, jeśli zostaną dostosowane do Linuksa. Przy 
opracowywaniu aplikacji w języku Java lub systemie DBMS na użytek 
wewnątrz firmowy lub dla całej branży, można skorzystać z baz danych 
Oracle, Sybase, Informix i Computer Associates, systemów przesyłania 
wiadomości Netscape, usług katalogowych Novella i produktów Citrixa 
jako uproszczonych klientów Linuksa. Aby jeszcze obniżyć koszty 
można skorzystać z bezpłatnych kompilatorów Perla, Pascala, GNU 
C/C++ i GNU Fortran.  

Również przy uruchamianiu serwerów aplikacji na potrzeby 
przedsiębiorstw i jeszcze większych organizacji nie ma opłat związanych  
z licencjonowaniem systemów operacyjnych. Linux może i nie ma tych 
wszystkich gadżetów związanych z wysoką niezawodnością, ale w 
pismach fachowych sporo jest opisów produktów, z których wynika, że w 
oparciu o Linuksa można skonfigurować bardzo funkcjonalny system dla 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

227 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

227 

 

indywidualnych aplikacji. 

W ogólności Unix sprawia więcej problemów z kompatybilnością sprzętu niż 
Windows czy NetWare. Mniejszy jest wybór kart sieciowych, a w szczególności 
kart graficznych, które działają pod wybraną odmianą Uniksa. Chociaż coraz więcej 
dostawców sprzętu oferuje kompatybilne z Linuksem sterowniki, znalezienie 
konkretnego może stanowić wyzwanie. 

Firma Sun Microsystems przez długi czas dedykowała swój system uniksowy 
własnej platformie sprzętowej. Jednak nie jest mądrze ignorować sprzęt z 
procesorami Intela.  

Solaris Server Suna to świetny system operacyjny, oferujący pełne usługi 
udostępniania plików i drukarek dla klientów Windows, NetWare i „Maków”. 
Solaris jest doskonałą podstawą do serwowania aplikacji i podstawowych usług. 

Ogólnie rzecz biorąc, zarówno Linux, jak i Solaris są odpowiednią podstawą dla 
aplikacji sieciowych, od serwerów WWW do motorów baz danych. Samo wejście 
w  świat Linuksa nie kosztuje zbyt wiele, trzeba jednak pamiętać o koszcie 
zatrudnienia albo wytrawnego fachowca od Uniksa, albo kogoś, kto ma dużo 
samozaparcia, czasu i energii. 

Usługi katalogowe 

Podczas opisu systemu NetWare Novella w pierwszej części tego rozdziału 
wspomniano o usługach katalogowych NDS (NetWare Directory Services) oraz o 
tym,  że Novell zainwestował sporo korporacyjnych zasobów w tę dziedzinę. Jak 
coś tak zawiłego może być jednocześnie tak ważne? 

Podstawową funkcją 

usług katalogowych

 lub sieciowych 

usług nazw

 jest nadanie 

wszystkim zasobom w sieci unikatowych identyfikatorów i udostępnienie tych 
identyfikatorów wszystkim uprawnionym użytkownikom. Idea jest dość prosta, ale 
jej urzeczywistnienie stanowi prawdziwe wyzwanie. 

W większości sieci urządzenia mają adresy warstwy MAC na kartach sieci Ethernet 
lub Token-Ring, adresy IP i nazwy udziałów udostępnianych zasobów w formacie: 
\\serwer\dysk\podkatalog, jednak każdy z tych identyfikatorów ma pewne 
ograniczenia. Adresy warstwy MAC nie są dostępne „po drugiej stronie” routera 
lub  
w sieci rozległej, adresy IP mogą się zmieniać, a nazwy udziałów są lokalne dla 
danego serwera. Przedsiębiorstwom, a już wkrótce całemu  światu, potrzebny jest 
system niepowtarzalnej identyfikacji. 

 

 

 

Czy przejść na Uniksa już teraz? 

W chwili obecnej nie ma powodu, który wymuszałby 

przesiadkę

 ze 

background image

 
228 

Sieci komputerowe dla każdego  

 

228 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

znanego systemu operacyjnego na Linuksa. Dla osób jednak, które mają 
pewną wiedzę na temat systemu operacyjnego, nie ma również żadnego 
powodu, dla którego powinny Linuksa unikać. Może on już dzisiaj dodać 
mocy ich serwerom. 

 

 

 

Pojedyncze hasło wymaga lepszych zabezpieczeń 

Możliwość dostępu do wszystkich swoich zasobów za pomocą 
pojedynczego hasła oznacza konieczność zwiększenia  środków 
bezpieczeństwa. W usługach katalogowych duże nadzieje pokłada się  
w uwierzytelnianiu za pomocą urządzeń biometrycznych (skanerów 
tęczówki i odcisków palców, a nawet rozpoznawania głosu). 

Rozwiązaniem jest wielka baza danych urządzeń, użytkowników i połączeń. 
Ewolucja rynku usług katalogowych spowodowana została odkryciem, że 
zaimplementowanie pojedynczego centralnego katalogu mogłoby ogromnie 
zmniejszyć ilość zduplikowanych danych oraz nakłady pracy administracyjnej, 
ułatwiając jednocześnie użytkownikom znalezienie dowolnych zasobów w sieci z 
dowolnego miejsca w sieci. Scentralizowana struktura katalogów pozwoliłaby 
również na współużytkowanie informacji przez aplikacje. 

Inną znaczącą zaletą usług katalogowych jest 

pojedynczy login

. Starsze systemy 

zabezpieczeń zmuszały użytkownika do logowania się do każdego serwera. Często 
każdy serwer wymagał innego hasła. Co prawda procedury logowania były często 
automatyzowane za pomocą skryptów logowania, jednak wpisanie hasła do skryptu 
stwarzałoby zagrożenie dla bezpieczeństwa systemu. Podobne zagrożenie stanowiło 
długotrwałe stosowanie tych samych haseł, spowodowane niechęcią użytkowników 
do procedury zmiany hasła i konieczności zapamiętania go. Jedną z większych zalet 
usług katalogowych jest możliwość jednoczesnego zalogowania się z dowolnego 
miejsca w sieci do wszystkich zasobów za pomocą pojedynczego hasła. 

Katalog

 to baza danych przechowująca informacje o obiektach. 

Obiektem

 może być 

wiele różnych rzeczy, na przykład osoba, aplikacja, adres IP, serwer plików lub 
drukarka. Informacje o tych obiektach mogą obejmować numer telefonu, numer 
portu TCP/IP, nazwę obiektu, a nawet powiązane informacje w rodzaju 
zakodowanego skanu tęczówki lub odcisków palców. 

Katalogi przechowują informacje o obiektach sieciowych, takich jak drukarki, 
serwery, aplikacje lub hosty. Dla obiektów tego typu informacje konfiguracyjne 
zmieniają się rzadko, ale są często odczytywane. Ponieważ dla katalogów operacje 
odczytu przeważają nad operacjami zapisu – w związku z tym aktualizacja 
informacji katalogu w czasie rzeczywistym nie ma krytycznego znaczenia – 
katalogi mogą osiągać wielkie pojemności. 

Na rynku istnieje kilka konkurencyjnych, ale współpracujących ze sobą strategii 
usług katalogowych. Ich omawianie zacznijmy od architektury katalogów 
sponsorowanej przez społeczność Internetu i nie związanej z jakimś konkretnym 
dostawcą – od protokołu LDAP. 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

229 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

229 

 

 

 

 

Integracja sieci z katalogami umożliwia jej indywidualizację 

Określenie 

directory enabled networking

  (DEN – sieci z obsługą 

katalogów) odnosi się do ogólnej integracji sieci i usług katalogowych. 
Ponieważ urządzenia i usługi sieci są zapisane w katalogu, sieć może na 
tej podstawie świadczyć  użytkownikowi odpowiedni dla niego poziom 
usług, niezależnie od tego, gdzie się on w danej chwili znajduje. Na 
przykład administratorzy mogą przydzielić pewnym użytkownikom 
prawo do używania aplikacji do wideokonferencji bez względu na to, czy 
logują się oni do sieci ze swego komputera stacjonarnego, czy z sali 
konferencyjnej wyposażonej w sprzęt do konferencji wideo. Funkcja 
DEN będzie pełnić rolę odźwiernego w erze sieci wykorzystujących 
strategię dostępu. Oznacza to, że dostęp do zasobów sieciowych jest 
zależny od profilu użytkownika, umożliwia jego identyfikację i wiąże z 
nim zestaw przyznanych mu zasobów oraz określone wymagania 
dotyczące bezpieczeństwa. 

 

 

 

LDAP = NWM 

LDAP nie jest za bardzo kompletną architekturą z uwagi na pełnioną rolę 
najmniejszego wspólnego mianownika dla różnych architektur. To raczej 
metoda przesyłania informacji pomiędzy pełniejszymi architekturami 
usług katalogowych. LDAP zawsze będzie ważną, standardową, 
prowadzącą do i od innych większych aplikacji. 

Lighweight Directory Access Protocol (LDAP) 

LDAP to standardowy protokół dostępu do katalogów, opracowany pierwotnie 
przez zespół Internet Engineering Task Force (IETF). Określenie „lightweight” 
(waga lekka) wzięło się stąd, że LDAP jest uproszczoną implementacją protokołu 
X.500 

Directory Access Protocol 

(DAP). X.500 to złożony standard 

międzynarodowy. Gwoli prawdy jest on tak złożony, że jego pełne implementacje 
są dość rzadkie. LDAP to podzbiór X.500, który ma większe zastosowanie 
praktyczne. 

Chociaż wdrożenia usług katalogowych rosną bardzo szybko, jedyną naprawdę 
współdziałającą aplikacją katalogów jest 

on-line LDAP white pages

  (dokumenty 

techniczne LDAP on-line). Przykładem może być dowolna książka internetowych 
adresów klientów poczty elektronicznej. LDAP nie jest rozwiązaniem zupełnym; to 
jedynie niewielki element łamigłówki katalogów. Efektywne, korporacyjne 
rozwiązanie usług katalogowych wymaga standardowego protokołu dostępu, 
globalnych mechanizmów nazewniczych i lokalizacyjnych, a także wspólnego 
schematu słowem – wszystkiego, czego nie ma w LDAP. Jako rodzaj 
specjalizowanej bazy danych LDAP obsługuje dziewięć operacji: wyszukiwanie, 
porównywanie, dodawanie, usuwanie, modyfikowanie, modyfikowanie nazwy 

background image

 
230 

Sieci komputerowe dla każdego  

 

230 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

RDN (Relative Distinguished Name – Względna nazwa wyróżniająca), wiązanie, 
usuwanie wiązania  
i zaniechanie. 

Złożony adres URL utworzony w protokole LDAP pokazuje jego niedociągnięcia. 
Weźmy na przykład: 

ldap://ldap. company.com:389/cn= Bob Jones, ou=Atlanta, o=Widgets, 

Inc, c=US 

Umieszczenie określonego obiektu w katalogu oznacza podanie nazwy DNS 
serwera LDAP, numeru portu używanego przez serwer i wykorzystanie konwencji 
nazewniczej utworzonej na podstawie protokołu X.500, która przedstawia 
hierarchię katalogu. W tym przypadku URL jest unikatowym w skali globalnej – a 
dostępnym z Internetu – opisem katalogu. Jednak do lokalizacji serwera usług 
katalogowych w Internecie korzysta z systemu DNS. 

Co więcej – konwencja nazewnicza stojąca za hierarchią katalogu jest zakorzeniona 
tylko w danej usłudze katalogowej: w tym przypadku fragment 

o=Widgets, 

Inc,c=US

 jest zupełnie dowolny. Nawet wewnętrzne konwencje nazewnicze nie są 

zestandaryzowane i podczas gdy większość serwerów LDAP wykorzystuje nazwy 
hierarchiczne, współczesne katalogi LDAP umożliwiają  użycie różnych innych 
konwencji. Większość  użytkowników zgadza się tym, że korporacyjne usługi 
katalogowe muszą się posługiwać standardowymi konwencjami nazewniczymi. 

Potrzeba do tego jakiegoś protokołu lokalizacji usług, którego klienci mogliby użyć 
do znalezienia serwerów usług katalogowych w sieci. Potrzebne są również 
możliwości lokalizacji zasobów sieci także spoza organizacji poprzez Internet. 

Aby korzystać z istniejących usług katalogowych LDAP, podstawa wyszukiwania  
i parametry muszą być zakodowane w oprogramowaniu klienta, takim jak 
przeglądarka i aplikacje obsługujące katalogi. Zespół IETF wraz ze społecznością 
producentów pracuje obecnie nad zmianą standardu DNS, tak aby obejmował 

Service Location Protol 

(SLP) oraz 

Service Rosource Records

 (SVR RR), który 

umożliwiłby klientom lokalizację serwerów w domenie. 

Netscape Directory Server  to odrębny produkt zapowiadany jako „katalog 
aplikacji” nadający się do aplikacji korporacyjnych o wielkiej skali, takich jak 
aplikacje do handlu elektronicznego, ale raczej nie do sieciowego systemu 
operacyjnego. 

Będący pierwotnie autonomicznym katalogiem LDAP, serwer usług katalogowych 
ma w sobie nieco informacji o każdym systemie operacyjnym. Oznacza to, że  
w LDAP nie stosuje się zastrzeżonych protokołów ani właściwych dla dostawcy 
wywołań odległych procedur (Remote Procedure Call – RPC). Nie narzuca on 
także wyboru systemu operacyjnego; Netscape Directory Server działa na 
Microsoft Windows NT, jak i na różnych odmianach Uniksa. Jednak pomimo tej 
elastyczności, bardzo niewiele aplikacji spoza środowiska SuiteSpot faktycznie 
obsługuje Netscape Directory Server. 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

231 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

231 

 

LDAP wciąż się rozwija. Z jednej strony możliwe jest, że zostanie pokonany przez 
dokonania Novella i Microsoftu. Obie te firmy są bardzo zainteresowane tym 
tematem. Z drugiej strony protokół LDAP z pewnością wniesie coś do każdego 
opracowania w tej dziedzinie, niezależnie od jego autora. 

NDS Novella 

Usługi NDS zostały wprowadzone jako metoda przechowywania informacji o 
zasobach sieciowych w środowiskach Novella oraz jako sposób prezentacji tych 
informacji użytkownikom i administratorom w klasycznej dla sieci strukturze 
drzewa. Przed wprowadzeniem NDS użytkownicy musieli osobno logować się na 
każdym serwerze i poszukiwać potrzebnych im dysków, plików drukarek i innych 
zasobów sieciowych. 

W usługach DNS wszystkie zasoby sieciowe są prezentowane użytkownikowi  
w postaci drzewa. Użytkownik po prostu loguje się do sieci jako całości i 
przeszukuje drzewo NDS bez konieczności logowania się na poszczególne serwery. 

 

 

 

Wielki, ale nie trudny 

Wersja 8 NDS Novella może obsłużyć 1 miliard obiektów w 
pojedynczym katalogu. Dane te mogą przerażać niektórych 
administratorów baz danych, ponieważ katalogi te wydają się być 
ogromnymi bazami danych. Jednak replikacja katalogu do kilku 
lokalizacji jest łatwiejsza niż replikacja bazy danych, ponieważ katalogi 
są znacznie rzadziej aktualizowane. 

Usługi NDS są ważne z kilku powodów. Po pierwsze – Novell jako pierwszy na 
rynku zaoferował praktyczne i niezawodne usługi katalogowe. Wiele firm solidnie 
przetestowało usługi NDS. Po drugie – Novell podążył za swoim własnym 
modelem usług katalogowych i zaoferował aplikacje korzystające z NDS, takie jak 
Group Wise, BorderManager i system zarządzania pulpitem Z.E.N.works. Usługi 
NDS pomyślnie integrują większość funkcji administracyjnych sieciowego systemu 
operacyjnego, takich jak zarządzanie użytkownikami, kontrolę dostępu i 
indywidualną konfigurację usług. Dzięki temu wiele funkcji administracyjnych 
może być kontrolowanych z poziomu aplikacji NWAdmin Windows lub poprzez 
napisany w języku Java program Console1 systemu NetWare. 

Usługi NDS są zbudowane na podstawie architektury katalogów X.500, ale 
obejmują  własne, oparte na algorytmie RSA szyfrowanie i usługi zabezpieczeń, a 
także własny protokół dostępu do katalogów. O ile poprzednie wersje NDS w 
InternetWare 4.x bazowały na pobieranej z Sieci bramie LDAP, w NetWare 5 
wbudowano rodzimy interfejs LDAP w wersji 3, który pozwala na standardowy 
dostęp do katalogów. Wersja 8 NDS wykorzystuje LDAP jako rodzimy protokół 
dostępu do katalogów. Jednak aplikacje i usługi wykorzystujące własne protokoły 
dostępu NDS mogą również korzystać z usług zabezpieczeń NetWare i 

background image

 
232 

Sieci komputerowe dla każdego  

 

232 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc

 

automatycznie uwierzytelniać  użytkownika, umożliwiając mu pojedyncze 
logowanie w środowiskach NetWare i NDS. 

Secure Sign-On – rodzima obsługa LDAP w NetWare 5 – umożliwia bezpieczne 
uwierzytelnianie przy użyciu SSL (Secure Socket Layer), dzięki czemu zewnętrzny 
klient może uzyskać bezpieczny dostęp poprzez LDAP. Rodzima obsługa NDS 
koncentruje się na środowisku NetWare; jednak Novell oferuje pewne możliwości 
współpracy poprzez NDS z Windows NT, które polegają na zarządzaniu siecią 
Windows NT poprzez konsolę NDS. Dodatkowo NetWare 5 całkowicie integruje 
usługi DNS i DHCP z usługami katalogowymi. 

NDS to w pełni hierarchiczna usługa katalogowa, w której obiekty zarządzane są  
w obrębie pojedynczego drzewa logicznego. W celu replikacji danych katalogu  
w całym przedsiębiorstwie, administratorzy mogą podzielić katalog na partycje (ma 
podstawie jego hierarchii). Każda partycja ma jedną replikę nadrzędną  (master)  
i różne repliki podrzędne, które można przypisać do dowolnego serwera NetWare 
należącego do drzewa. 

Po podziale na partycje administratorzy systemu mogą dokonać korekty różnych 
parametrów replik w celu optymalizacji synchronizacji katalogu i wykorzystania 
pasma transmisyjnego. 

W NetWare 5 dodano dwa rozszerzenia usług NDS: listy kontroli dostępu (access 
control list – ACL
) na poziomie atrybutów oraz usługę katalogowania (catalog 
service
)  pozwalającą na bezkontekstowe wyszukiwanie obiektów. Listy ACL na 
poziomie atrybutów umożliwiają delegowanie funkcji administracyjnych. 
Wyznaczeni użytkownicy mogą zmieniać jedynie określone części drzewa katalogu 
i to w ograniczonym zakresie (na przykład mogą tylko zmieniać hasła). Usługa 
katalogowania tworzy prosty indeks katalogu, który pozwala wyszukiwać obiekty 
bez określania kontekstu katalogu. Technologia ta umożliwia bezkontekstowe 
logowanie się do systemu NetWare 5 i zwalnia użytkowników z konieczności 
określania kontekstu NDS przy podawaniu swoich identyfikatorów. 

Chociaż usługi NDS miały czas dojrzeć do roli katalogu systemu operacyjnego 
sieci przedsiębiorstwa, wciąż mają one pewne ograniczenia. Najpoważniejsze z 
nich to autonomiczność drzew NDS, która nie pozwala na odwoływać się do 
obiektów innych drzew NDS.  

Ponadto drzewa NDS nie mogą wymieniać informacji o zabezpieczeniach i 
uwierzytelnieniach z innymi drzewami NDS, co powoduje, że usługi NDS muszą 
być ograniczone do obsługi jednego przedsiębiorstwa. Jednak w swej ogólnej 
koncepcji usługi NDS są najlepszym przykładem zunifikowanego katalogu 
sieciowego systemu operacyjnego. 

Microsoft Active Directory Services (ADS) 

Active Directory Services

 to rozwiązanie usług katalogowych opracowane przez 

Microsoft. Jest ono integralną częścią systemu Windows 2000 Server Microsoftu. 

background image

 
Rozdział 9. 

 Sieciowe systemy operacyjne 

 

233 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc 

233 

 

Jako usługę lokalizacyjną usługi ADS wykorzystują system nazw domenowych 
DNS, przez co przekształcają nazwy starych domen Windows NT w nazwy domen 
DNS. Dodatkowo usługi ADS wykorzystują protokół LDAP jako swój podstawowy 
protokół dostępu i mogą wymieniać informacje z dowolną aplikacją lub katalogiem, 
które również posługują się protokołem LDAP. W usługach ADS komputery są 
grupowane w jednostki administracyjne zwane 

domenami

, którym nadawane są 

nazwy domen DNS, na przykład  mojafirma.com. Każda domena musi mieć 
przynajmniej jeden kontroler domeny, zwykle serwer Windows NT lub 2000 z 
działającymi na nim usługami ADS. 

Usługi ADS to znaczne odstępstwo Microsoftu od wcześniejszej architektury domen 
Windows NT. W domenach utrzymywane są konta użytkowników i informacje o 
zabezpieczeniach w ramach domeny. Do informowania i lokalizowania usług w 
sieciach IP domeny posługują się rozgłaszaniem NetBIOS lub WINS (Windows 
Internet Name Service
). Podobnie jak usługa NDS, usługa ADS również jest w pełni 
hierarchiczna. Chociaż w usługach ADS stosowane są własne odwołania do katalogu  
z Windows 2000, sama usługa opiera się na złożonej kombinacji usług 
uwierzytelnienia DHCP, DDNS (Dynamic DNS), LDAP i protokołu Kerberos w 
wersji 5. 

Ponieważ usługi ADS używają globalnych nazw DNS w Internecie i w intranetach, 
teoretycznie istnieje możliwość utworzenia powiązań typu firma-firma pomiędzy 
różnymi drzewami ADS. Jednak system taki wymagałby serwera dynamicznego 
DNS przynajmniej w sieci przedsiębiorstwa. Niestety Dynamic DNS nie jest 
obecnie standardem IETF, a serwery te nie są tak popularne jak serwery DNS, tak 
więc wykorzystanie usług ADS pomiędzy organizacjami wymagałoby specjalnej 
konfiguracji i prawdopodobnie odrębnie zarządzanej sieci z serwerem DDNS 
pomiędzy organizacjami. 

Usługi ADS stosują wielokrotną replikację danych pomiędzy serwerami. 
Wielokrotne kontrolery domen mogą zarządzać zmianami i aktualizacjami danych 
tego samego katalogu, czyniąc jeden z atrybutów podrzędnym dla wielu replik 
nadrzędnych. Choć wydawać by się mogło,  że jest to bardzo elastyczny system, 
jego złożoność może powodować komplikacje w diagnozowaniu problemów i 
optymalizacji systemu do rzeczywistych topologii sieciowych. Jednak replikacja z 
wieloma replikami nadrzędnymi jest zaprojektowana z myślą o odtwarzaniu po 
awarii i może być ważną cechą w sieciach o znaczeniu krytycznym. 

Na marginesie należy wspomnieć, że usługi ADS Microsoftu to system nowy.  
 

Nie próbuj tego w domu 

Usługi katalogowe są ważne, ale jednocześnie bardzo skomplikowane. 
Istnieją w tej dziedzinie zależności i reguły postępowania, które 
ekspertom udało się odkryć metodami „prób i błędów”. Jeśli ktokolwiek 
odczuje potrzebę korzystania z usług katalogowych, powinien poszukać 
eksperta w tej dziedzinie, który pomoże stworzyć system testowy. 

 

background image

 
234 

Sieci komputerowe dla każdego  

 

234 

C:\Documents and Settings\Piotruś\Pulpit\sieci\Sieci komputerowe dla każdego\09.doc