background image

 

Konfiguracja domeny 
głównej 

h

Przygotowanie i instalacja kontrolerów 
domeny 

Analiza niezbędnych przygotowań, poprzedza-

jących praktyczne podłączenie serwerów. 
Instalacja głównych i zapasowych kontro-
lerów domeny w sieci ORBITY.

 

O

mówimy zagadnienia implementacji insta-

lacji sieciowej, której założenia zostały opra-

cowane w poprzednim rozdziale. Nauczymy 

się, jakie najważniejsze przygotowania muszą 

poprzedzić instalację pierwszego serwera. 

Naszkicujemy przebieg instalacji głównego 

oraz zapasowego kontrolera domeny, konfigu-

rację odporności na błędy oraz odpowiedniego 

powielania bazy chronionych kont między 

serwerami. 

h

Zabezpieczenie parametrów zasilania 

Program narzędziowy Windows NT, wspoma-

gający obsługę UPS. Informacje o stanie 
zasilania, które mogą być przekazywane od 
UPS do serwera.  

h

Wdrożenie systemu odpornego na błędy 

Instalacja systemu dysków lustrzanych - rela-

tywnie niedrogiej metody pełnego zabez-
pieczenia integralności i dostępności da-
nych w czasie rzeczywistym. 

h

Kontroler domeny - jedno z narzędzi 
pakietu Resource Kit 

Wykorzystanie programu narzędziowego do 

synchronizacji kontrolerów domeny. Moż-
liwość nadzorowania domeny lokalnej 
i domen upoważnionych. 

h

Tworzenie kont użytkowników i grup 

Ustanawianie relacji upoważnienia powinno 

być poprzedzone przemyśleniem konfigu-
racji kont użytkowników i grup.

 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

272 

Przygotowania do instalacji kontrolerów domeny 

Zainstalowanie pierwszego kontrolera domeny oznacza prawdziwy po-
czątek sieci. Budowę systemu ochrony zaczyna się wcześniej, bo już 
w fazie planowania logicznej organizacji struktury domen. Po drodze 
należy określić zasady regulujące prawa użytkowników oraz reguły ad-
ministracyjne. Etap planowania powinien uwzględnić rozwiązania, za-
pewniające odporność na błędy oraz system archiwizacji. 

Fazę planowania zakończyliśmy spisaniem listy zadań do wykonania 
w etapie implementacji. Tworzenie sieci dla ORBITY zaczniemy od insta-
lacji głównego kontrolera domeny ADMIN. 

Przygotowanie stanowiska dla serwerów 

Lokalizacja serwera powinna zapewniać ochronę urządzeń przed zagro-
żeniami fizycznymi i nieuprawnionym dostępem. Ważne jest zastosowa-
nie zabezpieczeń przed wahaniami napięcia, przepięciami oraz prze-
rwami w zasilaniu. 

Umieszczenie serwerów w zamkniętych pomieszczeniach, zapobiega 
nieuprawnionemu dostępowi do komputera i składowanych w nim da-
nych. Kradzież komputera lub jego napędów, to również kradzież infor-
macji znajdujących się na jego dyskach. Koszt fizycznej ochrony kompu-
tera nie ma zazwyczaj żadnego znaczenia, w porównaniu z kosztami 
związanymi z utratą danych. 

Kolejnym etapem jest sprawdzenie, czy pomieszczenia przeznaczone na 
serwery zapewniają odpowiednią wentylację i temperaturę. Parametry 
środowiska, w jakich powinny pracować różne składniki systemu, okre-
ślają ich instrukcje, ale prosta reguła mówi, że jeśli w pomieszczeniu do-
brze czuje się administrator, to i sprzętowi nic nie grozi. Większość kom-
puterów osobistych nie wymaga dużych systemów klimatyzacyjnych 
i działa prawidłowo w szerokich przedziałach temperatury. Nie znaczy 
to,  że powinniśmy ignorować problem odpowiedniego chłodzenia sys-
temu. Silne procesory działające w serwerach wymagają odprowadzenia 
dużej ilości ciepła, w przeciwnym razie mogą ulec uszkodzeniu. Odpo-
wiednie radiatory w połączeniu z niezawodnymi wentylatorami powin-
ny zapobiec ewentualnym awariom, spowodowanym przegrzaniem pro-
cesora. 

Kolejnym czynnikiem zewnętrznym, mającym wpływ na bezpieczną 
pracę systemu, jest zapewnienie odpowiednich parametrów energii elek-
trycznej zasilającej system. Poziom jakości prądu, dostarczanego przez 

background image

Konfiguracja domeny głównej  

273 

 

większość kompanii energetycznych, można określić raczej jako „prze-
mysłowy”, aniżeli „komputerowy”. Parametry prądu wahają się 
w zakresie przekraczającym tolerancję delikatnych urządzeń elektronicz-
nych. Większość komputerów osobistych zawiera zasilacze siecioweprze-
twarzające prąd zmienny o napięciu 220V (120V w USA) na prąd stały 
o napięciu 5V lub 12 V, wymagany przez komponenty systemu. Zasilacz 
toleruje jedynie umiarkowane przepięcia i zaniki prądu zmiennego na 
swoim wejściu. Jeśli są za duże, to parametry prądu stałego na wyjściu 
zasilacza również odbiegają od normy, co z kolei może skutkować prze-
kłamaniem danych lub uszkodzeniem elementów komputera. 

Najprostszym sposobem zapobiegania przed problemami z prądem elek-
trycznym jest zastosowanie bezpieczników przepięciowych, stabilizato-
rów oraz bezprzerwowych zasilaczy awaryjnych (UPS). Skala zabezpie-
czeń zależy od wagi informacji składowanych na serwerze. Jeśli kompu-
ter jest przeznaczony jedynie do przechowywania danych „tylko do od-
czytu”, pełniąc rolę na przykład serwera aplikacji, do jego ochrony wy-
starczy zabezpieczenie przepięciowe lub odpowiedni stabilizator. Jeśli 
natomiast komputer jest kluczowym serwerem przetwarzającym infor-
macje, które muszą być dostępne non-stop i w czasie rzeczywistym, to 
jedynym rozwiązaniem jest zasilacz awaryjny. 

Instalacja głównego kontrolera domeny 

Instalacja głównego kontrolera domeny może być realizowana na kilka 
sposobów. Ponieważ tematem podręcznika jest jedynie ochrona systemu, 
nie będziemy szczegółowo opisywać procedur instalacyjnych. Skoncen-
trujemy się na tych aspektach, które mają wpływ na bezpieczeństwo sieci. 
Dostępnych jest wiele książek poświęconych instalacji systemu Windows 
NT. Dobrą decyzją  będzie przeczytanie podręcznika  Windows NT 4.0 
Installation and Configuration Handbook
 (Jim Boyce, Que Publisching, ISBN 
0-7897-0813-3). 

Pierwszym serwerem zainstalowanym w 

fabryce rakiet będzie 

ORBIT_PDC, przeznaczony do roli głównego kontrolera domeny 
ADMIN. Zamontowanie systemu operacyjnego Windows NT 4.0 Server 
stworzy jądro domeny, przechowujące bazę chronionych kont całego 
przedsiębiorstwa. Po zainstalowaniu serwerów zapasowych, kopie bazy 
mogą być przenoszone na pozostałe kontrolery. Na działających już ser-
werach, należy natychmiast skonfigurować dwa elementy, mające wpływ 
na fizyczne bezpieczeństwo komputera: system zasilania awaryjnego 
(UPS) oraz odporny na błędy układ dysków. 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

274 

Ochrona systemu bezprzerwowym zasilaczem sieciowym (UPS) 

Najlepszą metodą ochrony przed zakłóceniami elektrycznymi delikat-
nych podzespołów komputera jest zastosowanie zasilacza awaryjnego 
(UPS). Rynek oferuje wiele systemów zasilaczy bezprzerwowych, zapro-
jektowanych specjalnie do ochrony serwerów sieciowych. Takie urządze-
nia nie tylko dostarczają energię podczas przerw w dopływie prądu, ale 
zapewniają zasilanie komputera prądem o optymalnych parametrach - 
wolnym od przepięć i przerw. Systemy dostosowane do współpracy 
z Windows NT są wyposażone w specjalne rozwiązania, umożliwiające 
bezpieczne wygaszenie systemu w 

przypadku braku zasilania 

i całkowitego wyczerpania się baterii. Połączenie kablowe między UPS-
em a portem szeregowym serwera przenosi odpowiednie sygnały 
o stanie  urządzenia, które umożliwiają Windows NT właściwą reakcję. 
Dzięki temu, przed całkowitym wyczerpaniem się baterii UPS, system 
ma dostateczną ilość czasu na ostrzeżenie administratora i użytkow-
ników, zamknięcie wszystkich transakcji, zapis danych znajdujących się 
w buforach oraz planowe wyłączenie instalacji. Konfigurację bezpieczne-
go wygaszania systemu realizuje się zazwyczaj poprzez specjalne opro-
gramowanie, rozprowadzane razem z zasilaczami, ale w przypadku gdy 
go nie ma, można zastosować oprogramowanie systemowe Windows NT. 

Jeśli UPS jest wyposażony w gniazdo portu szeregowego, to jest nadzieja, 
że można zaprogramować bezpieczne wyłączenie systemu bez dodatko-
wego oprogramowania. Oczywiście nie będzie można skorzystać 
z oryginalnych komunikatów i ostrzeżeń, zaprojektowanych w sterowni-
ku UPS, ale odpowiednie sygnały o stanie zasilacza będą wysyłane do 
serwera. Przewaga oryginalnego oprogramowania producentów sprzętu 
wynika z dodatkowych usług, jak na przykład monitorowanie parame-
trów dopływającej do zasilacza energii lub temperatury urządzenia. Za 
dodatkowe oprogramowanie warto czasem dopłacić kilka złotych. 

Dodatkowo, oprogramowanie dostarczane przez wytwórców sprzętu jest 
zazwyczaj zdolne do rejestrowania informacji o zdarzeniach, związanych 
z zakłóceniami w dopływie prądu i aktywności UPS. Zasilacze dostar-
czane są na ogół razem z niezbędnymi kablami potrzebnymi do podłą-
czenia urządzenia z portem serwera. Jeśli zasilacz nie jest wyposażony 
w dodatkowe oprogramowanie, natomiast posiada wyjście szeregowe, 
oznacza to, że może sygnalizować informacje niezbędne Windows NT do 
bezpiecznego wygaszania systemu. Odpowiedni program narzędziowy 
jest elementem pakietu systemowego. 

Dokumentacja zasilacza awaryjnego powinna zawierać informację,  że 
komunikacja między urządzeniem a komputerem wymaga standardo-
wego okablowania lub zawierać schemat umożliwiający samodzielne 
zmontowanie odpowiedniego kabla. 

background image

Konfiguracja domeny głównej  

275 

 

Konfiguracja współpracy UPS z Windows NT 

Decydując się na wykorzystanie programu obsługi UPS z pakietu syste-
mowego, należy się upewnić jak prawidłowo połączyć zasilacz 
z komputerem oraz jak skonfigurować Windows NT, aby umiał rozpo-
znawać sygnały z UPS. Sygnały przesyłane są do komputera dodatnimi 
lub ujemnymi stanami napięcia. Odpowiednie informacje powinny znaj-
dować się w dokumentacji zasilacza awaryjnego wraz z opisem kabla 
łączącego. Po uważnym przeczytaniu instrukcji UPS można otworzyć 
panel kontrolny Windows NT i przystąpić do konfiguracji: 

1. Sprawdzić w dokumentacji UPS, czy przed pierwszym podłączeniem 

urządzenia, należy naładować jego akumulatory. Jeśli tak, naładować 
akumulatory zgodnie z instrukcją. 

2. Sprawdzić w dokumentacji UPS, jaki kabel powinien łączyć urządze-

nie z komputerem. Zaopatrzyć się w odpowiedni kabel i podłączyć 
UPS do jednego z portów szeregowych. 

3. Zarejestrować się na serwerze z 

uprawnieniami administratora 

i otworzyć panel kontrolny. Dwukrotnie kliknąć na ikonie UPS, aby 
otworzyć okno przedstawione na rysunku 11.1. 

Rysunek 11.1 

Konfiguracja parametrów 
UPS w odpowiednim oknie 
grupy Control Panel. 

 

4. Zaznaczyć pole wyboru Uninterruptible Power Supply i wskazać odpo-

wiedni port łączący zasilacz z komputerem. 

5. Jeśli UPS jest zdolny sygnalizować przerwanie zasilania, to zaznaczyć 

pole wyboru Power failure signal. System rozpozna sygnał CTS (clear-
to-send
) jako informacje o wyłączeniu zasilania i odpowiednio zarea-
guje. 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

276 

6. Jeśli UPS jest zdolny sygnalizować, że baterie są bliskie wyczerpania, 

to zaznaczyć pole wyboru Low battery signal at least 2 minutes before 
shutdown

. System rozpozna sygnał DCD (data-carier-detect) jako infor-

macje o niskim stanie naładowania baterii i odpowiednio zareaguje. 

7. Zaznaczyć pole wyboru Remote UPS Shutdown, jeśli chcemy zachować 

energię baterii, pozostałą po wyłączeniu się serwera Windows NT. 
Zaznaczenie tego pola spowoduje, że UPS przerwie zasilanie serwera 
po zakończeniu procesu wygaszania systemu. Układ zasilacza rozpo-
zna sygnał DTR (data-terminal-ready) jako polecenie wyłączenia zasi-
lania komputera. 

8. Zaznaczyć odpowiednie opcje, informujące o polaryzacji sygnału, 

które dotyczą ustawionych wcześniej pozycji. Informacje o polary-
zacji sygnałów znajdziemy w dokumentacji zasilacza. 

9. Zaznaczyć pole wyboru Execute Command File, jeśli chcemy, aby pro-

gram obsługi UPS uruchomił przed wygaszeniem systemu jakąś apli-
kację lub skrypt. Odpowiedni plik musi mieć rozszerzenie .exe, .com, 
.bat lub .cmd. Plik powinien być umieszczony w 

folderze 

%SYSTEMROOT%SYSTEM32, w przeciwnym razie nie zostanie uru-
chomiony. Aplikacja może być wykorzystana do przerwania połą-
czeń sieciowych, zatrzymania usług oraz wszelkiego rodzaju czynno-
ści, służących złagodzeniu skutków wyłączenia systemu. Odnotujmy, 
że czas działania tego programu nie może przekraczać 30 sekund. 

10. Jeśli UPS przesyła sygnał o wyładowaniu baterii (low-battery) przejść 

do punktu 13. 

11. W grupie dotyczącej charakterystyki UPS, skonfigurować ustawienie 

opisujące, jak długo UPS potrafi zasilać komputer w przypadku cał-
kowitego wyłączenia energii. Odpowiednią liczbę minut, należy 
skalkulować na podstawie dokumentacji zasilacza, biorąc pod uwagę 
obciążenie wywoływane przez podłączone do niego urządzenia. Wy-
nik obliczeń wstawić w okienku Expected Battery Life. 

12. Wpisać liczbę minut potrzebną do pełnego załadowania baterii 

w okienku Battery recharge time per minute of run time. Wartość parame-
tru należy odczytać w dokumentacji zasilacza. 

13. Ustawić parametry Time between power failure and initial warning 

message

 (czas między przerwą zasilania, a rozpoczęciem alarmowa-

nia) oraz Delay between warning messages (przerwa między alarmami). 

14. Wcisnąć przycisk OK, kończąc konfigurację obsługi UPS. 

15. Kliknąć dwukrotnie na ikonie Services w panelu kontrolnym, celem 

otwarcia okna Services. 

background image

Konfiguracja domeny głównej  

277 

 

16. Odnaleџć i zaznaczyć pozycję  UPS na liście usług. Metoda urucho-

mienia usługi musi być ustawiona ręcznie podczas nowej instalacji. 
Wcisnąć przycisk Startup, aby otworzyć okno dialogowe Service, doty-
czący usługi UPS. 

17. Zmienić opcję uruchamiania z Manual na Automatic i wcisnąć przycisk 

OK

, wracając do okna Services. 

18. Aby natychmiast uruchomić obsługę UPS, należy wcisnąć przycisk 

Start

. Jeśli nie uruchomimy usługi w tym momencie, to rozpocznie się 

automatycznie po najbliższym restarcie systemu. Wcisnąć przycisk 
Close

, aby zamknąć okno Service. 

Dzięki zaimplementowaniu zabezpieczeń UPS, usługi  Messenger oraz 
Alerter

 mogą powiadamiać użytkowników Windows NT o zainicjowaniu 

procedury wygaszania systemu. Dziennik zdarzeń może zapisywać in-
formacje o przerwach w zasilaniu, zakłóceniach parametrów prądu, awa-
riach usługi UPS oraz o wyłączeniu obsługi UPS. 

Po zabezpieczeniu serwera przed zagrożeniami związanymi z zasilaniem 
energią elektryczną, należy wdrożyć ochronę przed utratą danych 
w formie pamięci masowych odpornych na błędy. 

Instalacja systemów dyskowych odpornych na błędy 

Planując sieć dla fabryki rakiet, podjęliśmy decyzję, że serwery przedsię-
biorstwa będą posiadały odporną na błędy konfigurację twardych dys-
ków. Wybór mirroringu podyktowany został oszczędnością. Zarząd fir-
my nie zdecydował się na zakup kosztownego rozwiązania w postaci 
sprzętowo realizowanej macierzy RAID 5, a macierz tego typu imple-
mentowana logicznie przez Windows NT nie zezwala na odtwarzanie 
partycji startowej. 

Nie ma róży bez kolców. Mirroring realizowany przez Windows NT 
umożliwia objęcie ochroną partycji startowej. Jeśli jednak uszkodzeniu 
ulegnie część macierzy, zawierająca główną partycję startową, to do uru-
chomienia systemu będzie konieczne posłużenie się specjalną dyskietką. 
Dyskietka startowa układu odpornego na błędy informuje system, że ma 
on wystartować z partycji na nieuszkodzonym dysku. Po podjęciu pracy 
system pracuje z pełną wydajnością. Naprawa macierzy wymaga wyłą-
czenia systemu, wymiany zepsutego dysku i odtworzenia układu lu-
strzanego. Czas przerwy na naprawę zależy od objętości danych na dys-
kach oraz od jakości urządzeń. 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

278 

Niektóre rozwiązania sprzętowe oferują wymianę uszkodzonego dysku 
bez przerywania pracy systemu, co jest ich zaletą - wadą jest wysoka 
cena. 

Uwaga 

Niektóre urządzenia dyskowe odporne na błędy są zdolne do konfigurowania 
priorytetu przebudowy uszkodzonej macierzy (układu lustrzanego). Konstrukcja 
takich urządzeń pozwala na stosowanie dysku zapasowego, który cały czas jest 
podłączony i gotowy przejąć funkcję zepsutego fragmentu macierzy (układu 
lustrzanego). 
Priorytet określa, jaka część czasu pracy układu dysków będzie przeznaczona na 
przebudowę uszkodzonego układu. Dopóki macierz (lub układ lustrzany) nie 
zostanie odtworzona, układ nie jest odporny na błędy. Ustawienie niskiego 
priorytetu powoduje, że więcej czasu system poświęca na normalną obsługę 
sieci, dłużej zaś pozostaje w stanie bez zabezpieczenia informacją nadmiarową. 
Wyższy priorytet, to szybkie odtworzenie układu, ale obniżenie wydajności 
systemu dla użytkowników potrzebujących danych z uszkodzonej macierzy 
(układu lustrzanego). 
Dodatkową zaletą układu z zapasowym dyskiem jest podjęcie przebudowy 
systemu, zanim uszkodzony dysk zostanie wymieniony, co skraca czas pracy 
serwera bez redundancji danych. 

Aby zaimplementować mirroring na kontrolerach ORBITY, zainstalujemy 
po dwa dyski na każdym serwerze. Następnie, za pomocą programu 
narzędziowego Disk Administrator, skonfigurujemy jeden dysk jako 
główny, a drugi jako lustrzany. Kolejnym krokiem będzie stworzenie 
dyskietki startowej. 

Tworzenie układu dysków lustrzanych (Mirrored Drive Set)  

Zakładamy,  że na serwerze zainstalowane są dwa dyski IDE 
o pojemności po 500 MB każdy. Na jednym dysku został osadzony sys-
tem operacyjny Windows NT. Drugi dysk nie jest podzielony na partycje 
i program Disk Administrator będzie sygnalizował go jako wolną prze-
strzeń. 

Aby utworzyć układ dysków lustrzanych, zawierający partycję startową, 
należy: 

1. Zarejestrować się jako administrator i uruchomić program narzędzio-

wy Disk Administrator z menu Programs\AdministrativeTools. 

2.  Program ten wyświetli aktualną informację o podłączonych dyskach 

(por. rysunek 11.2). 

background image

Konfiguracja domeny głównej  

279 

 

Rysunek 11.2 

Disk Administrator sygnali-
zuje obszar nowego dysku 
jako Free Space. 

 

3. Kliknąć na obszarze oryginalnej partycji C: (na dysku 0). Okienko, 

symbolizujące partycję, zostanie obwiedzione pogrubioną linią. 

4. Wcisnąć klawisz CTRL i kliknąć na obszarze nie podzielonej na party-

cję przestrzeni dysku 1. Okienko, symbolizujące wolny obszar nowego 
dysku, zostanie również obwiedzione pogrubioną linią (por. rysunek 
11.3). 

Rysunek 11.3 

Obszary obu dysków prze-
znaczone do układu lustrza-
nego są obwiedzione grubą 
linią. 

 

5. Wybrać opcję  Establish Mirror (ustanawianie układu lustrzanego) 

z rozwijalnego  menu Fault Tolerance (odporność na błędy). Ukaże się 
okno dialogowe informujące,  że w skład układu wchodzą partycje 
startowe. Wcisnąć przycisk OK. 

6.  Disk Administrator zasygnalizuje, że dysk 0 i dysk 1 tworzą układ 

lustrzany (por. rysunek 11.4. 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

280 

Rysunek 11.4 

Okno programu Disk Admi-
nistrator wyświetla informa-
cje, że układ lustrzany został 
skonfigurowany. 

 

7. Wybrać opcję  Commit Change (zapisać zmiany) z menu Partition. Wci-

snąć przycisk Yes w oknie żądającym potwierdzenia. 

8. Wcisnąć przycisk Yes w kolejnym oknie, żądającym tym razem po-

twierdzenia natychmiastowego restartu komputera. Kolejne okienko 
informacyjne zarekomenduje aktualizację awaryjnego dysku na-
prawczego do nowej konfiguracji napędów. Wcisnąć przycisk OK, co 
spowoduje wyświetlenie kolejnej informacji o restarcie systemu. Wci-
snąć OK, aby zrestartować system operacyjny. 

Komputer przeładuje system operacyjny i rozpocznie tworzenie układu 
lustrzanego. Odporność na błędy rozpocznie się z chwilą skompletowa-
nia macierzy. Jeśli przed zakończeniem scalania otworzymy program 
Disk Administrator, zobaczymy że informacje o nowym napędzie wy-
świetlane są w kolorze czerwonym zamiast czarnym (por. rysunek 11.5). 
Rozpoczęcie scalania układu lustrzanego (oraz zakończenie procesu) 
będzie również odnotowane dzienniku zdarzeń.  

background image

Konfiguracja domeny głównej  

281 

 

Rysunek 11.5 

Program Disk Administrator 
sygnalizuje trwanie procesu 
tworzenia układu lustrzane-
go. 

 

Disk Administrator sygnalizuje stan układu lustrzanego. Po zakończeniu 
procesu synchronizacji w okienku stanu będzie widnieć napis HEALTHY 
(zdrowy). 

Rysunek 11.6 

Disk Administrator sygnali-
zuje zakończenie scalania 
i synchronizacji układu 
lustrzanego zmieniając kolor 
opisu dysku z czerwonego na 
czarny.  

 

Z chwilą gdy układ lustrzany rozpocznie pracę, musimy zrobić dwie 
rzeczy: zaktualizować awaryjną dyskietkę naprawczą oraz utworzyć 
dyskietkę startową  układu odpornego na błędy. 

Aktualizacja dysku naprawczego 

Każda zmiana konfiguracji dysków systemowych wymaga aktualizacji 
awaryjnego dysku naprawczego. 

Proces aktualizacji dyskietki naprawczej jest łatwy, ale może być nieco 
mylący. Poniższe czynności opisują proces aktualizacji: 

1. Zarejestrować się w systemie i wybrać opcję Run z menu Start. 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

282 

2. Wpisać rdisk w okienku tekstowym Open i wcisnąć przycisk OK. Wy-

świetli się okno Repair Disk Utility pokazane na rysunku 11.7. 

Rysunek 11.7 

Wykorzystanie programu 
„rdisk” do aktualizacji 
awaryjnej dyskietki napraw-
czej. 

 

3. Kliknąć na przycisku Update Repair Info. Ukaże się okno dialogowe 

z informacją,  że poprzednie informacje na dyskietce naprawczej 
zostaną skasowane. Wcisnąć przycisk Yes, aby kontynuować operację. 
System zapisze informacje konfiguracyjne w katalogu 

SYSTEMROOT

REPAIR DIRECTORY

4. Kolejne  okno  będzie zachęcało do utworzenia nowej dyskietki 

naprawczej. Wcisnąć przycisk Yes. Na żądanie programu włożyć do 
napędu dyskietkę, pełniącą funkcję dysku naprawczego i wcisnąć 
przycisk OK. 

5.  Informacje o konfiguracji systemu zostaną skopiowane na dyskietkę, 

która wcześniej ulegnie sformatowaniu. 

6. Zamknąć program rdisk (Repair Disk Utility), wciskając przycisk Exit. 

Ostrzeżenie 

Jeśli przed aktualizacją dyskietki, administrator nie odnowi informacji 
przechowywanych w katalogu SYSTEMROOT\REPAIR DIRECTORY, to infor-
macje na nowej dyskietce nie będą odpowiadały aktualnej, lecz poprzedniej 
konfiguracji systemu. W razie potrzeby, pracowicie odtwarzana dyskietka, okaże 
się bezużyteczna! 

Tworzenie dyskietki startowej układu odpornego na błędy 

W układzie lustrzanym dysk z oryginalną partycją startową nazwiemy 
głównym, a jego kopię drugim dyskiem. System cały czas będzie się 
uruchamiał z 

głównego dysku. Jeśli drugi dysk ulegnie awarii 

uruchamianie systemu będzie przebiegało bezproblemowo. System 
będzie pracował normalnie, a uszkodzenie zostanie zasygnalizowane 
właściwym komunikatem. W odpowiednim momencie administrator 
wymieni zepsuty dysk i odtworzy układ lustrzany według znanej 
procedury. 

background image

Konfiguracja domeny głównej  

283 

 

Inaczej wygląda usunięcie awarii głównego dysku. System nie będzie się 
mógł uruchomić z głównego rekordu startowego pierwszego dysku 
(MBR- Master Boot Record). Właśnie aby obejść tę przeszkodę, potrzebna 
jest dyskietka startowa. Na dyskietce będą dwa pliki NTDETECT.COM 
oraz NTLDR - niezbędne do uruchomienia systemu oraz plik BOOT.INI, 
który wskaże systemowi drugi dysk, jako miejsce gdzie znajduje się 
reszta potrzebnych mu zbiorów.  

Dyskietkę startową utworzymy w następujący sposób: 

1. Sformatować dyskietkę na serwerze Windows NT, używając 

odpowiedniego polecenia w 

linii komend, właściwej opcji 

eksploratora lub folderu My Computer. (Dyskietka musi być 
sformatowana na komputerze z Windows NT!). 

2. Z głównego katalogu serwera skopiować na dyskietkę następujące 

zbiory: ntldr, ntdetect.com oraz boot.ini. 

3. Jeżeli system jest uruchamiany z dysków SCSI oraz nie korzysta 

BIOS-owego adaptera SCSI, na dyskietkę należy skopiować 

sterowniki urządzeń SCSI. Każdy adapter ma swój własny plik (*.sys) 
ze sterownikiem, który musi być skopiowany do pliku o nazwie 
NTBOOTDD.SYS w głównym katalogu dyskietki. 

Kolejnym krokiem jest modyfikacja pliku boot.ini, aby wskazywał drugi dysk. 
Oryginalny plik boot.ini typowego napędu IDE wygląda jak następuje: 

[boot loader] 
timeout=30 
default=multi(0)disk(0)rdisk(0)partition(1)\WINNT 
[operating systems] 
multi(0)disk(0)rdisk(0)partition(1)\WINT=”Widows NT Server Version 4.00” 
multi(0)disk(0)rdisk(0)partition(1)\WINT=”Widows NT Server Version 4.00 
[VGA mode]” /basevideo /sos 

Aby wymusić na komputerze załadowanie systemu operacyjnego 
z drugiego dysku, należy odpowiednio zmodyfikować nazwę  ścieżki 
zapisanej w konwencji ARC (Advanced RISC Computing). Konwencja 
służy do wskazywania plików systemowych Windows NT na 
komputerach zbudowanych w oparciu o procesory x86 lub RISC. Zmiana 
ścieżki zależy od typu napędów, zainstalowanych w systemie. Nazwy 
ścieżek dla napędów SCSI, które nie korzystają z BIOS-u, różnią się od 
nazw dla napędów IDE. 

Popatrzmy na składnię dwóch różnych etykiet dla ścieżek ARC na 
serwerze x86: 
multi (X) disk (Y) rdisk (Z) partition (W) \<ścieżka_winnt> 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

284 

lub 
scsi (X) disk (Y) rdisk (Z) partition (W) \<ścieżka_winnt> 

Jeśli nazwa ścieżki ARC w pliku BOOT.INI zaczyna się od ”multi(X)”, 
oznacza to, że Windows NT powinien załadować pliki systemowe za 
pośrednictwem BIOS-u. Fraza ”scsi(X)” oznacza dla odmiany, że do 
udostępnienia partycji systemowej i 

załadowania plików systemu 

powinien zostać wykorzystany sterownik urządzenia SCSI. Odpowiedni 
sterownik to plik NTBOOTDD.SYS, o którym wspominaliśmy w punkcie 
3 ostatniego przykładu. Aktualnie sterowniki SCSI dla Windows NT 
dostarczane są przez wytwórców sprzętu. Nazwę pliku ze sterownikiem, 
należy zmienić na NTBOOTDD.SYS i umieścić go na partycji startowej. 
Ponieważ w naszym przykładzie wykorzystujemy napędy IDE, które 
zawsze korzystają z BIOS-u, to nazwy wszystkich ścieżek zawierają 
element ”multi(X)”. 

Aby wskazać  właściwą partycję startową, w nazwie zaczynającej się od 
”multi (X)”,  wystarczy  zmienić parametr ”rdisk”. Odpowiednio 
zmodyfikowany plik BOOT.INI dyskietki startowej powinien mieć 
postać: 

[boot loader] 

timeout=30 

default=multi(0)disk(0)rdisk(1)partition(1)\WINNT 

[operating systems] 

multi(0)disk(0)rdisk(1)partition(1)\WINT=”Widows NT Server Version 4
.00” 

multi(0)disk(0)rdisk(1)partition(1)\WINT=”Widows NT Server Version 4
.00 

[VGA mode]” /basevideo /sos 

Składnia poleceń wskazujących lustrzaną partycję startową jest 
unikatowa dla każdego komputera. Więcej informacji o technikach 
odtwarzania układów odpornych na błędy można znaleџć w poniższych 
publikacjach QUE Corporation: 

„

Special Edition Using Windows NT Server 4, Roger Jennings, ISBN 0-
7897-0251-7 

„

Windows NT Server 4 Advanced Technical Reference, John Enck, 
ISBN 0-7897-1167-2 

background image

Konfiguracja domeny głównej  

285 

 

Konfiguracja zapasowego kontrolera domeny 

Jak już mówiliśmy, głównym zadaniem zapasowych kontrolerów 
domeny (BDC) jest zapewnienie odporności na błędy bazie danych 
chronionych kont. Dzięki systematycznemu kopiowaniu bazy na 
kontrolery zapasowe jest ona dostępna, nawet w razie odłączenia jednego 
z kontrolerów. 

W czasie instalowania serwera Windows NT, jako zapasowego 
kontrolera domeny, odbiera on kopię bazy kont od kontrolera głównego. 
W ostatniej fazie instalacji, Windows NT powiadamia o kopiowaniu 
bazy. Jest to okazja do anulowania procesu przesyłania kopii. 

Zarówno baza umieszczona na PDC, jak i jej kopia na BDC, może służyć 
do weryfikacji uprawnień użytkownika. W przeciwieństwie do oryginału 
bazy, kopia przechowywana na kontrolerze zapasowym nie może być 
modyfikowana. Jeśli główny kontroler domeny nie jest dostępny, to 
w bazie danych kont nie można zrobić  żadnej zmiany. Aby dodać, 
usunąć lub zmodyfikować konto trzeba albo udostępnić PDC, albo 
podnieść rangę jednego z kontrolerów zapasowych. 

Po każdej zmianie bazy na kontrolerze głównym, proces synchronizacji 
uaktualnia wszystkie kopie na kontrolerach zapasowych. Procedura 
przebiega automatycznie, ale jeśli wystąpią  kłopoty z dostępem lub 
weryfikacją można wymusić synchronizację katalogów programem 
narzędziowym Server Manager. 

Nadzór nad synchronizacją katalogów 

Najlepszym narzędziem do monitorowania synchronizacji katalogów jest 
kontroler domen (Domain Monitor), który jest elementem pakietu narzę-
dziowego Windows NT Server Resource Kit. Program umożliwia nadzo-
rowanie macierzystej domeny oraz wszystkich domen upoważnionych. 
Mając jakiekolwiek kłopoty z BDC, warto uruchomić kontroler domen, by 
sprawdzić status serwera. 

Uwaga 

Niestety, ze względu na rozmiary, Windows NT Server Resource Kit nie jest 
dostępny poprzez Internet. Wystarczy jednak zadzwonić do Microsoftu, 
a otrzymamy CD-ROM, ponosząc jedynie koszty wysyłki. Zazwyczaj zostaniemy 
zapytani, czy życzymy sobie również pakietu narzędziowego do BackOffice. Jeśli 
tak, otrzymamy drugi krążek bez dodatkowych opłat. 

Kontroler domen pozwala sprawdzić, czy wszystkie serwery BDC są 
zsynchronizowane z PDC. Rysunek 11.8 przedstawia wykorzystanie kon-
trolera do sprawdzenia statusu trzech oddzielnych domen. Program 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

286 

przejrzyście sygnalizuje stan synchronizacji domen. Ikona w kolorze zie-
lonym oznacza, że wszystkie serwery są zsynchronizowane, a w kolorze 
żółtym, że nie są zsynchronizowane lub pozostają odłączone. Czerwony 
kolor ikony oznacza, że program nie może znaleџć PDC lub synchroniza-
cja z resztą domeny nie jest możliwa. 

Rysunek 11.8 

Kontroler domen przejrzy-
ście sygnalizuje status syn-
chronizacji serwerów. 

 

Z rysunku można odczytać, że kontrolery domen ADMIN i TUSCON są 
z sobą całkowicie zsynchronizowane. Ikona domeny ADOMAIN ma 
kolor  żółty, co oznacza, że przynajmniej jeden kontroler tej domeny nie 
jest zsynchronizowany z 

PDC. Dwukrotne kliknięcie na ikonie 

ADOMAIN umożliwia otwarcie okna Domain Status on Domain 
ADOMAIN, pokazanego na rysunku 11.9. 

Rysunek 11.9 

Kontroler domen dostarcza 
szczegółowych informacji 
o statusie wybranej domeny. 

 

Kontroler umożliwia nawet podgląd statusu chronionego kanału 
łączności między domeną upoważniającą, a domeną upoważnioną. 

Konta użytkowników i grup 

Tworzenie kont dla grup jest prostą metodą ograniczania do minimum 
pracy administratora, związanej ze sterowaniem dostępem do zasobów. 
Zamiast uprawiać mikrozarządzanie na poziomie indywidualnych kont 
użytkowników, lepiej utworzyć zbiór standardowych grup dla pracow-
ników organizacji. Każda z grup umożliwi jej członkom dostęp do odpo-

background image

Konfiguracja domeny głównej  

287 

 

wiednich zasobów domeny, dzięki mechanizmowi dziedziczenia pozwo-
leń.  

Windows NT generuje podczas rejestracji pewną liczbę grup 
predefiniowanych, które można wykorzystać do swoich potrzeb. Własne 
grupy ogólne i lokalne można tworzyć przy pomocy programu User 
Manager for Domains. Grupa ogólna może uzyskać pozwolenie dostępu 
w domenie upoważniającej. Grupa lokalna ograniczona jest do zasobów 
domeny macierzystej. Obowiązuje standardowa reguła: „użytkownicy są 
członkami grup ogólnych, które są elementami grup lokalnych”. 
W małych instalacjach, dołączanie użytkowników do grup ogólnych, 
zamiast bezpośrednio do lokalnych zajmuje więcej czasu niż to warte. 
W dużych sieciach, z 

licznymi domenami połączonymi relacjami 

upoważnienia, stosowanie się do standardowej reguły przynosi dużą 
oszczędność czasu. Najlepiej jeśli użytkowników można grupować 
w zespoły, wymagające podobnych uprawnień. Gdy każdy użytkownik 
ma inne wymagania dostępu, konfiguracja odpowiednich pozwoleń 
może być bardzo uciążliwa. 

W innych rozdziałach... 

„

Rozdział 12 - Konfiguracja relacji zaufania- pokazuje wykorzystanie 
struktury domen do podziału odpowiedzialności za zasoby, między 
różne wydziały przedsiębiorstwa. 

„

Rozdział 13 - Przegląd problematyki ochrony sieci połączonej z Internetem- 
analizuje zagrożenia związane z podłączeniem sieci do Internetu. 

„

Rozdział 14 - BackOffice a ochrona sieci podłączonej do Internetu - 
dostarcza informacji, jak produkty MS BackOffice współpracują 
z systemem ochrony Windows NT.