Scope->Create

Oceń tę pracę

Rysunek 20
Źródło własne

Poszczególne pola tego okna dialogowego mają następujące znaczenie:

  • Pola Start Address i End Address określają zakres adresów IP, które tworzą pule (włącznie).
  • Pole Subnet Mask określa maskę podsieci używaną w sieci.
  • Pól w obszarze Exclusion Range używa się do podawania podzestawów poprzednio określonych adresów IP które nie częścią puli. Do określenia zakresu adresów IP używamy obu pól lub po prostu pola Start Address, by wybrać pojedynczy adres IP Wyłączone z puli adresy pojawiają się w prawej górnej części okna dialogowego.
  • Adresy IP powinny być wyłączane z puli, jeżeli są one przypisane (statycznie) do określonego hosta lub są już administrowane przez inny serwer DHCP Jest to sposób na zapewnienie redundancji serwera DHCP Na przykład jeżeli mamy dwa serwery DHCP dostępne adresy możemy podzielić pomiędzy nie.
  • Możemy również wyłączyć z puli kilka adresów do przyszłych zastosowań (choć często można to robić operując na początku i końcu zakresu). W obszarze Lease Duration określamy długość czasu dzierżawy. Nieograniczony czas jest generalnie złym rozwiązaniem. Okres dzierżawy w dniach jest odpowiedni w środowiskach, w których system jest często włączany lub gdzie brak jest adresów IP, natomiast okres dzierżawy liczony w miesiącach jest właściwy w bardziej stabilnych środowiskach bez wymuszania zasobów
  • Pola Name i Comment określają nazwę i opis puli adresów.
  • Serwer DHCP może administrować wieloma pulami, jeżeli zachodzi taka potrzeba.

Kolejnym krokiem w konfigurowaniu serwera DHCP jest rezerwacja adresów IP dla systemów wykorzystujących statyczne adresy IP Gdy adres IP jest zarezerwowany, jest on wyłączany z powszechnego użycia w puli jak również zawsze przypisywany do wyznaczonego systemu, gdy żąda on adresu IP Rezerwacje dla systemów musimy określić używając statycznych adresów IP które otrzymują swoje adresy IP z DHCP (na przykład system, który może być często przenoszony).

Okna dialogowe Replication Partners dla pojedynczego partnera

Oceń tę pracę

Istnieją okna dialogowe Replication Partners dla pojedynczego partnera, oraz okna używane do konfigurowania partnerów push i pull (dostępne przez odpowiedni przycisk Configure… w obszarze Replication Options).

Rysunek 17
Źródło własne

Rysunek 18
Źródło własne

Możemy dodawać i usuwać partnerów replikacji za pomocą przycisków Add… i Delete. Możemy także wymusić natychmiastową operację replikacji dla wybranego systemu przyciskiem Replicate Now.

Przycisku w obszarze Send Replication Trigger Now można używać do żądania pojedynczych operacji push albo pull. Jeżeli zaznaczone jest pole Push with Propagation, partner push będzie poproszony o wystanie nowej informacji, którą otrzyma, jako wynik operacji do wszystkich jego partnerów pull.

Okno dialogowe Push Partner Properties pozwala określić, jak dużo zmian musi być dokonanych w bazie danych WINS, zanim serwer powiadomi o tym partnera push (pole Update Count). Okno dialogowe Pull Partner Properties wskazuje pierwszy moment, kiedy żądane dane są wysyłane do partnera pull i jak często uaktualnienia są potem żądane.

Inne przydatne cechy narzędzia administracyjnego WINS Manager to:

  • ścieżka menu Mappings-> Show Database…, pokazująca aktualne wpisy dla wybranego serwera w bazie danych.

Elementy Backup Database… i Restore Local Database… w menu Mappings służące (odpowiednio) do zachowywania aktualnej zawartości bazy danych WINS i odtwarzania poprzednio zachowanych plików w aktywnej bazie danych.

 

Konfigurowanie klienta WINS

Oceń tę pracę

System Windows NT jest konfigurowany tak, by mógł korzystać z funkcji WINS do rozwiązywania nazw NetBIOS przez zakładkę WINS Address (Adres WINS) w opcji Properties protokołu TCP/IP.

Rysunek 15
Źródło własne

Po określeniu karty sieciowej, która ma być używana z zapytaniami WINS, podajemy adresy IP podstawowego i zapasowego serwera WINS, z jakimi powinien się kontaktować ten system w celu rozwiązywania nazw.

Jeżeli pole Enable DNS for Windows Resolution (Włącz rozpoznawanie nazw DNS dla Windows) jest zaznaczone, usługa WINS współpracuje z DNS przy rozwiązywaniu nazw (poprzez Microsoft DNS Server).

Jeżeli pole Enable LMHOSTS Lookup jest zaznaczone, lokalny plik LMHosts jest również przeszukiwany w celu znalezienia translacji nazwy hosta. Naciśnięcie przycisku Import LMHOSTS… kopiuje informacje z innego pliku, określonego w lokalnym pliku LMHosts, zastępując aktualną zawartość (jeżeli taka jest).

Usługa nazewnicza domen

Oceń tę pracę

Usługa nazewnicza domen (DNS) wykorzystuje procesy serwera działające w różnych dostępnych w sieci systemach, zapewniając translację nazwy hosta na adres IP żądającym jej systemom w sieci. DNS porządkuje grupy systemów w jednostki zwane domenami. Domeny DNS w całym Internecie, są uporządkowane w jedną hierarchiczną strukturę, za pomocą zdefiniowanych przyrostków stanowiących wierzchołek drzewa (.com, .org, .edu i różne dwuznakowe kody państw itp.). Domena DNS generalnie odpowiada organizacji. W zamieszczonych przykładach będę używał fikcyjnej domeny auroral.com.

Do indywidualnych systemów w domenie DNS można się odwołać za pomocą ich pełnej nazwy domenowej (FQDN – Fully Oualified Domain Name), składającej się z nazwy hosta i nazwy domeny. Na przykład do systemu vala w przykładowej domenie można się odwołać jako do vala.auroral.com. Domeny mogą być dzielone na poddomeny. W ten sposób do nazwy viveca.multi.auroral.com można się odwołać przez nazwę viveca w poddomenie multi domeny auroral.com. Możliwych jest wiele poziomów poddomen, ale są one rzadko stosowane w praktyce.

Z perspektywy serwera DNS domeny DNS są administrowane jak jedna lub więcej stref {ang. zonę), gdzie strefa jest po prostu poddrzewem domeny DNS (a cała domena jest potencjalnym podzbiorem). Określenia „domena” i „strefa” są używane zamiennie w wielu dyskusjach o DNS. Dla uzyskania przejrzystości używać będę jedynie tego ostatniego określenia, gdy mówimy o translacji danych dla zbioru systemów.

Usługa nazewnicza domen to kluczowy element infrastruktury internetowej, który umożliwia zamianę przyjaznych dla użytkownika nazw domenowych na odpowiadające im adresy IP. Dzięki temu użytkownicy mogą korzystać z nazw, takich jak „google.com” zamiast zapamiętywania skomplikowanych numerów IP, co sprawia, że korzystanie z internetu jest bardziej intuicyjne. Główną rolą tej usługi jest umożliwienie przekształcania zapytań o domeny na odpowiednie zasoby sieciowe, a także organizowanie struktury nazw w hierarchii, co ułatwia zarządzanie i rozwiązywanie nazw.

Usługa nazewnicza opiera się na systemie DNS (Domain Name System), który jest zdecentralizowanym systemem przechowującym bazę danych zawierającą informacje o przypisanych nazwach domen do adresów IP. DNS działa na zasadzie zapytań i odpowiedzi, umożliwiając urządzeniom w internecie, takim jak serwery czy komputery, odnalezienie się nawzajem za pomocą łatwych do zapamiętania nazw. Wykorzystywany jest także w innych aplikacjach, takich jak poczta elektroniczna, gdzie umożliwia rozwiązywanie nazw serwerów pocztowych do adresów IP.

W ramach usługi DNS, serwery nazw pełnią różne funkcje, takie jak przechowywanie i udostępnianie informacji o domenach. Istnieją serwery główne (root), które stanowią najwyższy poziom w hierarchii DNS, oraz serwery strefowe, które zarządzają określonymi zakresami nazw, np. „.com” czy „.org”. Te serwery współpracują ze sobą, umożliwiając szybkie i precyzyjne przetwarzanie zapytań.

Struktura nazw w DNS jest hierarchiczna, co oznacza, że domeny są organizowane w postaci drzewa, z korzeniem na szczycie. Na przykład, domena „example.com” jest zbudowana z trzech części: „com” to domena najwyższego poziomu (TLD), a „example” to nazwa drugiego poziomu. Dzięki tej strukturze możliwe jest przypisywanie nazw do różnych zasobów w sieci i zarządzanie nimi w sposób efektywny, a także rozdzielanie odpowiedzialności za zarządzanie różnymi częściami systemu nazw.

Zarządzanie usługą DNS obejmuje m.in. konfigurację rekordów DNS, które określają, jakie informacje są powiązane z daną domeną. Do najczęściej używanych rekordów należy A (adres IP), MX (serwer poczty), CNAME (alias) oraz NS (serwer nazw). Rekordy te są kluczowe dla prawidłowego działania usług internetowych, ponieważ to one wskazują na odpowiednie zasoby lub serwery związane z domeną.

Usługa nazewnicza domen opiera się na systemie DNS, który zapewnia płynne i efektywne przetwarzanie zapytań o nazwy domenowe w Internecie. Dzięki tej technologii użytkownicy mogą korzystać z łatwych do zapamiętania nazw, a system umożliwia wydajne zarządzanie strukturą nazw oraz szybkie odnajdywanie serwerów i zasobów w sieci.

Konfigurowanie sprzętu sieciowego

Oceń tę pracę

Pierwszym krokiem jest instalacja i konfiguracja karty sieciowej.

Konfiguracja wymagane zworek na karcie sieciowej (jeżeli jest to potrzebne), by wybrać odpowiednie przerwanie IRQ i inne ustawienia zgodnie z dokumentacja producenta.

Instalacja karty w obudowie komputera (zasilanie powinno być wyłączone).

Inicjacja systemu z dyskietki z DOS-em i uruchomienie programu diagnostycznego dostarczanego z karta, by ewentualnie skonfigurować i sprawdzić kartę. Jeśli karta przejdzie wszystkie testy w DOS-ie, należy ją zainstalować w systemie Windows NT.
Restart systemu i informacja Windows NT o karcie za pomocą przycisku.. w zakładce Adapters (Karty) w aplecie Network panelu sterowania (pokazanym na rysunku poniżej). Należy pamiętać, że o ustawieniach urządzenia w oknie dialogowym jedynie informujemy system, tutaj ich nie określamy. Gdy okno dialogowe otwiera się po raz pierwszy, wyświetlane są najpopularniejsze ustawienia dla danego rodzaju karty; nie można zakładać, że przedstawiają one aktualne ustawienia.

Rysunek 10

Źródło własne

Konfigurowanie sprzętu sieciowego to kluczowy proces w budowie i utrzymaniu sieci komputerowych, który obejmuje dostosowanie urządzeń sieciowych do specyficznych wymagań infrastruktury oraz jej optymalizację pod kątem wydajności, bezpieczeństwa i niezawodności. Sprzęt sieciowy, taki jak routery, przełączniki, modemy, punkty dostępowe, a także karty sieciowe, wymaga odpowiedniej konfiguracji, by prawidłowo pełnił swoje funkcje w sieci.

Pierwszym krokiem w konfiguracji sprzętu sieciowego jest zazwyczaj podłączenie urządzeń do sieci oraz przypisanie im odpowiednich adresów IP. Dla urządzeń, które będą pełniły rolę bramy sieciowej lub routera, konieczne jest ustawienie adresów IP w odpowiednich podsieciach, a także skonfigurowanie trasowania, aby ruch sieciowy mógł być odpowiednio przekazywany między różnymi segmentami sieci. W przypadku urządzeń takich jak przełączniki (switch), które działają w warstwie 2 modelu OSI, konfiguracja skupia się głównie na ustawieniach VLAN-ów, które pozwalają na podział sieci na mniejsze, logiczne segmenty.

Konfiguracja routerów jest bardziej złożona, ponieważ urządzenia te muszą zarządzać ruchem między różnymi podsieciami oraz zapewniać dostęp do innych sieci, w tym internetu. W routerach należy skonfigurować zarówno interfejsy sieciowe, jak i trasy statyczne lub dynamiczne, które pozwolą na efektywne przesyłanie danych w sieci. W przypadku routerów, które pełnią również funkcje zapory ogniowej, konieczne jest ustawienie odpowiednich reguł filtrowania pakietów, które zapewnią bezpieczeństwo sieci, ograniczając dostęp do niepożądanych zasobów.

W przypadku punktów dostępowych (AP), które zapewniają dostęp do sieci bezprzewodowej, proces konfiguracji obejmuje ustawienie parametrów takich jak SSID (identyfikator sieci), hasło do sieci Wi-Fi, oraz wybór odpowiedniego pasma i kanału transmisji. Ważnym aspektem jest również bezpieczeństwo sieci bezprzewodowej, które można zapewnić za pomocą protokołów szyfrowania takich jak WPA2 czy WPA3. W zależności od rodzaju urządzenia, można również skonfigurować QoS (Quality of Service), który pozwala na priorytetyzowanie ruchu w sieci.

Konfiguracja kart sieciowych wymaga przypisania odpowiednich ustawień IP, bramy domyślnej oraz, jeśli to konieczne, DNS-ów. Dla kart pracujących w środowisku z dynamicznym przypisywaniem adresów IP (np. DHCP) wystarczy włączyć tę opcję. W sieciach statycznych adresy IP muszą być przypisane ręcznie. Istnieje również możliwość skonfigurowania szerokości pasma oraz innych opcji związanych z wydajnością karty sieciowej, takich jak obsługa protokołów, które wpływają na transmisję danych.

Zarządzanie bezpieczeństwem sprzętu sieciowego jest równie istotne. Wiele urządzeń sieciowych, w tym routery i przełączniki, posiada wbudowane mechanizmy ochrony, takie jak firewalle, VPN czy filtrowanie adresów MAC. Warto skonfigurować te opcje, by zabezpieczyć sieć przed nieautoryzowanym dostępem. Można także wdrożyć monitoring sieciowy, aby śledzić ruch i wykrywać nieprawidłowości.

Konfiguracja sprzętu sieciowego obejmuje szereg działań, które pozwalają na efektywne i bezpieczne funkcjonowanie sieci komputerowej. Proces ten wymaga precyzyjnego przypisania adresów IP, ustawienia trasowania, konfiguracji bezpieczeństwa oraz monitorowania wydajności. Optymalnie skonfigurowany sprzęt sieciowy gwarantuje stabilność, wysoką wydajność i bezpieczeństwo całej infrastruktury sieciowej.