POJĘCIA:
Adm.siecią – planowanie, konfigurowanie, zarządzanie, szczególnie: zdalne i lokalne zasoby, konta użytkowników, urządzenia zapewniające przyłączalność. Sieć – wszy-stko to, co umożl. co najmn. Dwóm komp. komunikowanie się ze sobą i/lub innymi urządzeniami. LAN, MAN, WAN.
Typy sieci: peer – to – peer: + łatwość wdrożenia i obsługi, tanie, Win for Workgr, Win 95/98/ME/2000; – wiele haseł, brak central. zasobów, bezpieczeństwo, niesko-ordynowane tworz. kopii zapas., brak odpo-wiedzial. za nazwy i umiejsc. plików. Klient – serwer: + wydajność, bezpieczeństwo, skalowość – dla dużych i małych sieci, – droższe, trudniejsze w instal. i obsłudze.
Usługi sieciowe: autentykacja i autoryzacja, uwspólnione zasoby sieciowe (file & printer sharing), sieciowe bazy danych, INTRANET: WWW, e-mail, messaging, INTERNET: dostęp, serwery pocztowe, WWW, FTP, proxy, publikacja do Internetu, komercja elektr., tworzenie VPN, usługi multimedialne (przekaz obrazu i głosu VolP).
Zad. adm. systemu: współpraca z adm. sieci, decyzje o doborze i zakupie sprzętu i oprogramowania, instal. I konfiguracja sprzętu i oprogramowania, update, optymalizacja wydajności, szkolenia w zakresie oprgramow., dokumentacja elementów systemu, minimaliz. Zagrożeń (nadużycia, błędy użytkowników), audyt, zabezpieczenie systemu (hasło dostępu-rozp. Pracy i krótkie przerwy, prawa dostępu do plików i urządzeń, UPS-przed utratą zasilania, backup, oprogram. Antywirusowe)
Zad. adm. sieci: współpraca z adm. systemu, cele realizowane przez system i sieć, określenie struktury organiz. Służb informat., usuwanie bieżących problemów, określ. Struktury sieci (rozbudowa), wybór urządz. Sieciowych, zarządz. Usługami sieciowymi (DNS, WINS, DHCP), zarządz. WWW, FTP, e-mail, zabezpieczenie sieci (prawa dostępu, tworzenie domen, grup roboczych, firewall, identyfikacja użytk.), audyt, optymalizacja wydajności, adresowanie, routing, wybór protokołów sieciowych, poltyka nazw, dokumentacja sieci.
DNS: (Domain Name Servers) – usługa, dzięki której w nazwach komputerów można używać nazw tekstowych zamiast adresów IP. Są to oficjalne nazwy koordynowane przez rozmaite agencje internetu, odzwierciedlają charakter komp. i kraj w którym się znajduje. Win NT może sam działać jako serwer nazw domeny lub do tłumaczenia nazw IP używać innego.
WINS: (Windows Internet Naming Service) usługa nazw internetowych dla Win. Pozwala w jednym miejscu określić adresy IP dla wszystkich komp. lokalnych i przekazuje innym komputerom korzystać z takich tablic przy tłumaczeniu nazw na adresy. Współpracuje z DNS, używana w sieciach lokalnych i większych. NT może działać jako serwer WINS lub korzystać z jego usług.
DHCP: (Dynamic Host Configuration Protocol) protokół dynamicznej konfiguracji hosta, umożliwia komputerowi pracę w charakt4erze głównego rejestru adresów IP, dzięki czemu nie trzeba ich przydzielać ręcznie każdemu komp.
MS Exchange Server: usprawnia procesy komunikacji i współpracy w sieci internetu i w intranetach korz. Z komp. osobistych i różnych systemów oper., pozwala budować wirtualne zespoły robocze w internecie i wirtualne organizacje, oferuje prosty system komunikowania się, prosty w komunikacji i adminstracji, obsługa wielu baz danych wiadomości, obsługa odporności na błędy protokołu SMTP, obsługa wielu protokołów i serwerów wirt., obsługa łączenia w klastry Active/Active. Narz. Admin: Active Directory Cleanup Wizard-identyfikuje i uuwa duplikaty kont dla tych samych osób, Zarządzanie Komputerem – uruchamia i zatrzymuje usługi, zarządza dyskami i dostępem do innych narz. zarządzania systemem, Konfigurowanie serwera – dodaje, usuwa i konfig. sieciowe usługi systemu Windows, DNS – zarządza usługą DNS, Domain Prep – przygotowuje domenę nie obsługiwaną przez MS Exchange 2000 do usługi Recipient Update, Podgląd Zdarzeń – zarz. zdarzeniami i dziennikami zdarzeń, Exchange Server Migration Wizard – migruje konta użytk. z innych serwerów poczty e-mail, Obsługa uwierzytelnień internetowych (IAS) – zarządza uwierzytelnianiem, upoważnianiem i obsługą wielu kont użytkowników internetowych, Menedżer Usług Internetowych – zarządza serwerami WEB, FTP i SMTP, Monitor Sieci – monitoruje ruch w sieci oraz identyfikuje i usuwa problemy w sieci, Wydajność – udostępnia graficzny obraz wydajności sytemu oraz konfig. dzienniki wydajności i alerty.
Disk Administrator – narzędzie do tworzenia, formatowania i konfigurowania złożonych partycji dyskowych ( w tym wolumeny dyskowe, partycje dublujące – mirroring, zestawy paskowe).
SMTP – Simple Mail Transport Protocol – Prosty Protokół Transpportu Poczty – protokół transferu poczty między serwerami pocztowymi. Zazwyczaj protokołem transmisyjnym dla SMTP jest TCP, port 25
IMAP – Internet Message Access Protocol – protokół warstwy aplikacji umożliwiającym stacjom roboczym dostęp do listów znajdujących się w skrzynce pocztowej (mail box) na serwerze. Protokół o zaawan-sowanych cechach (obsługa użytkowników ruchomych, zarządz. folderami na serwerze itp). Zazwyczaj protokołem transmisyjnym dla IMAP jest TCP, port 143.
POP3 – Post Office Protocol v. 3 – protokół warstwy aplikacji umożliwiającym stacjom roboczym dostęp do listów znajdujących się w skrzynce pocztowej (mail box) na serwerze. Zwykle po odebraniu przesyłki ze skrzynki poczt. wiadomość jest kasowana z serwera. Zazwyczaj protok. transmisyjnym dla POP jest TCP, port 110
MIME – Multipurpose Internet Mail Extension – uniwersalne rozszerzenie poczty internetowej. Standard poczty multimedialnej do przekazu dowolnych plików, dźwięku, obrazu, tekstów zawierających znaki narodowe itd. MIME jest następcą UNIXowych UUEncode
Firewall: Zapory sieciowe służą do zapobiegania niepowołanemu dostępowi do sieci. Firewall jest zabezp. sprzętowo-programowym, jest to niezależny komputer, router lub inny sprzętowy element sieci na którym zainstalowane jest odpowiednie oprogramowanie. Zapora sieciowa jest jedynym punktem wejściowym do sieci chronionej, jej zadaniem jest monitorowanie ruchu z sieci i od sieci według wcześniej określonych i zaprogramowanych reguł, zezwala na dostęp lub odrzuca żądania połączenia z danym serwerem. Firewall składa się z: bezpiecznego systemu operacyjnego – musi być stabilny i nie może umożliwiać hacker’om możliwości ataku na chronioną sieć, filtrów pakietów – przechwytują wszystkie pakiety przepływające przez firewall’a w obu kierunkachKryteria blokowania pakietów określane są przez administratora podczas konfiguracji filtrów, bramy aplikacyjnej – przechwytuje dane na poziomie aplikacji. Realizowana jest często za pomocą serwera proxy. Użytkownik chcąc połączyć się zdalnie z odległym serwerem musi najpierw zarejestrować się na serwerze proxy, ten sprawdza uprawnienia użytkownika i jeśli posiada on takie prawa to umożliwia połączenie. Jeżeli połączenie przychodzi z Internet’u to postępowanie serwera proxy wygląda analogicznie tylko w przeciwnym kierunku, usług nazw domenowych – Komputer pracujący jako firewall powinien także działać podobnie do serwera DNS Jeśli przychodzi zapytanie o serwer sieci wewnętrznej firewall nie ujawnia nazwy serwera wewnętrznego tylko odpowiada swoim IP, jeśli przyjdzie zapytanie z sieci wewnętrznej o komputer (serwer) sieci zewnętrznej to firewall zachowa się jak zwykły DNS (Domain Name Service) i odszuka odpowiedni adres, programów przetwarzających pocztę elektroniczną –
Programy poczty elektronicznej posiadają wiele „dziur” dlatego są najczęściej celem ataków hacker’ów, z tego tez powodu nie można sobie pozwolić na bezpośrednią obsługę poczty elektronicznej. W tym celu stosuje się tzw. bramy pocztowe służące do bezpiecznego przetwarzania poczty elektronicznej.
Drukowanie w sieci: Print device – urządzenie drukujące (np. drukarka, ploter itd.) pracujące jako urządzenie lokalne (podłączone do portu w serwerze wydruku) lub sieciowe (posiadające własny interfejs sieciowy, np. NIC (Network Interface Card), do którego przypisany jest adres sieciowy – zerknij na serię drukatrek HP LaserJet 4100 tn). Print server – komputer, do którego kierowane są dane, które po obróbce (driver) przekierowywane są (za pomocą tzw. printera) na urządzenie drukujące. Printer – interfejs programowy, decydujący kiedy i gdzie drukować.
Print server musi być wyposażony w odpowiednią ilość pamięci RAM. Jeśli będzie za mało RAM zwolni to drukowanie
Print server musi mieć zapewnione miejsce na dysku twardy – kolejkowanie drukowania odbywa się poprzez zapisanie dokumentu na dysku. Określ wymagania użytkowników co do drukowania i podziel ich na grupy, które będą miały dostęp do określonego / określo-nych Print serverów. Określ optymalną lokalizację urządzeń drukujących. Ustaw prawa dostępu i priorytety wydruku.