Facebook - konwersja
Czytaj fragment
Pobierz fragment

Mac OS X Server 10.8 - ebook

Wydawnictwo:
Data wydania:
25 lipca 2013
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
24,90

Mac OS X Server 10.8 - ebook


Praktyczny Podręcznik Administratora Mac OS X Server 10.8 (Mountain Lion) w praktycznych przykładach. Omawia zagadnienia w sposób szczegółowy i przystępny dla czytelnika, kładąc duży nacisk na praktyczne rozwiązania.

Publikacja opisuje w sposób szczegółowy możliwości Mac OS X Server 10.8 oraz sposób ich wykorzystania i konfiguracji. Między innymi omówiono sieci komputerowe, pracę Mac OS X i Windows w środowisku mieszanym (Magic Triangle), konfigurację RADIUS, Open Directory, DHCP, DNS, NetBoot, Wiki, Kalendarze, Usługi email, Server www, zaawansowane zarządzanie użytkownikami, ARD, najlepsze praktyki, najbardziej przydatne i pomocne aplikacje w pracy z systemem oraz wiele innych.

Autor Krzysztof Wołk, magister inżynier informatyki, doktorant na Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych, a jednocześnie ćwiczeniowca i promotor techniczny w wyżej wymienionej uczelni. Zawodowo trener IT. Certyfikowany specjalista w produktach serwerowych Apple oraz Microsoft, jak również certyfikowany profesjonalista firm Adobe oraz W3Schools. Od 2009 roku redaktor portalu informatycznego in4.pl oraz własnego bloga www.wolk.pl, na łamach których opublikował kilkadziesiąt artykułów oraz poradników z dziedziny informatyki. Tworzy także autorskie materiały szkoleniowe, udziela się na portalu e-biotechnologia.pl , a także autor książek z dziedziny informatyki, w tym bestsellerowej ""Biblia Windows Sever 2012"". Designer oraz specjalista HTML5, a także w projektowaniu aplikacji na urządzenia mobilne.

Spis treści

 

1. Wstęp

2. Wybór sprzętu i wymagania sprzętowe

3. Podstawy sieci komputerowych

3.1. Wstęp i podstawowe pojęcia

3.2. Topologie sieci i podział sieci

3.3. Model ISO/OSI

3.4 Model TCP/IP

4. Instalacja

5. Podstawowa konfiguracja systemu

5.1. Przegląd dostępnych narzędzi

6. Wstępna konfiguracja serwera

6.1. Hardware

6.2. Accounts

6.3. Status

Ćwiczenia

7. Zarządzanie uprawnieniami oraz lokalnymi kontami użytkowników.

Pytania sprawdzające

Ćwiczenia

8. Open Directory.

Pytania sprawdzające

Ćwiczenia

9. Udostępnianie plików.

Ćwiczenia

10. Zaawansowane zarządzanie użytkownikami.

KONTO MOBILNE

Ćwiczenia

11. Mail

Ćwiczenia

12. Websites

Ćwiczenia

13. System blogów i Wiki.

Ćwiczenia

14. Calendar

15. Messages

16. Contacts

Ćwiczenia

17. Rozwiązania służące do wdrażania.

17.1. NetBoot, NetInstall

17.2. Kontenery

Pakiety instalacyjne

Ćwiczenia

18. Aktualizacje automatyczne.

Ćwiczenia

19. VPN.

Ćwiczenia

20. Time Machine

Ćwiczenia

21. FTP

22. Caching

23. Profile Manager

24. Mac OS X w sieci pod kontrolą Active Directory

25. Magiczny Trójkąt – Integracja Open Directory i Active Directory.

25.1. Active Directory Domain Services

Czym jest domena?

Instalacja Active Directory Domain Services

Wstępna konfiguracja AD DS

Active Directory Users and Computers

Active Directory Administrative Center

25.2. Konfiguracja Serwera DNS w Windows

Zapoznanie z konsolą DNS Manager

Ręczna konfiguracja strefy DNS

Zarządzanie serwerem DNS

Zapasowy serwer DNS

25.3. Konfiguracja Magic Triangle

26. Udostępnianie drukarek

27. Firewall

28. Konfiguracja serwera Radius

29. Dodatki do Mac OS X Server

30. Apple Remote Desktop.

Ćwiczenia

31. DirAdmin odzyskiwanie hasła.

Ćwiczenia

32. Praca w maszynie wirtualnej

33. Diagnostyka Serwera

34. Najlepsze praktyki

35. Praca w konsoli

Uruchamianie narzędzi

Narzędzia linii poleceń używane do zarządzania OS X Server

Polecenia wymagające uprawnienia root lub administrator

Uzyskiwanie pomocy dla narzędzi wiersza poleceń.

Używanie zmiennych środowiskowych

Skrypty shell

Kontrolowanie zdalnych komputerów z SSH

Sprawdzanie zawartości pliku

Edytory tekstu w wierszu poleceń

Przenoszenie oraz kopiowanie plików

Kompresja oraz dekompresja archiwów

Backup i przywracanie

Zmiana dysku startowego komputera zdalnego

Sprawdzanie, walidacja oraz ustawienia numeru seryjnego

Aktualizacja Oprogramowania Serwera

Resetowanie serwera

Automatyczny restart

Restartowanie systemu po jego zamrożeniu:

Sprawdzenie lub zmiana nazwy komputera

Sprawdzenie lub zmiana daty systemowej

Sprawdzenie lub zmiana czasu systemowego

Sprawdzenie lub zmiana strefy czasowej

Sprawdzenie oraz ustawienia dotyczące usypiania systemu

Ustawienia języka

Wyłączenie przycisków restartowania i wyłączania systemu

Ustawienia TCP/IP – zmiana adresu IP

Sprawdzenie lub zmiana serwerów DNS

Sprawdzenie lub zmiana ustawień dla Airport

Sprawdzenie lub zmiana nazwy komputera

Wyświetlenie lub zmiana nazwy hosta

Tworzenie użytkowników

Tworzenie katalogu domowego użytkownika

Sprawdzenie czy użytkownik jest administratorem serwera

AFP

NFS

FTP

SMB

NetBoot

Mail

Web Service

DHCP

DNS

Firewall

NAT

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-7900-090-6
Rozmiar pliku: 12 MB

FRAGMENT KSIĄŻKI

1. Wstęp

Mac OS X Server 10.8 to skalowalne rozwiązanie dostarczające rozwiązań serwerowych zarówno dla małych grup roboczych, jak i rozbudowanych sieci komputerowych. Pomimo to platforma ta jest możliwie przyjazna administratorowi, jak również może pracować na bardzo zróżnicowanym środowisku sprzętowym. Posiada on wiele preinstalowanych usług oraz wiele możliwości instalacji. Mountain Lion Server kosztuje 19,99$ w App Store, dlatego też może być używany nawet w domach przez użytkowników prywatnych. W domu pozwoli on stworzyć scentralizowany magazyn danych oraz nałożyć na nie odpowiednie uprawnienia, tak aby każdy z domowników miał dostęp do pożądanych danych zarówno z poziomu sieci lokalnej jak i Internetu. Dane te mogą być także dostępne na urządzeniach mobilnych pracujących pod kontrolą systemu iOS. Można więc mówić o zalążku chmury prywatnej.

Dzięki usłudze Profile Manager domownicy będą mogli w sposób scentralizowany zarządzać komputerami Mac oraz urządzeniami przenośnymi firmy Apple. Dodatkowym atutem tego rozwiązania jest możliwość stworzenia na serwerze lokalizacji, w której w sposób automatyczny będą przechowywane kopie zapasowe zarówno produktów firmy Apple, jak i komputerów pracujących pod kontrolą Windows za pomocą dodatkowego oprogramowania. Za pomocą Wirtualnych Sieci Prywatnych istnieje także możliwość uzyskania zdalnego dostępu do dowolnego domowego komputera.

Mac OS X Server pozwala w sposób automatyczny i intuicyjny jak nigdy dotąd użytkownikom domowym szybko za pomocą kreatorów uruchomić najważniejsze usługi na serwerze. Natomiast dla użytkowników biznesowych konfiguracja nie będzie znacznie bardziej skomplikowana.

Wszystkie wspomniane wcześniej zalety znajdą zastosowanie zarówno w biznesie jak i w edukacji. Dodatkowo Mac OS X Server w środowiskach produkcyjnych potrafi obsłużyć zarówno komputery Mac jak i komputery pracujące pod kontrolą systemu Microsoft Windows. Co więcej Mac OS X Server może bez problemu koegzystować w jednej sieci z Windows Server.

Nawet jeżeli w środowisku firmowym istnieje niewiele komputerów Mac, to i tak warto zainwestować w Mac OS X Server, ponieważ żaden inny system operacyjny nie oferuje tak wyspecjalizowanych ustawień dla produktów marki Apple.

Mac OS X Server posiada wiele usług i narzędzi do zarządzania klientami wśród których niektóre dostępne są z poziomu aplikacji Server, a do niektórych należy się dostać w inny sposób.

Usługa File Server odpowiada za udostępnianie plików oraz nadawanie uprawnień dostępu do danych. Pozwala ona udostępniać pliki za pomocą natywnego protokołu dla systemu OS X tj. Apple Filing Protocol (AFP), który jest obsługiwany tylko przez komputery Mac. Istnieje także wsparcie dla protokołu Microsoft Server Message Block (SMB), z którego mogą korzystać klienci pracujący na komputerach pod kontrolą Windows lub Linux. Z kolei użytkownicy urządzeń przenośnych marki Apple mogą korzystać z protokołu WebDAV do wymiany danych z serwerem. Dostępna jest także usługa FTP za pomocą której dostęp do danych można uzyskać nie tylko za pomocą sieci lokalnej, ale również z Internetu. Nie zabrakło także wsparcia dla protokołu Network File System (NFS) z poziomu linii poleceń.

Usługa Directory Services przechowuje i zarządza kontami użytkowników oraz komputerów. Jest to tak zwana usługa katalogowa, która korzysta z protokołu LDAP, Kerberos oraz ze standardów SASL. Jest ona kompatybilna z innymi usługami katalogowymi opartymi o te same technologie jak np. Microsoft Active Directory.

Istnieje także usługa Contacts Server, wcześniej znana jako Address Book Server, która pozwala na współdzielenie oraz synchronizację kontaktów zarówno grupowych jak i personalnych pomiędzy urządzeniami spod znaku jabłuszka. Jako, że jest ona oparta na protokole CartDAV jest ona kompatybilna także z odpowiednimi aplikacjami klienckimi w systemie Windows oraz Linux. Idea działania tego serwera jest analogiczna do usługi iCloud, ponieważ zmiany automatycznie pojawiają się na wszystkich powiązanych urządzeniach, które także otrzymują notyfikacje typu Push.

Z kolei usługa Calendar Server oparta o CalDAV działa analogicznie do serwera kontaktów, jednak odpowiada ona za współdzielenie kalendarzy oraz zapisanych w nich wydarzeń.

Messages Server stanowi serwer dla komunikatora dającego możliwość rozmów głosowych, wideo jak również tekstowych, lecz to nie wszystko. Łączy ona ze sobą dwa światy: urządzeń mobilnych oraz urządzeń stacjonarnych. Użytkownicy mogą wymieniać się wiadomościami w sposób błyskawiczny, analogiczny do wysyłania SMS lub rozmów za pomocą FaceTime. Usługa ta wyparła wcześniej używany iChat Server.

Server pozwala także na uruchomienie usług sieciowych takich jak DNS, Firewall czy VPN. Istnieje także możliwość uruchomienia Routingu.

Nie zabrakło także serwera wymiany poczty (Mail Server), który poza serwerem poczty wysyła notyfikacje push do urządzeń firmy Apple. Jest kompatybilny z innymi klientami pocztowymi, jak również potrafi filtrować spam, wirusy oraz zapewnia dostęp do wiadomość e-mail przez interfejs WWW.

Usługa WebHosting stanowi usługę pozwalającą hostować strony internetowe. Pozwala ona na wirtualne hostowanie wielu stron, wielu adresacji IP oraz wirtualnych domen za pomocą bardzo przyjaznych kreatorów. Jest to pakiet technologii w skład których wchodzą między innymi serwer Apache, serwer baz danych PostgreeSQL, wtyczka dla języka Perl oraz wsparcie dla skryptów CGI. Server wspiera PHP oraz szyfrowanie za pomocą SSL. Większość znanych skryptów WWW jak np. Wordpress powinno zadziałać bez najmniejszych problemów. Dodatkowo wbudowano serwer Wiki, który pozwala w sposób pełni automatyczny budować w pełni funkcjonalne strony Wiki. Są to strony internetowe z panelami administracyjnymi, dzięki którym użytkownicy mogą łatwo edytować ich zawartość. Jednak ich największą zaletą jest zaimplementowana możliwość współpracy nad projektami, narzędziami, czy branie udziału w burzy mózgów. Serwer Wiki także integruje w sobie aplikacje blogowe oraz posiada specjalne szablony przygotowane na potrzeby urządzeń mobilnych.

Zarządzać urządzeniami mobilnymi można za pomocą usługi Profile Manager. Jako, że urządzenia mobilne w ostatnich czasach stały się bardzo popularne, Profile Manager może okazać się nieocenionym dodatkiem. Pozwala on nie tylko nanieść na urządzenia ustawienia, ale również restrykcje czy zasady bezpieczeństwa oraz dostępu.

Nie zabrakło także serwera aktualizacji, który pozwala wybrać i pobrać aktualizacje z serwerów Apple, a następnie zainstalować je na komputerach lokalnych wszystkie jednocześnie. Usługi NetInstall oraz NetBoot pozwolą administratorowi zainstalować oraz zaktualizować aplikacje na wielu komputerach jednocześnie, jak również masowo zainstalować system Mac OS X na komputerach lub uruchomić system z sieci.

Usługa Spotlight pozwala na zindeksowanie zawartości danych dostępnych z poziomu serwera, aby użytkownicy również zdalnie mogli szybciej wyszukiwać. Przydatna jest także usługa Time Machine, która pozwala komputerom klienckim wykonywać kopie zapasowe danych na serwer.

2. Wybór sprzętu i wymagania sprzętowe

Dobór odpowiedniego sprzętu dla systemu operacyjnego Mac OS X Server nie jest zadaniem trywialnym. Dobór sprzętu zależy w dużej mierze od specyfiki firmy. Przed wyborem spraw czysto hardware’owych należy przede wszystkim przeanalizować to, ilu użytkowników będzie korzystać z serwera oraz w jaki sposób będą go używać. Bardzo ważnym aspektem jest to, ilu użytkowników jednocześnie jest podłączonych do serwera. Może się okazać, że wszystko do pewnego etapu będzie działać płynnie, natomiast po osiągnięciu pewnego pułapu połączeń nastąpi nagły spadek wydajności, a nawet awarie działania sieci. Dla przykładu Mac Mini Server docelowo powinien obsłużyć od 20 do 50 klientów w zależności od tego, z jak obciążających usług oni korzystają. Warto zdecydować się na komputer z pewnym zapasem mocy, jednak nie należy przesadzać, ponieważ zawsze można zainstalować dodatkowy serwer, który przejmie część zadań na siebie. Dla przykładu Mac PRO w zależności od konfiguracji powinien obsłużyć setki klientów, natomiast średniej klasy iMac stanowi jakby krok pośredni. Zwiększyć wydajność można także stosując macierze dyskowe Xsan oraz dodając jak najwięcej pamięci RAM. Nie mniej jednak nie wolno zapominać o przepustowości sieci Ethernet, nawet absurdalna wydajność serwera zda się na nic, jeżeli sieć nie będzie w stanie sprostać wymaganiom użytkowników. Należy więc zadbać o to, aby topologia sieci była optymalna, a serwer zawierał odpowiednią ilość kart sieciowych. Poza ilością jednoczesnych połączeń należy pamiętać o tym, że ważne jest także to jakie zadania są przetwarzane na serwerze. Dla przykładu dziesięciu użytkowników uruchamiających system za pośrednictwem sieci będzie wymagało znacznie lepszego sprzętu niż dziesięciu użytkowników odczytujących stronę WWW hostowaną na serwerze. Dla kolejnego przykładu serwer WWW nie wymaga bardzo wydajnego sprzętu. Ani dyski twarde, ani pamięć operacyjna, ani procesor nie są przez niego w znaczący sposób obciążane. Podobnie ma się sprawa w przypadku usług Mail, DNS oraz Routing. Z kolei usługi plików (File Server) nie obciążą procesora, za to będą wymagać pojemnych i szybki dysków twardych oraz szybkiej sieci. Warto więc pomyśleć o macierzach RAID bądź zewnętrznych magazynach SAN.

+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| RAID – polega na takiej współpracy dwóch lub więcej dysków twardych, aby zostały zapewnione dodatkowe możliwości, które są nieosiągalne przy użyciu jednego dysku jak również przy użyciu kilku dysków, które są podłączone oddzielnie. |
| |
| SAN (Storage Area Network) – jest to obszar sieci, który zapewnia systemom komputerowym dostęp do zasobów pamięci masowej. |
+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+

Należy także pamiętać o tym, że awaria dysku może wywołać nieodwracalną utratę danych, dlatego należy mieć zewnętrzny magazyn do przechowywania kopii zapasowych. Podobnie ma się sprawa serwera Time Machine, gdzie trzeba zadbać o jeszcze większą przepustowość sieci. Jeżeli na serwerze przechowywane będą bazy danych może okazać się, że będzie potrzebny znacznie szybszy procesor oraz dyski twarde niż w przypadku udostępniania plików. W przypadku baz danych warto pomyśleć nie tylko o macierzach dyskowych, ale także o dyskach SSD, ponieważ oferują one więcej operacji wejścia/wyjścia niż standardowy dysk twardy. W większych sieciach najprawdopodobniej najbardziej używaną usługą może być Open Directory. Ważne jest to, aby serwer hostujący tą usługę miał odpowiednią wydajność, ponieważ spowolnienie Open Directory przełoży się na znacznie wolniejszą pracę całej sieci. Warto przemyśleć nawet posiadanie osobnego serwera na potrzeby tej usługi. W mniejszych sieciach raczej nie będzie takiej potrzeby. Jeżeli katalogi domowe będą przechowywane na serwerze należy również pamiętać o przepustowości sieci i prędkości dysków twardych. W przypadku częstego korzystania z usługi NetBoot nawet dla małej sieci należy zadbać o mocny sprzęt serwerowy, ponieważ system uruchamiany jest na każdym komputerze z serwera, a dane przesyłane są przez sieć, a do przetwarzania używany jest procesor na serwerze. Niezbędna będzie także szybka sieć oraz urządzenia pośredniczące takiej jak switch czy router. 100 Base T to absolutne minimum, jednak zaleca się stosowanie Gigabit Ethernet oraz wielu interfejsów sieciowych jednocześnie.

Dopiero znając nasze specyficzne potrzeby można przystąpić do planowania wdrożenia. W małych firmach czy domu ciekawym pomysłem wydaje się użycie laptopa, ponieważ można powiedzieć, że ma on „wbudowany“ zasilacz awaryjny. Nie mniej jednak Mac OS X Mountain Lion można zainstalować na ograniczonej liczbie urządzeń:

- iMac (2007 lub nowszy)
- MacBook (13“ Aluminium 2008, 13“ early 2009 lub nowszy)
- MacBook Pro (13“ mid-2009 lub nowszy, 15“ 2.4/2.2 GHz; 17“ late 2007 lub nowszy)
- MacBook Air (late 2008 lub nowszy)
- Mac mini (early 2009 lub nowszy)
- Mac Pro (early 2008 lub nowszy)
- Xserve (early 2009)

Lub dowolny nowszy Mac.

Wybrany komputer powinien posiadać procesor 64 bitowy z serii Core 2 Duo lub nowszej, kartę graficzną ze wsparciem dla OpenGL, minimum 2GB RAM oraz minimum 8GB wolnego miejsca na dysku.

Komputer typu Mac Mini sprawdzi się najlepiej w niewielkich grupach roboczych do 15 komputerów i 200 użytkowników. Bez problemu uruchomi się na nim większość usług sieciowych. Warto także pamiętać o tym, że serwer DNS działa najlepiej na osobnej karcie sieciowej nie powiązanej z innymi usługami, dlatego warto zainwestować w kartę sieciową na USB. Taki komputer jest przede wszystkim tani, mały, cichy i oszczędny energetycznie. Nadaje się także do tworzenia niskowydajnych klastrów.

Patrząc na stosunek ceny do wydajności iMac nie wydaje się sensownym nabytkiem na serwer, natomiast w przypadku wymiany takiego komputera w firmie na nowszy można go użyć w ramach recyklingu, ponieważ zapewni on mniej więcej to samo co Mac mini. Zaletą tego rozwiązania będą na pewno koszty i wbudowany wyświetlacz. Będzie on na pewno także szybszy od analogicznego Maca mini. Mac Pro sprawdzi się w pracy nawet z setkami użytkowników w zależności od jego komponentów. Wydajnościowo pozostawia on w tyle komputery typu Mac mini oraz iMac. Może posiadać 12 rdzeni procesora, 4 łatwo wymienialne dyski twarde, dwa szybkie porty sieciowe, trzy dodatkowe sloty na karty sieciowe, a przede wszystkim aż 64GB pamięci RAM. Komputery klasy Xserve przestały być produkowane wraz z styczniem 2011 roku, jednak wciąż są ciekawą propozycją, ponieważ są to prawdziwe serwery, które można montować w 19“ szafach.

3. Podstawy sieci komputerowych

3.1. Wstęp i podstawowe pojęcia

Sieć komputerowa to zbiór komputerów oraz innych urządzeń, które są połączone ze sobą za pomocą odpowiedniego medium transmisyjnego. Jej przeznaczeniem jest ułatwienie komunikacji pomiędzy użytkownikami sieci.

Sieć komputerowa może służyć do:

- wymiany danych pomiędzy jej użytkownikami;
- ułatwienia komunikacji między ludźmi (za pomocą programów komputerowych, a także usług sieciowych);
- udostępniania zasobów logicznych (pliki i foldery);
- udostępniania zasobów sprzętowych (drukarka, pamięci masowe oraz inne urządzenia peryferyjne);
- rozpowszechniania Wolnego i Otwartego Oprogramowania.

Składniki sieci komputerowej:

- Hosty – komputery, dzięki którym użytkownicy mają możliwość korzystania z sieci,
- Serwery – wydajne komputery, które mają dużą moc obliczeniową i są stale włączone,
- Medium transmisyjne – nośniki informacji, pełniące funkcję kanału komunikacyjnego, czyli głównie kable oraz fale radiowe,
- Sprzęt sieciowy – wszelkiego rodzaju routery, access pointy, przełączniki, modemy, koncentratory,
- Software – aplikacje, które są zainstalowane na serwerach, hostach oraz urządzeniach sieciowych.

Serwer – wydzielony komputer, na którym znajduje się odpowiednie oprogramowanie sieciowe oraz zasoby jak na przykład aplikacje, pliki, dyski, drukarki. Służy on do zarządzania zasobami sieci, czuwa nad prawidłowym korzystaniem z zasobów, wykonuje określone zadania dla użytkowników. Istnieje podział serwerów ze względu na ich zastosowanie:

- Serwer sieciowy – wspólne korzystanie z zasobów sieci,
- Serwer baz danych – wspólne korzystanie z baz danych,
- Serwer WWW – wspólne korzystanie ze stron internetowych,
- Serwer FTP – wspólne korzystanie z usług pobierania plików,
- Serwer wydruku – wspólne korzystanie z drukarek,
- Serwer aplikacji – wspólne korzystanie z programów.

Grupa robocza – grupa użytkowników sieci, która ma dla siebie zdefiniowana zasoby programowe oraz sprzętowe. W obrębie sieci takich grup może istnieć wiele.

Karta sieciowa (NIC) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci. Pracują w określonym standardzie na przykład Ethernet, FDDI, Token Ring itp. Dla większości standardów karta sieciowa posiada swój własny, unikatowy adres fizyczny zwany adresem MAC, adres ten jest przyporządkowywany karcie przez producenta w momencie jej produkcji. Karta sieciowa nie może działać w kilku standardach jednocześnie. Jeśli chodzi o typy kart sieciowych to można je podzielić na PCI, MCMCIA i USB.

Hub (Koncentrator) – to urządzenie łączące wiele urządzeń sieciowych. Koncentrator pracuje w pierwszej warstwie modelu ISO/OSI (fizycznej), gdzie przesyła sygnał z jednego portu na wszystkie pozostałe. Koncentrator powtarza każdy sygnał elektroniczny. Jest on najczęściej podłączany do routera spełniając rolę rozgałęziacza, do którego podłączane są pozostałe urządzenia sieciowe: serwery, stacje robocze, drukarki sieciowe itp.

Switch (przełącznik, komutator) – czyli urządzenie, które łączy segmenty sieci komputerowej pracujące zwykle w drugiej warstwie modelu ISO/OSI (warstwa łącza danych).

Router (trasownik) – to urządzenie sieciowe, które pracuje w trzeciej warstwie modelu OSI. Łączy on różne sieci komputerowe, pełniąc rolę węzła komunikacyjnego. Jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej na podstawie informacji, które są zawarte w pakietach TCP/IP, rozróżniając ją spośród wielu dołączonych do siebie sieci. Taki proces kierowania ruchem nazywa się trasowaniem lub routingiem.

Repeater – urządzenie służące do regeneracji sygnału. Repeatery działają w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej).

Bridge – to urządzenie, które koordynuje przesyłanie pakietów pomiędzy komputerami, decyduje gdzie zostaną przesłane dane, które do niego docierają, dobierając właściwą trasę i optymalizując ją pod kątem jak najsprawniejszego przesyłu danych. Pracuje na warstwie łącza danych modelu ISO/OSI.

Internet – ogólnoświatowa sieć komputerowa, która jest także określana jako sieć sieci.

Administrator – informatyk, który zajmuje się zarządzaniem systemem informatycznym, odpowiada za jego sprawne działanie. Wyróżnić można administratorów:

- Systemów operacyjnych
- Baz danych
- Sieci
- Serwerów
- Usług typu fora dyskusyjne, czaty itp.

Adres IP – liczba, która jest nadawana interfejsowi sieciowemu, grupie interfejsów lub całej sieci komputerowej opartej na protokole IP, służąca do identyfikacji elementów warstwy trzeciej modeli ISO/OSI w obrębie sieci oraz poza nią (tzw. publiczny adres IP).

Wi-Fi – zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Wi-Fi bazuje na takich protokołach warstwy fizycznej, jak:

- DSSS (ang. Direct Sequence Spread Spectrum),
- FHSS (ang. Frequency Hopping Spread Spectrum),
- OFDM (ang. Orthogonal Frequency-Division Multiplexing).

Szczególnym zastosowaniem Wi-Fi jest budowanie sieci lokalnych opartych na komunikacji radiowej WLAN. Jest obecnie wykorzystywane do budowania rozległych sieci WAN. Dostawcy usług internetowych umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z Wi-Fi na bezprzewodowy dostęp do sieci. Można wyróżnić następujące standardy:

- 802.11a
- 802.11b
- 802.11g
- 802.11n

Ethernet – to technologia, w której zawarte zostały standardy, które wykorzystywane są w budowie głównie lokalnych sieci komputerowych. Obejmuje ona specyfikację przewodów, a także przesyłanych nimi sygnałów. Opisuje także format ramek oraz protokoły dwóch najniższych warstw modelu OSI. Jest najpopularniejszym standardem w sieciach lokalnych.

3.2. Topologie sieci i podział sieci

Topologia sieci komputerowej – fizyczny układ sieci, połączenie oraz rozmieszczenie elementów. Topologią nazywa się też metody wysyłania i odczytu danych stosowane w poszczególnych węzłach sieci.

Topologia fizyczna – opisuje realizację sieci komputerowej, układu przewodów, medium transmisyjnych ze strony fizycznej. Topologia fizyczna poza połączeniem fizycznych hostów i ustalaniem standardu komunikacji zapewnia bezbłędną transmisję danych. Jest ściśle powiązana z topologią logiczną.

Topologia logiczna – opisuje sposoby komunikacji hostów za pomocą urządzeń topologii fizycznej.

Można wyróżnić następujące topologie fizyczne:

- Gwiazda (Star network)- sposób połączenia komputerów w sieci, który polega na tym, że koncentrator (hub) lub przełącznik (switch) znajduje się w centralnym punkcie sieci, łącząc kable sieciowe w jednym wspólnym punkcie. Większość zasobów w sieci tego typu znajduje się na serwerze przetwarzającym dane i zarządzającym siecią. Pozostałe elementy sieci korzystają z zasobów gromadzonych na serwerze, ponieważ same zazwyczaj mają niewielkie możliwości obliczeniowe. Zadaniem koncentratora jest także rozsyłanie sygnałów oraz wykrywanie kolizji w sieci. Zaletami tej sieci jest to, że można osiągnąć większą przepustowość, jest bardziej wydajna, awaria jednego komputera w sieci nie ma wpływu na funkcjonowanie sieci, a także to, że łatwo jest zlokalizować wszelkiego rodzaju usterki. Łatwo można także rozbudować taką sieć. Wadą jest jednak fakt, że jeśli w sieci mamy dużo komputerów, wiąże się z dużym zużyciem kabli, a co za tym idzie taka sieć jest droga w implementacji.

- Gwiazda rozszerzona, czyli topologia rozgałęzionej gwiazdy opiera się na topologii gwiazdy. Każde z urządzeń końcowych działa jako urządzenie centralne dla własnej topologii gwiazdy, inaczej można powiedzieć, że w tej topologii połączone są ze sobą pojedyncze gwiazdy za pomocą koncentratorów lub przełączników. Taka rozszerzona gwiazda ma charakter hierarchiczny i można ją skonfigurować tak, aby ruch pozostawał lokalny. Taką topologię można wdrożyć gdy rozbudowywana jest sieć lokalna, której obszar ma być większy niż pozwala na to topologia gwiazdy. Zaletą takiego rozwiązania na pewno jest to, że stosowane są tu krótsze przewody, a także ogranicza ilość urządzeń, które muszą być podłączone do węzła centralnego. Często jest ona stosowana w dużych instytucjach. Tak naprawdę jedyną i największą wadą jest fakt, iż takie rozwiązanie jest drogie, głównie przez duży koszt urządzeń.

17.2. Kontenery

Kontener jest tworem, który z pozoru wygląda jak pojedynczy plik, jednak w środku przechowuje on różnego rodzaju dane, a jego zawartość może być bardzo zróżnicowana i skomplikowana. Kontenery świetnie nadają się do współdzielenia czy wdrażania oprogramowania lub użycia ich do kompresji. Większość programów dostępnych w Mac OS X jest zamknięta w kontenerach. Mac OS X posiada dwie wbudowane technologie kontenerów, które pozwalają na bezpieczne dostarczanie plików, pakietów czy metadanych. Jednym z nich jest narzędzie archiwizacji ZIP, które pozwala także kompresować dane oraz obraz dysku, który pozwala nawet na przechowywanie nawet całego systemu plików. Występuje on w wielu różnych odmianach i posiada wiele konfigurowalnych opcji. W ten sposób przygotowywane kontenery mogą być swobodnie rozpowszechniane pomiędzy komputerami Mac i nie tylko. Dane można przenosić na kilka sposobów. Najprostszym jest metoda Drag&Drop, która nie wymaga żadnego kodowania ani dekodowania, ani żadnych specjalnych narzędzi zainstalowanych w komputerze. Poza tym jest to metoda bardzo przyjazna szczególnie niedoświadczonym użytkownikom. Z drugiej jednak strony nie wszystkie elementy lub właściwości mogą zostać nienaruszone podczas transportu danych. Nie istnieje mechanizm sumy kontrolnej, ani kompresji, ani szyfrowania. Rozpowszechnianie oprogramowania w archiwum ZIP zapewnia spójność danych oraz prostotę kodowania i dekodowania, dzięki narzędziom wbudowanym w Mac OS X. Wiele plików może być jednocześnie przenoszonych w ramach jednego archiwum, a same dane są skompresowane tak, więc zajmują nie tylko mniej miejsca na dysku twardym, ale także minimalizują zużycie przepustowości sieci. Jednak mechanizm ten nie posiada standardowo sprawdzania sumy kontrolnej a Finder nie umożliwia szyfrowania oraz modyfikowania archiwów. Obrazy dysków zapewniają spójność danych, a także to, że nawet cały system plików i informacje w nim zawarte mogą zostać zamknięte w jednym pakiecie. Zaimplementowany system sprawdzania sumy kontrolnej pomaga zweryfikować zawartość pakietu. Istnieje opcjonalny mechanizm szyfrowania oraz kompresji danych, a także nadawania uprawnień odczytu lub zapisu, jak również powiększania zawartości obrazu. Wymaga on jednak bardziej skomplikowanego procesu tworzenia, montowania obrazu oraz kopiowania plików. Większości przypadków obrazy dysków są obsługiwane jedynie przez systemy z rodziny Mac. Najprostszą metodą stworzenia archiwum jest przeniesienie wszystkich pożądanych danych do jednego folderu, a następnie wybranie z menu Findera opcji Plik i Kompresuj.

Ustawienia archiwizatora zostały nieco zaszyte w plikach systemowych. Aby się do nich dostać należy wejść do katalogu /System/Biblioteki/CoreServices/ i włączyć program Narzędzie Archiwizujące.

Następnie należy wejść w preferencje aplikacji klikając w górnym menu Narzędzie Archiwizujące, a w dalszej kolejności Preferencje.28. Konfiguracja serwera Radius

RADIUS jest usługą zdalnego uwierzytelniania użytkowników, w której użytkownicy muszą zalogować się za pomocą własnego loginu i hasła. Najczęściej jest używana w sieciach bezprzewodowych, tunelowych oraz telefonicznych. W niniejszym rozdziale zostanie pokazane jak skonfigurować uwierzytelnianie do sieci bezprzewodowej za pomocą serwera RADIUS. Niezbędne ku temu jest posiadanie stacji bazowej Airport Extreme. Jeżeli taka zostanie wykryta w aplikacji Server po lewej stronie należy ją wybrać. Oczom użytkownika pokaże się następujące okno konfiguracyjne.

Zaznaczenie opcji Require user name and password login over Wi-Fi jest pierwszym krokiem konfiguracji usługi RADIUS.

Spowoduje ona także konieczność restartu urządzenia. Stosowny odnośnik pojawi się na dole okna.

Należy teraz uruchomić narzędzie Airport – Airport Utility, w którym zabezpieczenia sieci należy ustawić na WPA/WPA2 Enterprise oraz nacisnąć przycisk Konfiguruj RADIUS (Configure RADIUS).

W oknie, które się pojawi w polu IP należy podać adres IP Servera uwierzytelniania usługi RADIUS. Najprawdopodobniej będzie to serwer, na której hostowana jest usługa Active Directory. Istnieje także możliwość podania podania zapasowego serwera o ile takowy istnieje.

Nie wolno także zapomnieć o podaniu hasła, które będzie zabezpieczało komunikację pomiędzy punktem dostępowym a serwerem.

Wartym uwagi narzędziem, w szczególności dla administratorów jest aplikacja Admin Tool Radius dostępna w Mac App Store.

Pozwala ona w łatwy sposób skonfigurować usługę RADIUS tak, aby była dostępna dla wielu usług jednocześnie np. VPN, Wi-Fi itp. Ponadto pozwala na łatwe monitorowanie usługi RADIUS i dostęp do logów.

35. Praca w konsoli

Mac OSX Server poza swoimi specyficznymi komendami służącymi do zarządzania usługami serwerowymi wspiera także cały szereg komend pochodzących z systemu Free BSD. Każda komenda omówiona w tym dziale jak i dowolna inna posiada swoją specyficzną instrukcję obsługi, w której można się zaznajomić z jej działaniem oraz parametrami jakie może ona przyjąć dla uruchomienia specjalnego trybu działania danej funkcji / polecenia / programu. Pomoc można wyświetlić poleceniem

man nazwa_polecenia, na przykład: man head, zademonstruje pomoc dla polecenia head.

Znajduje się w nim opis działania programu, lista parametrów z jakimi może on być uruchomiony oraz ich opis. Naturalnie informacji może być więcej i mogą się różnic w zależności od tego o jaką aplikację chodzi. Pomoc można przewijać np. strzałkami. Na jej samym końcu zawsze znajdował się będzie napis END informujący o końcu pliku pomocy.

Z działającego procesu w systemie Mac OS X można wymusić wyjście nawet w trakcie jego działania czy zawieszenia kombinacją przycisków CTRL + Z.

W systemach operacyjnych opartych o rozwiązania Unixopodobne hierarchia katalogów na dysku głównym jest ściśle określona. FHS - Filesystem Hierarchy Standard sciśle określa strukturę katalogów. Nie istnieją litery dysków jak w systemie Windows. Zamiast tego wszystkie elementy systemu (w tym także dyski twarde czy partycje) są zagnieżdżone gdzieś w tzw. katalogu głównym (root) określonym symbolem "/". Dopiero z poziomu katalogu głównego użytkownik ma dostęp do innych katalogów, gdzie mogą być np. zamontowane nośniki danych. Nie wszyscy twórcy oprogramowania przestrzegają dokładnie tego standardu. Mac OS X łączy w sobie FHS wraz z łatwymi do zapamiętania nazwami katalogów. Warto tu zauważyć, że nie każdy folder jest dostępny (widoczny) z poziomu Findera dla zwykłego użytkownika. Natomiast osoba znająca FHS może za pomocą Idź Do z poziomu Findera odnieść się do dowolnego folderu, jeżeli ma do niego dostęp. W Mac OS X znajdują się różne foldery, niektóre jakie można spotkać to:
mniej..

BESTSELLERY

Kategorie: