Urządzenia techniki komputerowej

1. Omów właściwości dowolnej karty sieciowej.

Karty sieciowe stanowią fizyczny interfejs między komputerem, a kablem sieciowym. Karty sieciowe, nazywane również kartami interfejsu sieciowego, instalowane są w gniazdach rozszerzeń na każdym komputerze oraz serwerze w sieci. Po zainstalowaniu karty sieciowej, kabel sieciowy jest podłączany do gniazda na karcie w celu fizycznego podłączenia komputera do sieci.

Dane transmitowane przez kabel do kart sieciowej, formatowane są w postaci pakietów. Pakiet jest to logiczna grupa informacji, obejmująca nagłówek, zawierający informacje o lokalizacji oraz dane użytkownika. Nagłówek posiada pola adresowe, zawierające informacje na temat adresu przeznaczenia danych i ich źródła. Karta sieciowa odczytuje adres przeznaczenia, w celu sprawdzenia, czy pakiet jest adresowany do tego komputera. Jeśli tak, karta sieciowa przekazuje pakiet do systemu operacyjnego, w celu dalszego przetworzenia. Jeśli nie, karta sieciowa odrzuca pakiet.

Każda karta sieciowa posiada unikalny adres zapisany w układzie elektronicznym na karcie. Jest on nazywany adresem fizycznym lub adresem MAC (Media Access Control).

Karta sieciowa pełni następujące funkcje:
- Odbiera dane z systemu operacyjnego i konwertuje je do postaci sygnału elektrycznego transmitowanego przez kabel sieciowy.
- Odbiera sygnały elektryczne z kabla sieciowego i konwertuje je do postaci danych zrozumiałych przez system operacyjny.
- Określa czy dane odebrane z kabla są adresowane do tego komputera.
- Steruje przepływem danych między komputerem a systemem okablowania.

Aby zapewnić kompatybilność komputera i sieci, karta sieciowa musi spełniać następujące kryteria:
- Pasować do gniazda rozszerzeń komputera.
- Posiadać gniazdko odpowiednie do używanego w sieci okablowania.
- Być obsługiwana przez system operacyjny komputera.


2. Omów różnicę pomiędzy siecią z kablem koncentrycznym i siecią ze skrętką dwuprzewodową.

Skrętka:
Skrętka (10baseT) składa się z co najmniej dwóch izolowanych, wzajemnie skręconych miedzianych przewodów. Istnieją dwa rodzaje skrętki: nieekranowana (UTP) oraz ekranowana (STP). Jest to najbardziej popularne okablowanie używane w sieciach, mogące przesyłać sygnały na około 100 metrów.

- Kabel UTP jest najbardziej popularnym rodzajem skrętki oraz najbardziej popularnym kablem w sieciach LAN.
- Kabel STP posiada plecioną w warkocz osłonę, o większym poziomie ochrony i lepszej jakości niż osłona używana w kablach UTP. Dodatkowo w kablu STP każda para przewodów jest owinięta folią. Dzięki temu kabel STP posiada znakomity ekran, chroniący transmitowane dane przed zewnętrznymi zakłóceniami, co pozwala na obsługę wyższych częstotliwości transmisji na większych dystansach, niż okablowanie UTP.

Skrętkę podłącza się do komputera za pomocą złącza typu RJ-45 (Registered Jack 45). Jest ono podobne do złącza typu RJ-11 (Registered Jack 11).

Kabel koncentryczny:
Kabel koncentryczny zbudowany jest z miedzianego rdzenia otoczonego izolacją, metalowego ekranu i zewnętrznego płaszcza ochronnego. Rdzeń kabla koncentrycznego przesyła sygnały elektryczne charakteryzujące dane. Rdzeń może być lity lub zbudowany z cienkich włókien. Istnieją dwa rodzaje kabla koncentrycznego: cienki kabel koncentryczny („Cienki Ethernet”, 10base2) oraz gruby kabel koncentryczny („Gruby Ethernet”, 10base5). Kabel koncentryczny jest dobrym rozwiązaniem, gdy dane trzeba transmitować na większe odległości z większą szybkością bez użycia bardziej skomplikowanego wyposażenia.

Kabel koncentryczny musi zostać zakończony terminatorem na każdym z końców.
- Cienki kabel koncentryczny może przesyłać sygnały na około 185 metrów.
- Gruby kabel koncentryczny może przesyłać sygnały na około 500 metrów.

Oba rodzaje kabla koncentrycznego podłącza się do komputera za pomocą złącza BNC.

Wybór okablowania.

Kategoria okablowania Zalecane, jeśli Nie zalecane, jeśli
Skrętka Komputery w prosty sposób mają być podłączone do sieci. Sieć LAN wymaga wysokiego poziomu ochrony sygnału przed sygnałami elektromagnetycznymi, mogącymi zakłócać sygnał transmitowany przez kabel.

Dane muszą być transmitowane na duże odległości i z dużą prędkością.
Kabel Koncentryczny Dane muszą być transmitowane na większe odległości, bez użycia drogiego okablowania. Układ okablowania jest często zmieniany ze względu na zmianę lokalizacji.


3. Omów budowę i zasadę działania modemu.

Budowa:
Każdy modem zawiera kilka podstawowych bloków funkcjonalnych:

- Mikrokontroler (MAC: Modem Advanced Controller)
- Blok analogowy (MAP: Modem Analog Peripheral)
- Interfejs komputera (V.24/RS-232C)
- Interfejs linii telefonicznej
- Blok przełączników, wyświetlaczy, głośnika itd.

Ta podstawowa architektura pozostaje niezmieniona od lat, jednakże wewnętrzna struktura bloków jest zależna od konkretnego wykonania i realizowania funkcji.

Mikrokontroler (MAC) to układ scalony sterowany za pomocą oprogramowania zawartego w pamięci ROM. Układ składa się z czterech sekcji logicznych: wewnętrznego procesora, rejestrów programowalnych, pamięci, wewnętrznego układu UART 16650, bloku analogowego, którego pracą steruje. Mikrokontroler stosowany w modemach wolnostojących wyposażony jest w interfejs RS-232, natomiast ten umieszczany na kartach modemów wewnętrznych posiada z kolei port równoległy, umożliwiający współpracę z magistralą płyty głównej. Blok analogowy (MAP) sterowany jest przez kontroler MAC. Realizuje on algorytmy modulacyjne i inne niezbędne wymienione niżej funkcje, którym odpowiadają adekwatne bloki funkcjonalne: nadajnik, odbiornik, interfejs kontrolera.

Nadajnik odbiera dane z portu szeregowego (TxD), a komputer dostarcza je do układu modulatora. Dane mogą być przesyłane synchronicznie lub asynchronicznie. Układ nadajnika realizuje również funkcję sprzętowej korekcji błędów oraz kompresji danych. Dane wyprowadzane są na linię telefoniczną poprzez linię TxA (TELOUT).

Odbiornik pełni funkcję odwrotną, odbiera dane z linii telefonicznej RxA (TELIN), dokonuje ich demodulacji, dekompresji, realizuje sprzętową korekcję błędów, przetwarza je z postaci analogowej na cyfrową i wprowadza do portu szeregowego komputera. Dane z komputera do modemu mogą być przesyłane synchronicznie lub asynchronicznie.

Szybkość danych przekazywanych synchronicznie z komputera do modemu może wahać się w granicach od +2.3% do -2.5%, a modulator QAM wymaga stabilności strumienia danych 0.01%. Występuje zatem konieczność uporządkowania napływających danych. Funkcję tę spełnia konwerter async/sync, taktowany wewnętrznym zegarem modemu. Zadaniem skramblera jest wprowadzenia przypadkowości w strumieniu danych tak, aby energia zmodulowanej fali nośnej rozłożona była równomiernie w całym paśmie jednego z dwóch kanałów (dolnego lub górnego). Podstawowym układem skramblera jest 17-bitowy rejestr przesuwny taktowany sygnałem zegarowym o częstotliwości 2400/1200 Hz. Sygnały z wyjść 14 i 17 poddawane są działaniu funkcji EX-OR. Sygnał będący wynikiem tej operacji oraz strumień danych wejściowych podlegają następnie kolejnej operacji EX-OR. Uzyskany w ten sposób rezultat z wyjścia skramblera zostaje skierowany na wejście rejestru 17- bitowego. Jeśli dane na wejściu skramblera oznaczymy symbolem Di, na wyjściu natomiast symbolem Ds.

Sekcja filtrów pasmowych składa się z filtru dolnego pasma o częstotliwości środkowej 1200 Hz i filtru górnego pasma o częstotliwości środkowej 1200 Hz. Sygnał analogowy odbierany z linii RxA wprowadzany jest poprzez odpowiedni filtr pasmowy do układu programowania regulacji wzmocnienia oraz detektora energii (fali nośnej). Detektor energii wykazuje obecność sygnału, jeśli jego poziom przekracza -43 dB. Układ programowej regulacji wzmocnienia pozwala ustawić 64 poziomy wzmocnienia z krokiem 0.75 dB. Demodulator wydziela strumień danych w postaci analogowej z sygnału przychodzącego z linii telefonicznej. Przetwornik A/C zamienia dane z postaci analogowej na postać cyfrową. W trybie asynchronicznym dane powracające do procesora przepuszczane są przez konwerter sync/async, by zrekonstruować pierwotną postać. Deskrambler realizuje funkcję odwrotną do skramblera.

Interfejs komputera- RS 232C (Recommended Standard) został wprowadzony w 1969 roku przez Electronic Industries Association- EIA w celu normalizacji interfejsu pomiędzy urządzeniem końcowym dla danych (DTE-Data Terminal Equipment), a urządzeniem komunikacyjnym dla danych (DCE- Data Communication Equipment). Transmisja danych odbywa się szeregowo, bit po bicie. Możliwe są dwa rodzaje transmisji danych: asynchroniczna i synchroniczna.

Zasada działania:
Transmisja danych poprzez łącza telefoniczne wymaga przekształcenia sygnałów z postaci cyfrowej na sygnały analogowe, które powinny być całkowicie zawarte w zakresie częstotliwości przenoszonych przez kanał telefoniczne tzn. od 300 Hz do 3400 Hz. Konwersja ta dokonywana jest w modemach w procesie modulacji i demodulacji. Głównym zadaniem modemów jest więc zamiana sygnałów cyfrowych na analogowe i odwrotnie. Modem lokalny odbiera dane cyfrowe przesyłane z komputera, zamienia je w modulatorze na postać analogową i transmituje poprzez linię telefoniczną do modemu oddalonego. Ten z kolei dokonuje za pomocą demodulatora zamiany postaci analogowej danych na postać cyfrową i wysyła je do komputera. Każdy modem musi być więc wyposażony w modulator i demodulator, których zadaniem jest konwersja danych z postaci cyfrowej na analogową i odwrotnie.

Kanał telefoniczny jest tworzony za pomocą linii symetrycznej o impedancji 600 omów i przenosi sygnały elektryczne w paśmie od 300 do 3400 Hz. Napięcie w linii przy odłożonym mikrotelefonie wynosi ok. 48 V i rezystancja widoczna przez modem przy podniesionym mikrotelefonie powinna być mniejsza niż 300 omów.

Zazwyczaj modem przyłączony jest do komputera, ale równie dobrze możemy go podłączyć do innego urządzenia potrafiącego go obsługiwać przez port szeregowy, np. do stacji pomiarowej. Modemy zapewniają równoczesną transmisję poprzez linię telefoniczną w obu kierunkach (tzw. dupleks). Modem jest podłączany przez łącze w standardzie RS 232C. Złącze to zawiera interfejs umożliwiający transmisję w obu kierunkach jednocześnie. Do transmisji wykorzystywane są dwie linie transmisyjne: TX (wyjście z komputera) i RX (wejście do komputera). Tymi samymi liniami są przesyłane informacje sterujące pracą modemu i dane, które przez modem są wysyłane i odbierane. Wynika z tego, że modem może znajdować się w dwóch stanach: przyjmowania komend i w stanie transmisji danych.

W trybie transmisji danych informacje trafiające do portu szeregowego po zamianie ich na postać równoległą kierowane są do bufora danych (bufor służy do czasowego przechowywania danych, co umożliwia dopasowanie szybkości przesyłania między DCE- Data Communication Equpiment- urządzenie komunikacyjne dla danych i DTE-Data Terminal Equipment-urządzenie końcowe dla danych, do szybkości wymiany informacji w linii telefonicznej). W buforze dane mogą podlegać też kompresji i korekcji błędów. Co pewien czas układ sterujący przesyła kolejne dane z bufora do modulatora, który zamienia je na sygnał analogowy zmodulowany według ustalonego protokołu. Dalej dane trafiają do przetwornika C/A, który nadaje wartościom liczbowym formę sygnału ciągłego. Stąd sygnał trafia na układ dopasowujący jego poziom do warunków panujących w linii telefonicznej, do której wchodzi w formie Ir o ustalonej amplitudzie. Sygnał po przejściu przez sieć telefoniczną trafia do modemu odległego, który Ir zamienia na sygnał napięciowy podawany na przetwornik A/C. Dalej dane w postaci cyfrowej wchodzą do demodulatora, który na podstawie grup próbek, korzystając z informacji o rodzaju stosowanego protokołu ustala ich treść. Z demodulatora dane trafiają do portu szeregowego. Transmisja danych może być półdupleksowa lub dupleksowa. Przy transmisji półdupleksowej zakłada się istnienie tylko jednej linii transmisyjnej pomiędzy urządzeniami, po której oba urządzenia mogą przesyłać dane. Sterowanie transmisją półdupleksową jest następujące: Urządzenie chcące wysłać dane np. DTE1, ustawia swój sygnał RTS (Request To Send). Następnie modem sprawdza, przez sprawdzenie sygnału DCD (Data Carrier Detected), czy łącze nie jest zajęte. Aktywny sygnał DCD oznacza, że stacja odległa transmituje dane. Jeżeli DCD w urządzeniu DCE1 jest nieaktywny to mode DCE1 zezwala na wysłanie danych uaktywniając sygnał CTS (Clear To Send). Od tej chwili DTE1 może nadawać dane przez wyjście TxD.




Tak więc półdupleksowa transmisja danych odbywa się według następującej procedury:

- DTE uaktywnia linię RTS
- Modem sprawdza stan linii DCD aby sprawdzić, czy RTS stacji odległej nie jest aktywny, co oznacza zajętość łącza przez stację odległą. Jeżeli łącze jest zajęte, modem nie wystawi sygnału CTS, na skutek czego stacja wyłączy sygnał RTS i przejdzie do kroku wcześniejszego. Jeżeli DCD będzie wyłączone, następuje przejście do następnego kroku
- Jeżeli DCD jest wyłączone, lokalny modem, po niewielkim opóźnieniu uaktywnia linię CTS.
- DTE wyprowadza dane na wyjście TxD, a modem przesyła je do stacji odległej.
- Modem w stacji odbierającej kieruje dane na linię RxD urządzenia DTE.
- Stacja początkowa po wysłaniu wszystkich danych wyłącza RTS, co powoduje wyłączenie DCD w stacji odległej i CTS przez modem lokalny. Łącze jest ponownie wolne.
- Każdy DTE może teraz uaktywnić RTS i uzyskać kontrolę nad łączem w celu nadawania kolejnych danych.


4. Omów różne sposoby łączenia komputerów.

Topologia magistrali (szynowa):
Topologie magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (umożliwiającego przyłączenie kolejnych urządzeń) kabla. Kabel ten obsługuje tylko jeden kanał i nosi on nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciem sygnału. Zawsze gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów wszystkim pozostałym komputerom przyłączonym do sieci.

Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Kabel nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie przyłączone do sieci urządzenia słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyna ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci.

Topologia pierścienia:
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.

Pierwotna pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Pierścienie te zostały wyparte przez sieci Token Ring, które to korzystały z koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowej na zawieszenia się przez wyeliminowanie konstrukcji każdy-z-każdym pierścienia. Sieci Token Ring mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego.
Topologia gwiazdy:
Połączenie sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora.

Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.

Topologie złożone:
Topologie złożone są rozszerzeniami i/lub połączeniami podstawowych topologii fizycznych. Topologie podstawowe są odpowiednie jedynie do bardzo małych sieci LAN. Skalowalność topologii podstawowych jest bardzo ograniczona. Topologie złożone tworzone są z elementów składowych umożliwiających uzyskanie topologii skalowalnych odpowiadających zastosowaniom.

Najprostszą z topologii złożonych otrzymać można w wyniku połączenia szeregowego wszystkich koncentratorów sieci. Taki sposób łączenia znany jest jako łańcuchowanie. Wykorzystuje ono porty już istniejących koncentratorów do łączenia ich z kolejnymi koncentratorami. Dzięki temu uniknąć można ponoszenie kosztów dodatkowych związanych z tworzeniem odpowiedniego szkieletu. Małe sieci LAN mogą być zwiększane (skalowane dodatnio) przez łączenie koncentratorów w łańcuchy (łańcuchowania ich). Łańcuchy stanowiły alternatywną, wobec sieci LAN pierwszej generacji, metodę przyłączania urządzeń.


5. Instalowanie systemów operacyjnych sieciowych.

Opis na przykładzie Windows Server 2003.

System Windows Server 2003, poza standardową możliwością instalacji nadzorowanej z płyty, udostępnia także wiele innych trybów instalacji, dzięki którym proces ten może stać się znacznie prostszy i krótszy, a administrator, który go przeprowadza, wcale nie musi poświęcać instalowanej kopii wiele uwagi.


I. Czynności przedinstalacyjne:

Przed rozpoczęciem instalacji warto upewnić się, że serwer, na którym ma zostać zainstalowany Windows Server 2003 spełnia wszystkie wymagania stawiane przez ten system. Pierwszym krokiem powinno być sprawdzenie wymagań sprzętowych.

Wymagania sprzętowe

Aby system Windows Server 2003 mógł być zainstalowany na określonych komputerze, musi on spełniać przynajmniej minimalne wymagania sprzętowe. Te wymagania są inne dla każdej z wersji Windows Server 2003. Można je przejrzeć w tabelce poniżej.



Weryfikacja zgodności sprzętu

Spełnienie przynajmniej minimalnych wymagań sprzętowych to nie jedyny warunek określający zdolność komputera do działania pod kontrolą Windows Server 2003. Drugą ważną rzeczą jest upewnienie się, że sprzęt zainstalowany w komputerze będzie obsługiwany w nowym systemie.

Weryfikację warto zacząć od sprawdzenia, czy posiadany sprzęt posiada logo "Designed for Windows Server 2003". Jeśli tak, to nie ma powodów do obaw - sprzęt posiadający ten znak będzie bezproblemowo pracował pod kontrolą systemu Windows Server 2003.

Drugą możliwością sprawdzenia sprzętu jest wyszukanie go na liście Windows HCL (Windows Hardware Compatibility List). Lista ta jest dostępna w Internecie pod adresem http://www.microsoft.com/windows/catalog/server. Na liście tej znajduje się również kompatybilne z Windows Server 2003 oprogramowanie.

Ostatnią możliwością weryfikacji zgodności jest kreator instalacji, który dokona automatycznego sprawdzenia sprzętu. W przypadku, gdy komputer pracuje można uruchomić w trybie graficznym, odpowiednia opcja dokonująca testu zgodności znajduje się w menu startowym płyty instalacyjnej.


II. Instalacja nadzorowana:

Standardowy proces instalacyjny, przy którym niezbędna jest uwaga administratora nazwany został instalacją nadzorowaną. Do jego przeprowadzenia wystarczy zwykła płyta instalacyjna z systemem Windows Server 2003 lub znajomość położenia sieciowego plików z folderu i386.

Podczas tego trybu instalacji administrator zmuszony jest do ciągłego nadzorowania procesu, aby w miarę konieczności kolejno uzupełniać pojawiające się pytania zadawane przez kreator. Wymaga to od niego poświęcenia od 30 do 60 minut.

W środowisku Windows, aby rozpocząć instalację nadzorowaną, należy umieścić płytę CD z systemem, a następnie z menu wybrać opcję Zainstaluj system Windows Server 2003. Dalsza część procesu instalacyjnego będzie obsługiwana przez kreator instalacji.

Jeśli na komputerze nie występuje żaden system Windows, uruchomienie instalacji w sposób opisany powyżej jest niemożliwe. Należy w takim przypadku umieścić płytę w napędzie, po czym zrestartować komputer. Gdy pojawi się monit, należy wcisnąć dowolny klawisz, a komputer wystartuje z płyty i rozpocznie się instalacja.

Gdyby monit nie pojawił się na ekranie, oznacza to, że komputer nie jest skonfigurowany do dokonywania rozruchu z płyty CD. Aby zmienić te ustawienia, należy odszukać i zmodyfikować sekwencję rozruchową w BIOS’ie komputera. Jeśli BIOS nie posiada takich opcji, należy pobrać specjalne dyskietki startowe, aby z nich dokonać rozruchu instalatora.


III. Instalacja nienadzorowana:

Istota instalacji nienadzorowanej polega na zwolnieniu administratora z konieczności pilnowania komputera, na którym właśnie instalowany jest system Windows. Dane, które normalnie musiałyby zostać wpisane podczas instalacji, są czerpane ze specjalnego pliku odpowiedzi (unattend.txt), stworzonego uprzednio przez administratora w dogodnej dla niego chwili.

Przygotowanie pliku odpowiedzi trwa tylko kilkanaście minut i może być przeprowadzone w dowolnym momencie przed instalacją. Pomimo faktu, iż plik odpowiedzi można napisać ręcznie w aplikacji typu Notatnik, zdecydowanie łatwiej jest, szczególnie dla osób z mniejszym doświadczeniem, posłużyć się narzędziem Menedżer instalacji Windows, który w formie kreatora pomoże w pisaniu odpowiedzi dla instalatora.

Tworzenie pliku odpowiedzi

Aplikacja SetupMgr.exe znajduje się w zestawie Deploy.cab na płycie instalacyjnej Windows Server 2003 w katalogu SupportTools. Należy wyodrębnić ten plik sposród pozostałych narzędzi, a następnie uruchomić go.

W pierwszej kolejności kreator pyta, czy utworzyć nowy plik odpowiedzi, czy zmodyfikować już istniejący. Należy wybrać pierwszą, domyślną opcję.

Kolejnym wyborem będzie decyzja, do jakiej instalacji przygotowujemy plik odpowiedzi. Możliwościami są instalacja nienadzorowana, instalacja z użyciem aplikacji SysPrep oraz instalacja zdalna za pomocą usług Remote Installation Services (RIS). Właściwym wyborem będzie opcja pierwsza.

Najważniejszym wyborem podczas tworzenia plików odpowiedzi jest stopień zautomatyzowania procesu instalacji. Jeśli w jego trakcie użytkownik powinien mieć możliwość zmiany podanych opcji, należy wybrać "Konfigurowalne przez użytkownika". Tryb ten będzie najbardziej zbliżony do instalacji nadzorowanej - kreator będzie zatrzymywał się przy każdej karcie opcji. Jeśli natomiast instalacja ma przebiegać całkowicie automatycznie, należy wybrać opcję "Całkowicie zautomatyzowana". To sprawi, że kreator nie będzie ani czekał na użytkownika, ani wyświetlał mu podanych opcji. Trzecią możliwością jest wybór "Strony ukryte". W tym przypadku obecność użytkownika jest wymagana do ukończenia kreatora instalacji, ale podane opcje są przed nim ukrywane. W momencie, gdy użytkownik powinien mieć w nie wgląd, ale nie powinien móc ich zmieniać, należy wybrać opcję "Tylko do odczytu". Wreszcie opcja "Pokaż graficzny interfejs użytkownika" umożliwia zastosowanie trybu nienadzorowanego tylko do części tekstowej instalacji - część w trybie graficznym będzie już nadzorowana.
Kolejne okno Menedżera instalacji pozwala zdecydować o lokalizacji, w której znajdują się pliki instalacyjne. Jeśli ma to być udział sieciowy, należy zaznaczyć opcję pierwszą lub drugą (w zależności od tego, czy folder dystrybucyjny już istnieje w sieci, czy też nie), natomiast jeśli instalacja ma przebiegać z dysku CD to wtedy należy wybrać opcję trzecią. Dysk CD musi się wówczas znajdować w napędzie podczas instalacji.

Jeśli wybrano tryb instalacji całkowicie zautomatyzowanej, należy w tym momencie zaakceptować umowę licencyjną, jako że w dalszym etapie instalacji nie będzie to możliwe.

W tej chwili rozpoczyna się zbieranie danych, którymi podczas instalacji będą uzupełniane okna instalatora. Należy uzupełnić je według własnych potrzeb, po czym kliknąć przycisk Zakończ. Po podaniu ścieżki, w której ma zostać utworzony plik odpowiedzi, menedżer instalacji utworzy dodatkowo plik wsadowy unattend.bat. Można go użyć do natychmiastowego rozpoczęcia instalacji z wykorzystaniem utworzonych odpowiedzi.

Uruchamianie instalacji nienadzorowanej

Instalacja nienadzorowana może zostać uruchomiona na dwa sposoby, w zależności od środowiska początkowego.

Uruchamianie instalatora w trybie tekstowym (z poziomu MS-DOS lub Windows 3.x)

Aby uruchomić proces instalacji nienadzorowanej z poziomu MS-DOS lub Windows 3.x, należy wywołać aplikację winnt.exe wraz z odpowiednimi parametrami.

winnt.exe /u:c:unattend.txt /s:d:i386

W powyższym przykładzie należy przyjąć, że wykonuje się instalację z dysku CD znajdującego się w napędzie D: wraz z plikiem odpowiedzi unattend.txt na dysku C:. Inne użyteczne parametry winnt.exe, które nie są wymagane do startu aplikacji zostaną podane na końcu tego dokumentu.

Uruchamianie instalatora w trybie graficznym

Instalator może zostać zainicjowany przez aplikację winnt32.exe tylko pod kontrolą systemu Windows 95, Windows 98, Windows Millenium Edition, Windows NT (Service Pack 5), Windows 2000, Windows XP lub Windows Server 2003. Aby rozpoczać instalację nienadzorowaną na tych systemach, należy użyć aplikacji winnt32.exe z odpowiednimi parametrami.

win32.exe /u:c:unattend.txt /s:d:i386

W powyższym przykładzie należy przyjąć, że wykonuje się instalację z dysku CD znajdującego się w napędzie D: wraz z plikiem odpowiedzi unattend.txt na dysku C:. Inne użyteczne parametry winnt32.exe, które nie są wymagane do startu aplikacji zostaną podane na końcu tego dokumentu.

IV. Instalacja poprzez Remote Installation Services:

Wraz z pojawieniem się systemu Windows 2000, admnistratorzy mogą dokonywać zdalnych instalacji Windows na komputerach w sieci. W ten sposób administracja wieloma systemami staje się dużo szybsza, poniważ usługi RIS pozwalają uprościć zarządzanie systemami operacyjnymi i aplikacjami oraz usprawnić odzyskiwanie poawaryjne.

Istota działania RIS polega na instalacji systemów operacyjnych Windows poprzez sieć. Źródłem instalacji są obrazy systemów przechowywane na jednym lub wielu serwerach usługi. Rozpoczęcie instalacji polega na uaktywnieniu w klientach rozruchu z karty sieciowej - wtedy serwer RIS w odpowiedzi na rozruch komputera-klienta rozpoczyna instalację sieciową. Warto również wiedzieć, że instalację RIS można połączyć z instalacją nienadzorowaną.

Dodaj swoją odpowiedź
Informatyka

Urządzenia techniki komputerowej

Urządzenia techniki komputerowej - pytania sprawdzające...

Informatyka

Hejka :) Mam takie zadanie z UTK czyt. (urządzenia techniki komputerowej). Pani Marta zastanawia się nad zakupem zestawu komputerowego dla 7 letniego wnuczka. Niestety nie zna się dobrze na budowie i funkcjach poszczególnych podzespołów komputera. Po l

Hejka :) Mam takie zadanie z UTK czyt. (urządzenia techniki komputerowej). Pani Marta zastanawia się nad zakupem zestawu komputerowego dla 7 letniego wnuczka. Niestety nie zna się dobrze na budowie i funkcjach poszczególnych podzespołów kom...

Informatyka

przedmiot urządzenia techniki komputerowej • Co to jest pamięć ram – z definicji. • SDRAM • DDR • SODIM

przedmiot urządzenia techniki komputerowej • Co to jest pamięć ram – z definicji. • SDRAM • DDR • SODIM...

Elektrotechnika

Witam. Potrzebuje rozwiązanie do pewnego obwodu, na zajęcia z 'urządzenia techniki komputerowej' potrzebuje obliczenia: napięcie, prąd i rezystancje zastępczą. Z góry Dziękuje. daje Naj.!

Witam. Potrzebuje rozwiązanie do pewnego obwodu, na zajęcia z 'urządzenia techniki komputerowej' potrzebuje obliczenia: napięcie, prąd i rezystancje zastępczą. Z góry Dziękuje. daje Naj.!...

Informatyka

Jakie są Urządzenia Techniki Komputerowej?

Jakie są Urządzenia Techniki Komputerowej?...

Informatyka

Musze zrobić zadanie dokładniej referat na UTK (urządzenia techniki komputerowej ) na temat pamięci masowej :) potrzeba pomocy . Zadanie na 27 maja

Musze zrobić zadanie dokładniej referat na UTK (urządzenia techniki komputerowej ) na temat pamięci masowej :) potrzeba pomocy . Zadanie na 27 maja...