Pokrewne
- Strona Główna
- Joanna.Chmielewska. .Ksiazka.Poniekad.Kucharska.PL.PDF.eBook.(osloskop.net)
- adobe.photoshop.7.pl.podrÄcznik.uzytkownika.[osloskop.net]
- podroze.kulinarne.roberta.maklowicza.[osiolek.pl]
- eBooks.PL.AutoCad.2005. .Podrecznik.Uzytkownika
- Adobe Photoshop 7.0 PL podręcznik uzytkownika
- Adobe Illustrator PL Podrecznik uzytkownika
- Szymborska Wislawa Poezje wybrane
- McIntosh Fiona Trojca 02 Zemsta (CzP)
- Norton Andre Czarodziejka ze Swiata Czarowni
- Korean DUMMIES
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- cukrzycowo.xlx.pl
[ Pobierz całość w formacie PDF ]
.Namiastki nie zawieraja zadnych informacji zwiazanych z fizycznymi adre-sami komputerów zaangazowanych w transakcje, wobec czego w celu znalezienia ko m-putera docelowego uzywaja systemu wykonawczego (RTS) RPC.Poniewaz systemwykonawczy RPC zajmuje sie cala komunikacja, modul namiastkowy zawiera jedyniekod zwiazany z aplikacja, która zain icjowala zdalne wywolanie.Caly proces komunika-cji przebiega nastepujaco:1.Program klienta zostaje powiazany z modulem namiastkowym klienta, który jestpodprogramem przyjmujacym dane z procesu wywolujacego i zamykajacym jew komunikacie.Ten proces nosi nazwe zestawiania (marshalling).2.Modul namiastkowy klienta wysyla komunikat do serwera (procesu) za pomocaprocedury w systemie wykonawczym RPC i wchodzi natychmiast w tryboczekiwania; czeka na komunikat odpowiedzi od modulu namiastkowegoserwera, znajdujacego sie w odleglym komputerze.3.System wykonawczy RPC powiadamia modul namiastkowy serwera o otrzymaniukomunikatu od klienta.Modul namiastkowy serwera rozmontowuje (unmarshall)parametry otrzymane w komunikacie, wywoluje docelowy podprogramstandardowy i czeka na wyniki od serwera (procesu).4.Serwer po ukonczeniu wykonywania podprogramu zwraca parametry wynikowedo modulu namiastkowego serwera.Ten z kolei zestawia zwrócone parametryw komunikat i wysyla go do modulu namiastkowego klienta.5.Po odebraniu odpowiedzi modul namiastkowy serwera rozmontowuje zwróconeparametry, wywoluje proces klienta jako zwykla procedure i zamienia wartoscina zmienne programu wywolujacego. Rozdzial 7.Warstwa aplikacji 155Po stronie klienta program wywolujacy pozostaje uspiony, dopóki nie otrzyma wynikuod wywolanego podprogramu standardowego.Po otrzymaniu oczekiwanych parame-trów proces klienta podejmuje na nowo wykonanie.Natomiast po wyslaniu wynikóww stan uspienia wchodzi podprogram standardowy.Rysunek 7.2 przedstawia caly pro-ces komunikacji.Chociaz proces klienta pozostaje uspiony w trakcie oczekiwania na parametry od serwera,sam klient nie jest uspiony i moze wykonywac inne zadania w trakcie oczekiwania.Dziekitemu wywolania RPC sa asynchroniczne.Rysunek 7.2.Lacznosc sieciowaza pomoca RPCDo poznania wszystkich uslug RPC zarejestrowanych w okreslonym hoscie i ich adresówmozemy uzyc polecenia powloki rpcinfo.Polecenie to moze tez posluzyc do ustaleniabiezacych informacji o rejestracji RPC.Administratorzy moga dzieki tym informacjomusuwac wszelkie nadmiarowe, przestarzale lub bezuzyteczne uslugi i rejestracje.Pole-cenia rpcinfo mozemy równiez uzyc, aby pingowac programy uruchomione wkomputerze i ustalic, czy odpowiedz zostala otrzymana, czy nie, co z kolei pomaga wustaleniu, czy odlegly komputer sie zawiesil.Wyniki polecenia rpcinfo przedstawia rysunek7.3.Rysunek 7.3.Okno polecenia rpcinfo156 Czesc I Wprowadzenie do transmisji TCP/IPRPC wykorzystuje komunikacje pomiedzy najwyzsza warstwa modelu OSI warstwaaplikacji a nizszymi warstwami zajmujacymi sie rozproszona natura ogólnoswiatowegointranetu.RPC pelni podobna funkcje w stosunku do wyzszych warstw, jak uslugitransportowe dla nizszych.Obecnie trwaja prace nad uczynieniem standardu z RPC.Dodatkowe informacje o RPC mozna znalezc w dokumentach RFC 1050, 1057,1700 i 1831.Czesc IIPraca z TCP/IPW tej czesci:Rozdzial 8.Instalacja i konfiguracja TCP/IPRozdzial 9.Konfiguracja automatycznaRozdzial 10.Znajdowanie hostów w sieci IPTeraz, gdy Czytelnik poznal podstawy teoretyczne stosu TCP/IP, nadeszla pora na zain-stalowanie i eksploatacje protokolu.Czesc II ksiazki zajmuje sie najwazniejszymi ob-szarami pracy z TCP/IP, do których zalicza sie instalowanie protokolu na platformachWindows i Unix oraz konfiguracje zainstalowanego protokolu.Omówiona zostala tutajprosta reczna konfiguracja protokolu TCP/IP oraz konfiguracja automatyczna korzysta-jaca z uslug BOOTP i DHCP.Rozdzial 10.dotyczy mechanizmu rozwiazywania nazw, który pozwala znajdowac hostyw Internecie i intranetach za pomoca latwych do zapamietania nazw zamiast adresówIP.Jednym z najczesciej spotykanych problemów z TCP/IP sa bledy w rozwiazywaniunazw, wobec czego dobra znajomosc tego zagadnienia bedzie wazna dla lektury pozo-stalych rozdzialów.Rozdzial 8.Instalacjai konfiguracja TCP/IPW tym rozdziale:Konfiguracja TCP/IP w srodowisku linuksowymInstalacja i konfiguracja TCP/IP w swiecie MicrosoftuPoprzednie rozdzialy omawialy warstwy protokolu TCP/IP i jego procesy komunika-cyjne.Do implementacji TCP/IP w sieciach wymagana jest umiejetnosc instalowaniai konfigurowania protokolu.Choc podstawowe podejscie do tych zadan w róznych sys-temach operacyjnych jest takie samo, istnieja pewne róznice.Niniejszy rozdzial zajmujesie instalacja i konfiguracja TCP/IP w srodowiskach linuksowych i Microsoftu.Konfiguracja TCP/IPW róznych systemach operacyjnych stosowane jest jednakowe podstawowe podejsciedo konfiguracji TCP/IP.Wobec tego, przed rozpoczeciem konfiguracji TCP/IP w do-wolnym systemie operacyjnym, musimy uzyskac niezbedne informacje o wszystkichkomputerach w sieci.Wszystkie te informacje nie musza byc absolutnie niezbednew czasie konfiguracji systemu wiele bedzie ustalanych automatycznie.W tym roz-dziale informacje zostaly podzielone na dwie kategorie: informacje potrzebne za wszeoraz informacje potrzebne czasami.Informacje potrzebne zawszeNiezaleznie od systemu operacyjnego, w którym konfigurujemy TCP/IP, zawsze po-trzebne beda nastepujace informacje:Nazwa komputera lub nazwa hosta, bedaca symboliczna nazwa komputera w sieci.Nazwy hostów moga byc przydzielane jako przydomki (nickname) oraz pelne,zlozone nazwy domen (FQDN Fully Qualified Domain Name).Przydomki saaliasami adresów IP i moga byc przydzielane oraz uzywane przez poszczególnychuzytkowników [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl agnieszka90.opx.pl
.Namiastki nie zawieraja zadnych informacji zwiazanych z fizycznymi adre-sami komputerów zaangazowanych w transakcje, wobec czego w celu znalezienia ko m-putera docelowego uzywaja systemu wykonawczego (RTS) RPC.Poniewaz systemwykonawczy RPC zajmuje sie cala komunikacja, modul namiastkowy zawiera jedyniekod zwiazany z aplikacja, która zain icjowala zdalne wywolanie.Caly proces komunika-cji przebiega nastepujaco:1.Program klienta zostaje powiazany z modulem namiastkowym klienta, który jestpodprogramem przyjmujacym dane z procesu wywolujacego i zamykajacym jew komunikacie.Ten proces nosi nazwe zestawiania (marshalling).2.Modul namiastkowy klienta wysyla komunikat do serwera (procesu) za pomocaprocedury w systemie wykonawczym RPC i wchodzi natychmiast w tryboczekiwania; czeka na komunikat odpowiedzi od modulu namiastkowegoserwera, znajdujacego sie w odleglym komputerze.3.System wykonawczy RPC powiadamia modul namiastkowy serwera o otrzymaniukomunikatu od klienta.Modul namiastkowy serwera rozmontowuje (unmarshall)parametry otrzymane w komunikacie, wywoluje docelowy podprogramstandardowy i czeka na wyniki od serwera (procesu).4.Serwer po ukonczeniu wykonywania podprogramu zwraca parametry wynikowedo modulu namiastkowego serwera.Ten z kolei zestawia zwrócone parametryw komunikat i wysyla go do modulu namiastkowego klienta.5.Po odebraniu odpowiedzi modul namiastkowy serwera rozmontowuje zwróconeparametry, wywoluje proces klienta jako zwykla procedure i zamienia wartoscina zmienne programu wywolujacego. Rozdzial 7.Warstwa aplikacji 155Po stronie klienta program wywolujacy pozostaje uspiony, dopóki nie otrzyma wynikuod wywolanego podprogramu standardowego.Po otrzymaniu oczekiwanych parame-trów proces klienta podejmuje na nowo wykonanie.Natomiast po wyslaniu wynikóww stan uspienia wchodzi podprogram standardowy.Rysunek 7.2 przedstawia caly pro-ces komunikacji.Chociaz proces klienta pozostaje uspiony w trakcie oczekiwania na parametry od serwera,sam klient nie jest uspiony i moze wykonywac inne zadania w trakcie oczekiwania.Dziekitemu wywolania RPC sa asynchroniczne.Rysunek 7.2.Lacznosc sieciowaza pomoca RPCDo poznania wszystkich uslug RPC zarejestrowanych w okreslonym hoscie i ich adresówmozemy uzyc polecenia powloki rpcinfo.Polecenie to moze tez posluzyc do ustaleniabiezacych informacji o rejestracji RPC.Administratorzy moga dzieki tym informacjomusuwac wszelkie nadmiarowe, przestarzale lub bezuzyteczne uslugi i rejestracje.Pole-cenia rpcinfo mozemy równiez uzyc, aby pingowac programy uruchomione wkomputerze i ustalic, czy odpowiedz zostala otrzymana, czy nie, co z kolei pomaga wustaleniu, czy odlegly komputer sie zawiesil.Wyniki polecenia rpcinfo przedstawia rysunek7.3.Rysunek 7.3.Okno polecenia rpcinfo156 Czesc I Wprowadzenie do transmisji TCP/IPRPC wykorzystuje komunikacje pomiedzy najwyzsza warstwa modelu OSI warstwaaplikacji a nizszymi warstwami zajmujacymi sie rozproszona natura ogólnoswiatowegointranetu.RPC pelni podobna funkcje w stosunku do wyzszych warstw, jak uslugitransportowe dla nizszych.Obecnie trwaja prace nad uczynieniem standardu z RPC.Dodatkowe informacje o RPC mozna znalezc w dokumentach RFC 1050, 1057,1700 i 1831.Czesc IIPraca z TCP/IPW tej czesci:Rozdzial 8.Instalacja i konfiguracja TCP/IPRozdzial 9.Konfiguracja automatycznaRozdzial 10.Znajdowanie hostów w sieci IPTeraz, gdy Czytelnik poznal podstawy teoretyczne stosu TCP/IP, nadeszla pora na zain-stalowanie i eksploatacje protokolu.Czesc II ksiazki zajmuje sie najwazniejszymi ob-szarami pracy z TCP/IP, do których zalicza sie instalowanie protokolu na platformachWindows i Unix oraz konfiguracje zainstalowanego protokolu.Omówiona zostala tutajprosta reczna konfiguracja protokolu TCP/IP oraz konfiguracja automatyczna korzysta-jaca z uslug BOOTP i DHCP.Rozdzial 10.dotyczy mechanizmu rozwiazywania nazw, który pozwala znajdowac hostyw Internecie i intranetach za pomoca latwych do zapamietania nazw zamiast adresówIP.Jednym z najczesciej spotykanych problemów z TCP/IP sa bledy w rozwiazywaniunazw, wobec czego dobra znajomosc tego zagadnienia bedzie wazna dla lektury pozo-stalych rozdzialów.Rozdzial 8.Instalacjai konfiguracja TCP/IPW tym rozdziale:Konfiguracja TCP/IP w srodowisku linuksowymInstalacja i konfiguracja TCP/IP w swiecie MicrosoftuPoprzednie rozdzialy omawialy warstwy protokolu TCP/IP i jego procesy komunika-cyjne.Do implementacji TCP/IP w sieciach wymagana jest umiejetnosc instalowaniai konfigurowania protokolu.Choc podstawowe podejscie do tych zadan w róznych sys-temach operacyjnych jest takie samo, istnieja pewne róznice.Niniejszy rozdzial zajmujesie instalacja i konfiguracja TCP/IP w srodowiskach linuksowych i Microsoftu.Konfiguracja TCP/IPW róznych systemach operacyjnych stosowane jest jednakowe podstawowe podejsciedo konfiguracji TCP/IP.Wobec tego, przed rozpoczeciem konfiguracji TCP/IP w do-wolnym systemie operacyjnym, musimy uzyskac niezbedne informacje o wszystkichkomputerach w sieci.Wszystkie te informacje nie musza byc absolutnie niezbednew czasie konfiguracji systemu wiele bedzie ustalanych automatycznie.W tym roz-dziale informacje zostaly podzielone na dwie kategorie: informacje potrzebne za wszeoraz informacje potrzebne czasami.Informacje potrzebne zawszeNiezaleznie od systemu operacyjnego, w którym konfigurujemy TCP/IP, zawsze po-trzebne beda nastepujace informacje:Nazwa komputera lub nazwa hosta, bedaca symboliczna nazwa komputera w sieci.Nazwy hostów moga byc przydzielane jako przydomki (nickname) oraz pelne,zlozone nazwy domen (FQDN Fully Qualified Domain Name).Przydomki saaliasami adresów IP i moga byc przydzielane oraz uzywane przez poszczególnychuzytkowników [ Pobierz całość w formacie PDF ]