Architektura TCP IP w Windows 5

Nasza ocena:

5
Pobrań: 7
Wyświetleń: 441
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Architektura TCP IP w Windows 5 - strona 1 Architektura TCP IP w Windows 5 - strona 2 Architektura TCP IP w Windows 5 - strona 3

Fragment notatki:

 Rozdział 5  Zaawansowane konfigurowanie TCP/IP  przy pomocy Rejestru i języka Perl  Większość codziennych zadań administracyjnych w Windows NT wyko- nuje się za pomocą narzędzi systemowych umieszczonych w grupie  Administrative   Tools oraz narzędzia  Network w Control  Panel. Zmiany do- konywane przez te narzędzia są zapisywane w Rejestrze, będącym we- wnętrzną bazą danych zawierającą informacje o konfiguracji systemu.  Zdarzają się jednak sytuacje, w których przydatne jest dokonanie zmiany  w konfiguracji lub usunięcie usterki poprzez bezpośrednią edycję Reje- stru. Można to zrobić przy pomocy edytora Rejestru lub języka progra- mowania, jak np. C/C++, Perl lub Basic. Bezpośrednia edycja Rejestru ma  sens wtedy, jeśli chcemy zmienić konfigurację pojedynczych kompute- rów; jeśli zamierzamy dokonać takich samych zmian w przypadku więk- szej ilości komputerów, wówczas wygodniej jest napisać specjalny pro- gram. W wielu systemach używa się w tym celu języka Perl - chociaż  trudniejszy do opanowania od języka Basic, jest za to dużo elastyczniej- szy i ma więcej możliwości. Niniejszy rozdział opisuje sposób edytowa- nia Rejestru przy pomocy języka Perl.  Architektura i rozmieszczenie informacji w Rejestrze  Rejestr  jest wewnętrzną bazą danych, używaną w systemach Windows 9x  i Windows NT do przechowywania informacji o konfiguracji systemu.  W jej skład wchodzą również parametry dotyczące TCP/IP i innych pro- tokołów. Rejestru używa się do następujących celów:  Przechowywanie informacji wykorzystywanych przy starcie systemu  Przechowywanie danych dotyczących ogólnej konfiguracji systemu  Zarządzanie parametrami konfiguracyjnym sterowników urządzeń  Przechowywanie danych konfiguracyjnych zainstalowanych aplikacji  i narzędzi systemowych      Rozdział 5  136  Wspomaganie administratora systemu podczas dokonywania zmian  w konfiguracji systemu Windows NT.  Rejestr jest zorganizowany w drzewiastą strukturę, przypominającą kata- logi i pliki w systemie plików. Węzły tego drzewa noszą nazwę kluczy,  a jego  liście nazwę wpisów. Klucz może zawierać podklucze, podobnie  jak katalog może zawierać podkatalogi. Klucze i podklucze służą głównie  do grupowania informacji w kategorie. Rysunek 5.1 przedstawia struktu- rę Rejestru tak, jak pokazuje ją edytor rejestru (Regedt32.exe w Windows  NT i Regedit.exe w Windows 9x). Programu Regedit.exe można używać  także w Windows NT - pozwala to na przeglądanie Rejestru w stylu zna- nym z Eksploratora Windows.  Rejestr składa się z kilku hierarchicznych poddrzew, opisujących właści- wości lokalnego komputera. Zawierają one informacje o komputerze  i zdefiniowanych kontach użytkowników. W Rejestrze znajdują się na-

(…)

…, co jest wystarczające dla większości aplikacji - jeśli
aplikacja potrzebuje większych rozmiarów wpisu, może rozbić dane na
kilka fragmentów. Wartości od 0 do 7FFFFFFF (szesnastkowo) są zarezerwowane do użycia przez system. Wartości od 80000000 do FFFFFFFF
(szesnastkowo) są zarezerwowane do użycia przez aplikacje.
Rysunek 5.2
Poddrzewa
w Rejestrze Windows NT
Rozdział 5
138
Tabela 5.1 Typy danych używane przez wpisy w Rejestrze
Typ danych
Opis
REG_SZ
Jest to wartość tekstowa, będąca sekwencją znaków.
Przykładem wpisu tego typu może być nazwa komputera:
ComputerName : REG_SZ : NTUS. Administrator systemu
może w prosty sposób zmieniać tego typu wpisy.
REG_DWORD
Jest to wartość numeryczna o długości czterech bajtów
(podwójne słowo). Parametry urządzeń, usług oraz liczbowe
wartości konfiguracyjne są wyrażone przy pomocy tego typu
danych. Edytor Rejestru może wyświetlać takie wartości
w formacie dziesiętnym, szesnastkowym lub dwójkowym.
Przykładem wpisu tego typu może być adres pamięci dla
karty sieciowej: MemoryAddress : REG_DWORD :
0xd0000. Przedrostek 0x oznacza, że wartość podana jest
szesnastkowo. Jest to najpopularniejszy sposób
wyświetlania wartości typu REG_DWORD.
REG_MULTI_SZ
Jest to typ danych zawierający…

aplikacji do danego wpisu. Wpisem typu
REG_EXPAND_SZ będzie np. każdy wpis zawierający
zmienną systemową %SystemRoot%. Zmienna ta określa
katalog, w którym zainstalowano system Windows NT.
Kiedy aplikacja pobiera wpis zawierający zmienną
%SystemRoot%, wówczas zmienna jest zastępowana
rzeczywistą nazwą katalogu systemowego. Przykładem tego
typu danych może być ścieżka do sterownika karty
sieciowej…
… poszczególnych bitów.
Aby przejrzeć informacje o konfiguracji sprzętu
przechowywane w formacie binarnym, można skorzystać
z programu Windows NT Diagnostic (WINMSD.EXE).
Przykładem tego typu danych może być informacja
o składnikach urządzenia peryferyjnego: Component
Information: REG_BINARY: 64 00 00 00 ...
REG_FULL_RESOURCE
Tego typu używa się do przechowywania danych
Zaawansowane konfigurowanie TCP/IP…
… na $ip\n" ):
&gripe( "Nie można zmienić adresu IP dla 3COM 3C905!\n" );
NTRegQueryValueEx($hkey, 'IPAddress', &NULL, $type,
$oldipaddress);
if ( $oldipaddress eq $ip )
{
print "Zweryfikowano adres IP 3COM 3C905 jako: $ip\n";
}
NTRegCloseKey( $hkey );
#
# Podprogramy wyświetlające komunikaty o sukcesie lub błędzie
#
sub log
{
( $message ) = @_;
print $message;
}
sub gripe
{
( $message ) = @_;
warn…
…: $oldipaddress\n";
NTRegSetValueEx($hkey, 'IPAddress', &NULL, $type, $ip) ?
&log( "Zmieniono adres IP dla 3COM 3C905 na $ip\n" ):
&gripe( "Nie można zmienić adresu IP dla 3COM 3C905!\n" );
NTRegQueryValueEx($hkey, 'IPAddress', &NULL, $type,
$oldipaddress);
if ( $oldipaddress eq $ip )
{
print "Zweryfikowano adres IP 3COM 3C905 jako: $ip\n";
}
NTRegCloseKey( $hkey );
}
#
# Podprogramy wyświetlające komunikaty…
… używaną przez system. Odwzorowanie adresu IP w kluczu powinno być zgodne z adresem IP komputera
o danej nazwie.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root
Klucz ten zawiera informacje o stanie kart sieciowych w systemie. Profil
sprzętowy Windows NT może zawierać wiele definicji kart sieciowych,
ale nie wszystkie karty muszą rzeczywiście funkcjonować lub nawet być
zainstalowane. Klucza…
… w pliku wsadowym.
Poniżej przedstawiono umożliwiający to trik:
#!c:\winnt\system32\perl5\perl.exe
@rem = '--*-Perl-*--';
@rem = '
echo off
if exist perl.exe goto perltutaj
print Nie można odnaleźć interpretera Perl!
print *koniec*
pause
goto koniecperl
:perltutaj
if exist perl100.dll goto perldlltutaj
print Nie można odnaleźć perl100.dll!
print *koniec*
pause
goto koniecperl
:perldlltutaj
perl.exe…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz