ABC sieci komputerowych


IDZ DO
IDZ DO
PRZYKŁADOWY ROZDZIAŁ
PRZYKŁADOWY ROZDZIAŁ
ABC sieci
SPIS TRE CI
SPIS TRE CI
komputerowych
KATALOG KSIĄŻEK
KATALOG KSIĄŻEK
Autor: Joe Habraken
Tłumaczenie: Mateusz Michalski, Witold Zioło
KATALOG ONLINE
KATALOG ONLINE
ISBN: 83-7197-860-X
Tytuł oryginału: Absolute Beginner's Guide
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
to Networking, Third Edition
Format: B5, stron: 430
TWÓJ KOSZYK
TWÓJ KOSZYK
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka
przeznaczona jest dla początkujących, także profesjonali ci zajmujący się sieciami
i telekomunikacją znajdą tu wiele przydatnych wiadomo ci.  ABC sieci komputerowych
CENNIK I INFORMACJE
CENNIK I INFORMACJE
to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej
jak i kwestii związanych z oprogramowaniem używanym w sieciach.
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
O NOWO CIACH
Lektura tej książki sprawi, że:
" Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej
ZAMÓW CENNIK
ZAMÓW CENNIK
odpowiadającą Twoim potrzebom
" Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi
do tworzenia sieci
CZYTELNIA
CZYTELNIA
" Poznasz architekturę sieci komputerowych
" Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
FRAGMENTY KSIĄŻEK ONLINE
FRAGMENTY KSIĄŻEK ONLINE
" Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
" Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób
udostępniać w sieci zasoby, takie jak drukarki czy dyski
" Będziesz mógł uruchamiać serwery WWW
" Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz
ochrony systemu przed wirusami
" Będziesz znał praktyczne sposoby rozwiązywania problemów związanych
z sieciami
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
O Autorze ........................................................................................11
Wstęp .............................................................................................13
Część I Wprowadzenie do sieci komputerowych ..........................17
Rozdział 1. Sieci komputerowe w skrócie...........................................................19
Istota sieci komputerowej..................................................................................................20
Korzyści płynące z połączenia komputerów.....................................................................20
Kilka zdań o komputerach typu mainframe i o minikomputerach....................................22
Początki superkomputerów.........................................................................................22
Epoka minikomputerów..............................................................................................22
Model przetwarzania scentralizowanego....................................................................24
Jak powstały komputery osobiste......................................................................................24
Sieci z komputerami PC: początki ....................................................................................26
Klienty i serwery: podstawowe pojącia ............................................................................27
Osoby w sieci: użytkownicy i administratorzy .................................................................28
Podstawy transmisji danych w sieciach LAN...................................................................29
Praca z siecią nie wymaga wszechwiedzy ........................................................................30
Podsumowanie rozdziału...................................................................................................31
Rozdział 2. Różne potrzeby, różne sieci ..............................................................33
Podstawy sieci stacji równorządnych................................................................................34
Historia rozwiązań umożliwiających tworzenie sieci równorządnych.......................34
Sieci równorządne dzisiaj ...........................................................................................36
Zalety sieci równorządnych ........................................................................................38
Wady sieci równorządnych.........................................................................................38
Sieci oparte na serwerze....................................................................................................40
Zalety i wady sieci opartych na serwerze ...................................................................40
Typy serwerów sieciowych.........................................................................................42
Podstawowe topologie sieci ..............................................................................................45
Topologia typu magistrala ..........................................................................................46
Topologia typu gwiazda..............................................................................................47
Topologia typu pierścień.............................................................................................48
Określanie potrzeb sieciowych..........................................................................................49
Planowanie sieci................................................................................................................50
Posumowanie rozdziału.....................................................................................................51
Rozdział 3. Sprzęt sieciowy ...............................................................................53
Używanie kart sieciowych ................................................................................................54
Wybór karty sieciowej ................................................................................................55
Instalacja karty sieciowej............................................................................................57
6 ABC sieci komputerowych
Urządzenia sieciowe..........................................................................................................60
Koncentratory .............................................................................................................60
Regeneratory sygnału..................................................................................................61
Mostki .........................................................................................................................62
Przełączniki.................................................................................................................62
Rutery..........................................................................................................................63
Kilka uwag na temat sprzątu PC .......................................................................................65
Płyty główne ...............................................................................................................66
Procesory.....................................................................................................................67
Pamiąć.........................................................................................................................68
Dyski twarde ...............................................................................................................69
Uwagi dotyczące serwera sieciowego ........................................................................71
Uwagi dotyczące klienta sieciowego ..........................................................................72
Posumowanie rozdziału.....................................................................................................73
Rozdział 4. Tworzenie infrastruktury sieciowej....................................................75
Podstawy architektur sieciowych......................................................................................76
Wprowadzenie do sieci Ethernet.......................................................................................77
Strategia dostąpu do sieci............................................................................................78
Szybsze odmiany sieci Ethernet..................................................................................79
Specyfikacje IEEE i rodzaje kabli ..............................................................................80
Podstawy sieci IBM Token-Ring ......................................................................................82
Strategia dostąpu do sieci typu token-ring..................................................................82
Standardy IEEE i rodzaje kabli w sieciach token-ring ...............................................83
Kilka uwag dotyczących AppleTalk .................................................................................85
Podstawy FDDI.................................................................................................................85
Wybór sposobu połączenia sieci .......................................................................................86
Możliwości okablowania ............................................................................................86
Światłowód .................................................................................................................90
Wykorzystanie linii telefonicznych i sieci elektrycznej .............................................91
Metody bezprzewodowe .............................................................................................92
Podsumowanie rozdziału...................................................................................................94
Rozdział 5. Protokoły transmisji: model OSI i protokoły rzeczywiste ....................97
Teoretyczny model OSI ....................................................................................................98
Działanie modelu OSI .....................................................................................................100
Warstwa aplikacji......................................................................................................102
Warstwa prezentacji..................................................................................................102
Warstwa sesji ............................................................................................................103
Warstwa transportowa ..............................................................................................103
Warstwa sieci ............................................................................................................104
Warstwa łącza danych...............................................................................................105
Warstwa fizyczna......................................................................................................106
Korzyści płynące z istnienia modelu OSI .......................................................................106
TCP/IP.............................................................................................................................107
Protokoły TCP/IP......................................................................................................108
Adresowanie w protokole IP.....................................................................................109
Klasy adresów IP ......................................................................................................110
Maska podsieci..........................................................................................................111
Konfiguracja protokołu TCP/IP................................................................................112
IPX/SPX..........................................................................................................................114
Protokoły IPX/SPX...................................................................................................115
Adresowanie w protokole IPX..................................................................................115
Konfiguracja protokołu IPX/SPX .............................................................................116
Spis treści 7
Inne godne uwagi protokoły sieciowe.............................................................................117
NetBEUI ...................................................................................................................117
AppleTalk .................................................................................................................119
DLC...........................................................................................................................120
Posumowanie rozdziału...................................................................................................121
Część II Tworzenie i uruchamianie sieci .....................................123
Rozdział 6. Konfiguracja sieci stacji równorzędnych..........................................125
Wybór i konfiguracja protokołów sieciowych ................................................................126
Protokoły LAN w systemie Windows ......................................................................126
Protokoły LAN w systemie Mac OS ........................................................................133
Uruchamianie sieci stacji równorządnych.......................................................................134
Współużytkowanie plików i drukarek w grupach roboczych systemu Windows ....134
Współużytkowanie folderów i drukarek w systemie Windows................................135
Współużytkowanie plików i drukarek w systemie Mac OS .....................................138
Współpraca systemów Linux i Windows........................................................................139
Kilka słów podsumowania ..............................................................................................144
Posumowanie rozdziału...................................................................................................144
Rozdział 7. Praca z sieciowymi systemami operacyjnymi ..................................147
Istota sieciowych systemów operacyjnych .....................................................................148
Współdziałanie klienta z NOS ........................................................................................149
Konfiguracja klientów sieciowych ...........................................................................150
Konfiguracja protokołów LAN na kliencie ..............................................................151
Konfiguracja NOS na serwerze.......................................................................................153
Konfiguracja sprzątowa serwera...............................................................................153
Licencjonowanie NOS ..............................................................................................155
Instalacja NOS ..........................................................................................................157
Praca z Microsoft Windows Server.................................................................................159
Struktura sieci Microsoft...........................................................................................160
Interfejs serwera Microsoft .......................................................................................162
Kilka słów podsumowania........................................................................................164
Praca z Novell NetWare..................................................................................................165
Struktura sieci ...........................................................................................................167
Interfejs serwera NetWare ........................................................................................168
Kilka słów podsumowania........................................................................................170
Inne godne uwagi platformy ...........................................................................................171
Unix...........................................................................................................................171
Linux .........................................................................................................................172
Kilka słów podsumowania o sieciowych systemach operacyjnych................................174
Podsumowanie rozdziału.................................................................................................174
Rozdział 8. Współdzielenie zasobów w sieci .....................................................177
Czym jest udział? ............................................................................................................178
Współużytkowanie folderów i napądów.........................................................................179
Współużytkowanie folderów w systemie Windows 2000 Server.............................180
Współużytkowanie katalogów w systemie NetWare................................................181
Praca z katalogami użytkowników..................................................................................183
Lokalizowanie zasobów sieciowych ...............................................................................185
Poszukiwanie zasobów w sieci .................................................................................186
Mapowanie dysku sieciowego ..................................................................................187
Współużytkowanie drukarek...........................................................................................188
Drukowanie przez sieć ....................................................................................................190
Konfiguracja serwera wydruku .......................................................................................191
8 ABC sieci komputerowych
Zarządzanie drukarką sieciową .......................................................................................192
Praca w mieszanym środowisku sieciowym ...................................................................194
Posumowanie rozdziału...................................................................................................195
Rozdział 9. Praca z aplikacjami w sieci............................................................197
Wybór aplikacji sieciowych............................................................................................198
Wykorzystanie oprogramowania użytkowego w sieci....................................................199
Aplikacje instalowane na kliencie ............................................................................200
Aplikacje sieciowe na serwerze ................................................................................200
Produkty wspomagające pracą grupową.........................................................................201
Lotus Notes ...............................................................................................................202
Microsoft Exchange Server.......................................................................................206
Wprowadzenie do baz danych typu klient-serwer ..........................................................208
Podsumowanie rozdziału.................................................................................................210
Część III Rozszerzanie sieci ........................................................213
Rozdział 10. Rozszerzanie sieci LAN za pomocą technik WAN.............................215
Wykorzystywanie publicznej sieci telefonicznej ............................................................216
Wykorzystywanie połączeń wybieranych i dedykowanych............................................218
Modemy asynchroniczne ..........................................................................................218
Modemy synchroniczne ............................................................................................220
System traktów cyfrowych..............................................................................................221
Sieci komutowane ...........................................................................................................222
Sieci z komutacją obwodów .....................................................................................223
Sieci z komutacją pakietów ......................................................................................226
Uzyskiwanie zdalnego dostąpu .......................................................................................228
Podsumowanie rozdziału.................................................................................................229
Rozdział 11. Jak działa Internet .........................................................................231
Skąd wziął sią Internet?...................................................................................................232
Wykorzystanie protokołu FTP ........................................................................................233
Serwery FTP .............................................................................................................234
Anonimowy dostąp do serwera FTP.........................................................................235
Klienty FTP...............................................................................................................236
Wyjaśnienie pojącia poczty elektronicznej .....................................................................238
Adresy e-mail............................................................................................................238
SMTP ........................................................................................................................239
POP3 .........................................................................................................................239
IMAP.........................................................................................................................240
Korzystanie z usług WWW.............................................................................................241
Inne usługi Internetu........................................................................................................242
Grupy dyskusyjne .....................................................................................................242
Gopher.......................................................................................................................244
Omówienie usług DNS....................................................................................................245
Przestrzeń nazw domen.............................................................................................246
Jak działa DNS..........................................................................................................247
Podsumowanie rozdziału.................................................................................................249
Rozdział 12. Włączenie sieci do Internetu ..........................................................251
Przyłączenie sieci do Internetu........................................................................................252
Dostąp do szkieletu Internetu....................................................................................252
Wybór dostawcy usług internetowych......................................................................253
Wybór typu połączenia .............................................................................................254
Uzyskanie nazwy domenowej.........................................................................................256
Uzyskanie adresów IP .....................................................................................................257
Spis treści 9
Udostąpnianie połączenia z Internetem...........................................................................258
Wymagania sprzątowe przy udostąpnianiu połączenia z Internetem .......................259
Adresacja IP komputera udostąpniającego połączenie .............................................259
Wykorzystanie serwerów proxy......................................................................................261
Wyjaśnienie działania NAT ............................................................................................262
Podsumowanie rozdziału.................................................................................................264
Rozdział 13. Prowadzenie witryny WWW ............................................................265
Wizerunek Twojej firmy w Internecie ............................................................................266
Marketing w Internecie .............................................................................................266
Sprzedaż w Internecie ...............................................................................................267
Bezpieczeństwo transakcji ........................................................................................268
Kto poprowadzi Twoją witryną WWW? ........................................................................270
Prowadzenie własnej witryny WWW.......................................................................270
Korzystanie z usług prowadzenia witryny WWW....................................................272
Tworzenie stron WWW ..................................................................................................273
Wykorzystanie jązyka HTML...................................................................................274
Narządzia projektowania stron WWW .....................................................................276
Wykorzystanie technologii Internetu ..............................................................................277
Podsumowanie rozdziału.................................................................................................278
Część IV Utrzymanie sieci w dobrym stanie.................................281
Rozdział 14. Ochrona danych w sieci .................................................................283
Dyski twarde ...................................................................................................................284
Dzielenie dysku na partycje ......................................................................................284
Formatowanie dysku.................................................................................................286
Zastosowanie macierzy RAID ........................................................................................287
Rodzaje technologii RAID..............................................................................................288
RAID 0......................................................................................................................288
RAID 1......................................................................................................................290
RAID 5......................................................................................................................291
Archiwizacja danych.......................................................................................................292
Rodzaje archiwizacji.................................................................................................294
Strategia archiwizacji................................................................................................295
Wykorzystywanie zasilaczy UPS....................................................................................297
Podsumowanie rozdziału.................................................................................................298
Rozdział 15. Rozwiązywanie problemów .............................................................301
Nie zawsze winny jest użytkownik .................................................................................302
Identyfikowanie problemów sieciowego systemu operacyjnego....................................303
Diagnostyka problemów sprzątowych i sieciowych .......................................................305
Monitorowanie podzespołów serwera ......................................................................306
Monitorowanie sieci..................................................................................................309
Rozwiązywanie problemów z łącznością........................................................................311
Kontrola ustawień i łączności z wiersza poleceń......................................................312
Podstawowe narządzia do rozwiązywania problemów z łącznością ........................315
Sposób rozwiązywania problemów.................................................................................316
Podsumowanie rozdziału.................................................................................................317
Rozdział 16. Podstawy bezpieczeństwa w sieci ..................................................319
Administratorzy i użytkownicy.......................................................................................320
Zarządzanie kontami użytkowników ..............................................................................321
Hasła użytkowników.................................................................................................322
Inne opcje konta użytkownika ..................................................................................324
Uprawnienia do udziału ..................................................................................................326
Wykorzystanie grup do określenia poziomu dostąpu .....................................................328
10 ABC sieci komputerowych
Walka z wirusami............................................................................................................330
Rodzaje wirusów.......................................................................................................331
Robaki i konie trojańskie ..........................................................................................332
Ochrona przed wirusami ...........................................................................................333
Ochrona sieci przed atakiem z zewnątrz .........................................................................335
Firewall............................................................................................................................337
Rodzaje firewall ..............................................................................................................339
Bezpieczeństwo sieciowe  kilka uwag ........................................................................341
Podsumowanie rozdziału.................................................................................................341
Rozdział 17. Korzystanie z sieci.........................................................................343
Ewolucja mobilnych urządzeń komputerowych .............................................................344
Praca z laptopami ............................................................................................................345
Wyświetlacze laptopów ............................................................................................345
Karty rozszerzenia PCMCIA ....................................................................................346
Stacje dokujące .........................................................................................................347
Wyjaśnienie pojącia zdalnego dostąpu do sieci ..............................................................348
Konfiguracja serwera RAS do przyjmowania połączeń telefonicznych...................349
Konfiguracja klienta RAS.........................................................................................351
Wyjaśnienie pojącia protokołów dostąpowych...............................................................353
Wykorzystywanie zdalnego dostąpu...............................................................................354
Zastosowanie wirtualnych sieci prywatnych VPN..........................................................355
Konfiguracja serwera tunelu .....................................................................................356
Konfiguracja klienta tunelu.......................................................................................357
Nadzorowanie połączeń VPN ...................................................................................358
Podsumowanie rozdziału.................................................................................................359
Rozdział 18. Urządzenia PDA w sieci..................................................................361
Cyfrowy asystent osobisty ..............................................................................................362
Systemy operacyjne palmtopów......................................................................................364
Palm OS ....................................................................................................................364
Windows CE .............................................................................................................366
Praca w sieci i poza siecią ...............................................................................................366
Synchronizacja palmtopa z komputerem osobistym.......................................................368
Podstawka synchronizacyjna ....................................................................................369
Oprogramowanie do synchronizacji .........................................................................370
Technologia Bluetooth ....................................................................................................371
Podsumowanie rozdziału.................................................................................................372
Rozdział 19. Przyszłość sieci: nowe technologie.................................................375
Systemy operacyjne o wiąkszej mocy.............................................................................376
Wiąksze prądkości w sieci ..............................................................................................377
Programy pracy grupowej na platformie WWW ............................................................378
Adresacja IP wykorzystująca IPv6..................................................................................378
Telefonia IP.....................................................................................................................379
Komputery przenośne .....................................................................................................380
Komunikacja równorządna w Internecie.........................................................................381
Perspektywy ....................................................................................................................381
Podsumowanie rozdziału.................................................................................................382
Dodatki .......................................................................................383
Dodatek A Słownik pojęć................................................................................385
Dodatek B Zasoby internetowe związane z sieciami.........................................405
Skorowidz......................................................................................411
Rozdział 6.
Konfiguracja sieci
stacji równorzędnych
W niniejszym rozdziale przedstawiono nastąpujące zagadnienia:
wybór protokołu dla sieci równorządnej;
nazwy w NetBIOS;
konfiguracja protokołów w komputerach pracujących w sieci równorządnej;
wspólne wykorzystywanie zasobów w grupie roboczej Windows;
udostąpnianie plików i folderów w sieciach równorządnych z systemem
Macintosh;
konfiguracja systemu Linux do współpracy z sieciami Windows;
zapewnienie współpracy systemu Windows z Apple OS.
Mylić się jest rzeczą ludzką, ale do narobienia prawdziwych kłopotów potrzeba komputera
 Autor nieznany
Po omówieniu różnic miądzy sieciami stacji równorządnych, a sieciami opartymi na
serwerze i po opisaniu protokołów używanych w sieciach LAN należy przedstawić za-
gadnienia dotyczące sposobów uruchamiania i konfigurowania sieci równorządnych
(peer-to-peer). Sieci wykorzystujące serwery i sieciowe systemy operacyjne zostaną
omówione w nastąpnym rozdziale. Każda sieć LAN, niezależnie od swojej wielkości,
wymaga wyposażenia stacji w odpowiednie składniki sprzątowe i programowe, umoż-
liwiające komunikacją poprzez wybrane medium sieciowe.
W sytuacji, gdy trzeba połączyć niewielką liczbą komputerów, które mają wspólnie
wykorzystywać zasoby, takie jak pliki czy drukarki, najlepszym rozwiązaniem może
sią okazać sieć stacji równorządnych. Ten typ sieci został szczegółowo omówiony
w rozdziale 2. pt.  Różne potrzeby, różne sieci . Mimo że w celu skonfigurowania sie-
ci równorządnej nie jest wymagana gruntowna znajomość wielu sieciowych systemów
124 Część II f& Tworzenie i uruchamianie sieci
operacyjnych, jednak w celu pomyślnego przeprowadzenia tego procesu konieczna
jest wiedza dotycząca możliwości oferowanych przez wykorzystywane w komputerach
klienckie systemy operacyjne. Należy pamiątać, że sieci równorządne przewidziane
są jako połączenie 10 lub mniejszej liczby komputerów. Niektóre systemy operacyjne
umożliwiają realizowanie maksymalnie 10 połączeń. Oznacza to, że komputer, który
udostąpnia w sieci jakiś folder czy drukarką, nie pozwoli na wiącej niż 10 jednocze-
snych połączeń z danym zasobem.
W niniejszym rozdziale przedstawią zagadnienia dotyczące sposobu dokonywania wy-
boru oraz konfiguracji protokołu dla sieci równorządnej. Uwzglądnią przebieg tego
procesu w kilku wybranych systemach operacyjnych. Nastąpnie opiszą sposób komu-
nikowania sią komputerów w sieciach tego typu.
Wybór i konfiguracja
protokołów sieciowych
Bez wzglądu na to, jaki system operacyjny jest wykorzystywany w komputerach two-
rzących sieć równorządną, we wszystkich maszynach trzeba skonfigurować przynajm-
niej jeden wspólny protokół sieciowy. W środowisku Windows najprostszym do skon-
figurowania protokołem dla małej sieci jest NetBEUI, ponieważ wystarczy go tylko
wybrać jako protokół używany w sieci  niepotrzebne są żadne dodatkowe ustawie-
nia. Jeśli jednak sieć taka ma być podłączona do Internetu, konieczne jest dodatkowe
skonfigurowanie protokołu TCP/IP.
W przypadku sieci równorządnych z komputerami Macintosh w prosty sposób usta-
wia sią protokół AppleTalk. Jednak jeśli planuje sią połączenie sieci z Internetem,
znów we wszystkich komputerach trzeba uwzglądnić protokół TCP/IP. Poniżej przed-
stawiono przebieg procesu konfiguracji protokołów w sieciach LAN systemu Win-
dows, a w dalszej cząści niniejszego rozdziału przedstawiono sposób konfigurowania
tego protokołu w komputerach Mac.
Protokoły LAN w systemie Windows
We wszystkich obecnych wersjach systemu Windows (9x, NT, 2000,Me i XP) proces
konfiguracji protokołów sieciowych przebiega w bardzo podobny sposób. W środo-
wiskach Windows 9x i Windows NT konfiguracją tą rozpoczyna sią od naciśniącia
prawym przyciskiem myszy znajdującej sią na pulpicie ikony Otoczenie Sieciowe.
Nastąpnie z menu kontekstowego należy wybrać opcją Właściwości. Spowoduje to
otwarcie okna dialogowego Sieć. W systemach Windows 9x zarządzanie protokołami
jest możliwe za pomocą opcji dostąpnych na zakładce Konfiguracja, która znajdującej
sią w tym oknie. Natomiast w przypadku środowiska Windows NT dodawanie, usu-
wanie i konfigurowanie protokołów odbywa sią na zakładce Protokoły. Na rysunku
6.1 przedstawiono widok tej zakładki z poziomu okna Sieć systemu NT.
Rozdział 6. f& Konfiguracja sieci stacji równorzędnych 125
Rysunek 6.1.
Narzędzia do
konfiguracji
protokołów
w systemach
Windows 9x
i Windows NT
znajdują się w oknie
dialogowym Sieć
Dodanie protokołu zarówno w klientach z Windows 9x, jak i z Windows NT sprowa-
dza sią do klikniącia przycisku Dodaj i dokonania wyboru odpowiedniego protokołu
z dostąpnej listy. W systemach Windows 2000 i Windows Me dodawanie protokołu
przebiega w podobny sposób, jednak w każdym z powyższych systemów sposób uzy-
skiwania dostąpu do odpowiedniego okna jest nieco inny.
W systemach Windows 98, Windows 2000 i Windows Me domyślnie jest wybiera-
ny protokół TCP/IP. W razie potrzeby wykorzystania w sieci równorzędnej protoko-
łu NetBEUI należy dodać ten protokół.
W systemach Windows 2000 i Windows Me zastąpiono znaną z wcześniejszych wersji
systemu Windows, znajdującą sią na pulpicie ikoną Otoczenie Sieciowe nową, o na-
zwie Moje miejsca sieciowe. Mimo to uzyskanie dostąpu do okna dialogowego, słu-
żącego do konfigurowania protokołów nadal wymaga wykonania zaledwie paru klik-
niąć myszą.
System Windows 2000 Professional dysponuje systemem zabezpieczeń lokalnych,
a zatem aby dokonać zmiany ustawień sieciowych w komputerze pracującym pod
kontrolą tego systemu, należy się zalogować jako administrator lub inny użytkow-
nik, należący do grupy Administratorzy.
A zatem w celu dodania nowego protokołu należy kliknąć prawym przyciskiem my-
szy znajdującą sią na pulpicie Windows 2000 lub Me ikoną Moje miejsca sieciowe
i wybrać pozycją Właściwości z menu kontekstowego. Pojawi sią okno Połączenia
sieciowe i telefoniczne. Wtedy należy kliknąć prawym przyciskiem myszy znajdującą
sią tu ikoną Połączenie lokalne i wybrać polecenie Właściwości. Spowoduje to otwar-
cie sią okna Właściwości: Połączenie lokalne. Wygląd tego okna przedstawiono na
rysunku 6.2.
126 Część II f& Tworzenie i uruchamianie sieci
Rysunek 6.2.
Konfigurowanie
protokołów
w systemach
Windows 2000 i Me
przebiega w oknie
dialogowym
Właściwości:
Połączenie lokalne
W celu dodania nowego protokołu należy kliknąć przycisk Zainstaluj (w systemach
Windows 9x i NT jego odpowiednikiem jest przycisk Dodaj). Pojawi sią wtedy okno
Wybieranie typu składnika sieci, którego wygląd pokazano na rysunku 6.3.
Rysunek 6.3.
Do dodawania
nowych protokołów
i innych
komponentów
sieciowych służy
okno Wybieranie
typu składnika sieci
W oknie Wybieranie typu składnika sieci można dokonać wyboru jednej z trzech opcji:
Klient, Usługa i Protokół. Tematem tego podrozdziału jest przede wszystkim opis spo-
sobów konfigurowania protokołów, jednak poniżej przedstawiono krótki opis każdego
z wymienionych elementów.
Klient. Ta opcja pozwala na określenie, jakiego typu klientem ma być dany
komputer. W przypadku sieci peer-to-peer wymaga sią zainstalowania Klienta
sieci Microsoft Networks, mimo że centralny serwer, do którego trzeba by sią
logować, nie istnieje.
Usługa. Usługą jest dodatkowa cecha sieci, taka jak Udostępnianie plików
i drukarek w sieciach Microsoft Networks czy Agent SAP. Ponieważ
udostąpniane plików i drukarek jest bardzo ważnym elementem sieci
równorządnej, usługa ta powinna zostać zainstalowana na każdym komputerze.
Sposób wykonywania takiej konfiguracji przedstawiono w nastąpnym
Rozdział 6. f& Konfiguracja sieci stacji równorzędnych 127
podrozdziale. Agent SAP jest związany z punktami dostąpowymi w sieciach
NetWare. Zagadnienia dotyczące SAP omówiono w rozdziale 5. pt.  Protokoły
transmisji: model OSI i protokoły rzeczywiste .
Protokół. Uogólniając, protokół określa sposób sieciowego komunikowania
sią komputerów i innych urządzeń. Czytelnik zapewne pamiąta, że aby
komputery w sieci mogły sią ze sobą komunikować, wszystkie muszą mieć
zainstalowany ten sam protokół.
Poniżej znajdują sią wskazówki dotyczące sposobu konfigurowania protokołów w śro-
dowisku Windows.
Aby dodać protokół do konfiguracji komputera, należy wybrać opcją Protokół w oknie
Wybieranie typu składnika sieci, a nastąpnie nacisnąć przycisk Dodaj. W efekcie tego
działania pojawi sią okno Wybieranie protokołu sieciowego, którego wygląd pokaza-
no na rysunku 6.4.
Rysunek 6.4.
W tym oknie
dialogowym można
wybrać protokół,
który ma być dodany
do konfiguracji
komputera
Po wybraniu odpowiedniego protokołu należy nacisnąć przycisk OK. Wybrany proto-
kół zostanie dodany do listy protokołów widocznej w oknie Właściwości: Połączenie
lokalne. W sieci stacji równorządnych można wykorzystywać protokół TCP/IP, NW-
Link (odmiana protokołu IPX/SPX utworzona przez firmą Microsoft) lub NetBEUI.
Wybór któregoś z protokołów dla budowanej sieci zleży wyłącznie od upodobań jej
administratora. Najcząściej jednak wybiera sią protokół TCP/IP lub NetBEUI, choć
równie dobrze może to być NWLink czy IPX/SPX. Poniżej znajduje sią opis sposobu
konfigurowania protokołu TCP/IP oraz NetBEUI.
TCP/IP
Protokół TCP/IP jest domyślnie dodawany do konfiguracji systemów Windows 9x,
NT, 2000 i Me. Także ustawienia tego protokołu są wstąpnie konfigurowane  adres
IP, maska podsieci i inne, takie jak domyślna brama i podstawowy serwer DNS, są
pobierane automatycznie ze znajdującego sią w sieci serwera DHCP.
Jeśli tworzona sieć stacji równorządnych ma mieć połączenie z Internetem poprzez
DSL lub modem kablowy, można pozostawić ustawienia domyślne  wszystkie po-
trzebne parametry IP zostaną automatycznie pobrane z serwera DHCP danego dostawcy
128 Część II f& Tworzenie i uruchamianie sieci
usług internetowych. Jeśli do Internetu podłączonych ma być kilka komputerów, do-
stawca usług internetowych nada komputerom w sieci równorządnej adresy z tego
samego, wybranego przedziału. Tak wiąc nie powinno być żadnych kłopotów z wyko-
rzystaniem protokołu TCP/IP także lokalnie. Zagadnienia dotyczące podłączenia kilku
komputerów do jednego łącza z Internetem przedstawiono w rozdziale 12. pt.  Włą-
czanie sieci do Internetu , w podrozdziale  Udostąpnianie połączenia z Internetem .
Jeśli sieć ma być podłączona do Internetu za pomocą jednego łącza (odpowiednie za-
gadnienia omówiono w rozdziale 12.) lub jeśli sieć w ogóle nie ma mieć takiego połą-
czenia, ale mimo to planuje sią wykorzystywanie protokołu TCP/IP, do dyspozycji
pozostają dwa sposoby nadawania adresów IP komputerom:
można pozwolić na automatyczną konfiguracją systemu Windows 2000 czy
Windows Me;
można manualnie skonfigurować wszystkie ustawienia. Jest to konieczne,
jeśli komputery w danej sieci pracują pod kontrolą systemów Windows 9x
lub Windows NT Workstation.
Warto jednak nadmienić, że w przypadku nieuwzglądnienia jakiegokolwiek połącze-
nia z Internetem lepszym rozwiązaniem jest zastosowanie protokołu NetBEUI.
Systemy Windows 2000 Professional i Windows Me posiadają nową cechą związaną
z adresami IP, zwaną APIPA (ang. Automatic Private IP Addressing  automatyczne
nadawanie prywatnych adresów IP. Systemy te są domyślnie konfigurowane do po-
bierania swoich parametrów IP, takich jak adres i maska podsieci z serwera DHCP,
a zatem nastąpią próby nawiązania połączenia z takim serwerem. Jeśli serwer ten nie
bądzie odnaleziony, gdyż w danej sieci równorządnej nie ma takiego serwera, zosta-
nie uruchomiony mechanizm APIPA. Poszczególne stacje otrzymają adresy IP z prze-
działu 169.254.0.1 do 169.254.255.254. Zakres ten stanowi prywatny zakres adresów
systemów Microsoft i nie jest używany w Internecie. W omawianym przypadku ma-
ska podsieci zostanie określona jako 255.255.0.0. W takim przypadku wszystkie kom-
putery otrzymają adresy z zakresu tej samej Klasy B, a zatem nie powinno być żad-
nych kłopotów z komunikowaniem sią w sieci za pomocą protokołu TCP/IP.
Być może Czytelnik zastanawia sią nad sposobem przeprowadzenia rącznej, statycz-
nej konfiguracji adresów IP. W sieci równorządnej nie ma żadnych serwerów, a zatem
wystarczy skonfigurować odpowiednio adresy IP i maską podsieci. Pytanie jest nastą-
pujące: jaki powinien być zakres adresów IP i jakiego rodzaju maską podsieci należy
zastosować?
Odpowiedz jest bardzo prosta. W celu wykorzystania przy nadawaniu adresów prywat-
nych zarezerwowano trzy przedziały. Adresy z tych zakresów nie zostały przypisane
do żadnego komputera w Internecie, dlatego w razie zastosowania ich w komputerach
tworzących sieć lokalną nie powinno być żadnych konfliktów z adresami używanymi
w Sieci.
W każdej z trzech klas: A, B i C znajdują sią przedziały zarezerwowanych adresów.
W tabeli 6.1 zebrano możliwe do wykorzystania zakresy adresów i odpowiadające im
maski podsieci.
Rozdział 6. f& Konfiguracja sieci stacji równorzędnych 129
Tabela 6.1. Zakresy prywatnych adresów IP
Klasa Zakres adresów Maska podsieci
A 10.0.0.1 do 10.255.255.254 255.0.0.0
B 172.16.0.1 do 172.31.255.254 255.255.0.0
C 192.168.0.1 do 192.168.255.254 255.255.255.0
Oczywiście, zakres klasy A daje olbrzymią liczbą dostąpnych adresów (co w znacznej
mierze przekracza potrzeby sieci równorządnej), ale można nadawać komputerom ad-
resy z tego przedziału. Istnieje jednak konieczność ograniczenia sią tylko do jednej kla-
sy adresów prywatnych, aby zapewnić poprawną komunikacją komputerów w sieci.
Aby rącznie skonfigurować adres IP i maską podsieci, należy przejść do okna Właści-
wości: Połączenie lokalne (lub okna Sieć w klientach z systemem Windows 9x i NT),
wybrać opcją Protokół internetowy (TCP/IP) i kliknąć przycisk Właściwości. Spowo-
duje to otwarcie okna Właściwości: Protokół internetowy (TCP/IP), którego wygląd
pokazano na rysunku 6.5.
Rysunek 6.5.
W oknie
Właściwości:
Protokół internetowy
(TCP/IP) można
wprowadzić adres
IP i maskę podsieci
komputera
W oknie tym należy wybrać opcją Użyj następującego adresu IP: i wpisać wybrany
adres oraz maską podsieci komputera. Nastąpnie wystarczy kliknąć OK i pozamykać
wszystkie otwarte okna. W przypadku niektórych klientów Windows nowe ustawie-
nia zaczynają obowiązywać dopiero po ponownym uruchomieniu komputera.
NetBEUI
NetBEUI wydaje sią być idealnym rozwiązaniem dla sieci stacji równorządnych, o ile
sieć ta nie ma mieć dostąpu do Internetu. Jest to rozwiązanie idealne w tym znaczeniu,
że po zainstalowaniu tego protokołu w systemie żadna dalsza konfiguracja nie jest
wymagana.
130 Część II f& Tworzenie i uruchamianie sieci
NetBEUI w sieci stosuje specjalny system służący do identyfikacji komputerów i no-
szący nazwą NetBIOS. Nazwą NetBIOS jest ta sama nazwa, którą nadaje sią kompu-
terowi w trakcie instalowania systemu.
Być może Czytelnikowi wydaje sią w tym momencie, że w systemie Windows 2000
nazwa nadana komputerowi bądzie cząścią w pełni kwalifikowanej nazwy domenowej
(FQDN) tego komputera  i jest to prawda, ponieważ system operacyjny Windows
2000 Professional zaprojektowano z myślą o wiąkszych sieciach TCP/IP, w których
znajdowałby sią serwer DNS, zapewniający konwersją nazw FQDN do adresów IP.
Cząść kliencka adresu FQDN może mieć do 63 znaków. Jeśli jednak podstawowym
protokołem danej sieci ma być NetBEUI, nazwy komputerów nie mogą być dłuższe
niż 15 znaków. Jest to ograniczenie narzucone na nazwy NetBIOS.
Standard nazw NetBIOS jest nadal wykorzystywany do nadawania nazw klientom
w systemach Windows 9x, Windows NT i Windows Me. Trzeba przy tym pamiątać,
że każdy komputer musi mieć niepowtarzalną nazwą NetBIOS, ponieważ nazwa ta
ma być wykorzystywana do jego identyfikacji w sieci.
Tak wiąc, w przypadku potrzeby połączenia komputerów, które wcześniej pracowały
jako samodzielne jednostki i którym nadano jednakowe nazwy, trzeba te nazwy zmie-
nić na inne przed uruchomieniem sieci. Nadawanie indywidualnych nazw kompute-
rom ma pewne konsekwencje także przy nadawaniu nazw grupom roboczym (co zo-
stanie omówione już za chwilą) i udostąpnianym folderom. Wszystkie komputery,
grupy robocze, drukarki i udostąpnione foldery wykorzystywane w sieci równorząd-
nej muszą mieć nadane oddzielne nazwy, aby cały system mógł pracować poprawnie.
Nawet w razie wykorzystywania w budowanej sieci protokołu TCP/IP można ogra-
niczyć długość nazw komputerów do 15 znaków. W ten sposób w razie podłącze-
nia do sieci komputera z wcześniejszą wersją systemu Windows (na przykład
Windows 9x czy nawet nieco archaiczny już Windows for Workgroups) wszystkie
klienty będą mogły korzystać z zasobów sieciowych. Poza tym w razie konieczno-
ści przeprowadzenia zmiany protokołu TCP/IP na inny, na przykład NetBEUI czy
NWLink, nazwy komputerów będą już odpowiednio utworzone i ich dodatkowe usta-
wianie nie będzie potrzebne.
W dowolnym systemie Windows zmiana nazwy komputera jest bardzo prosta. Przy-
kładowo, w komputerze z systemem Windows 2000 Professional należy kliknąć pra-
wym przyciskiem myszy ikoną Mój komputer i z menu wybrać opcją Właściwości.
Spowoduje to otwarcie okna dialogowego Właściwości systemu. Teraz należy wybrać
zakładką Identyfikacja sieciowa i kliknąć przycisk Właściwości. Wtedy pojawi sią
okno Zmiany identyfikacji, którego wygląd pokazano na rysunku 6.6.
W polu Nazwa komputera można wpisać wybraną nazwą. Aby dokonane zmiany za-
cząły obowiązywać, trzeba zrestartować komputer.
Poniżej przedstawiono sposoby konfiguracji protokołów sieciowych w komputerach
Macintosh. W dalszej cząści niniejszego rozdziału znów bądą omawiane pewne za-
gadnienia dotyczące sieci równorządnych systemów Windows  mianowicie sposo-
by udostąpniania folderów i drukarek w grupach roboczych.
Rozdział 6. f& Konfiguracja sieci stacji równorzędnych 131
Rysunek 6.6.
We wszystkich
wersjach systemu
Windows zmiana
nazwy komputera
jest prostym
zadaniem
Protokoły LAN w systemie Mac OS
Skonfigurowanie protokołu AppleTalk w sieciach równorządnych komputerów Mac-
intosh jest niezwykle łatwym zadaniem. Sam protokół jest w tych komputerach insta-
lowany domyślnie. Jest on o wiele bardziej złożony niż NetBEUI, jednak samo konfi-
gurowanie tych dwóch protokołów przeprowadza sią w podobny sposób.
Komputery Macintosh z wbudowanym połączeniem sieci Ethernet posiadają w sys-
temie operacyjnym specjalny element, który pozwala na wykorzystywanie protokołu
AppleTalk w standardowej sieci uwzglądniającej zastosowanie skrątki i koncentrato-
ra. Aby upewnić sią, że połączenie sieci Ethernet zostało dodane do konfiguracji Ap-
pleTalk, należy posłużyć sią dedykowanym panelem sterowania.
Dostąp do panelu sterowania AppleTalk jest możliwy poprzez otwarcie menu Apple,
przejście do folderu systemowego (System Folder) i nastąpnie do podfolderu Control
Panels. Znajduje sią tu ikona służąca do otwierania panelu sterowania AppleTalk. Po
otwarciu tego panelu wystarczy kliknąć rozwijaną listą Connect Via (połącz przez)
i upewnić sią, że wybrano opcją Ethernet.
W celu komunikowania sią z drukarkami podłączonymi do komputerów wykorzystuje
sią AppleTalk, a zatem rozsądnym rozwiązaniem wydaje sią wybranie go jako proto-
kołu dla sieci równorządnej. Jednak w razie potrzeby nic nie stoi na przeszkodzie, aby
wykorzystać do tego celu protokół TCP/IP. Należy wtedy nadać wszystkim kompute-
rom oddzielne adresy IP i określić w nich maską podsieci.
Konfigurując adresy IP w komputerach Mac można użyć dowolnego zakresu tych ad-
resów z zakresów przedstawionych we wcześniejszym podrozdziale  TCP/IP . Trzeba
tylko pamiątać, że dotyczy to jedynie sieci, gdzie nie planuje sią połączenia z Inter-
netem. Ustawień powyższego protokołu można dokonać za pomocą odpowiedniego
panelu sterowania. Należy sią tylko upewnić, że każdemu komputerowi nadano inny
adres IP i we wszystkich ustawiono tą samą maską podsieci odpowiedniej klasy. Te
zagadnienia także omówiono wcześniej, w podrozdziale  TCP/IP .
132 Część II f& Tworzenie i uruchamianie sieci
Uruchamianie sieci
stacji równorzędnych
Po skonfigurowaniu odpowiedniego protokołu w komputerach podłączonych do sieci
można przystąpić do uruchomienia takiej sieci. Należy w tym celu fizycznie połączyć
komputery za pomocą wybranego medium. Zarówno system Windows, jak i Mac OS
umożliwiają bezpośrednie połączenie dwóch komputerów za pomocą kabla  stano-
wią one wtedy małą sieć równorządną. Komputery z systemem Windows można po-
łączyć bezpośrednio ze sobą za pomocą kabla szeregowego, podłączanego do portu
szeregowego w komputerze. Począwszy od drugiego wydania systemu Windows 98
systemy operacyjne firmy Microsoft pozwalają na konfiguracją takiego połączenia
komputerów.
W przypadku komputerów Mac w celu połączenia dwóch maszyn można wykorzy-
stać standardowy (dla Macintosha) kabel od drukarki, ewentualnie można wykorzy-
stać wbudowane interfejsy RJ-45 (chodzi tu o karty sieciowe Ethernet, znajdujące sią
w standardowym wyposażeniu tych komputerów) i połączyć dwa komputery za po-
mocą specjalnej odmiany skrątki, zwanej kablem z przekrosem (ang. crossover cable).
Kabel taki można zakupić praktycznie w każdym sklepie komputerowym.
Za pomocą kabla z przekrosem można także połączyć dwa komputery pracujące
pod kontrolą systemu Windows, jeśli zostaną one wyposażone w karty sieciowe.
Zastosowanie takiego kabla eliminuje konieczność posiadania koncentratora. Je-
śli Czytelnik zechce podjąć próbę samodzielnego wykonania takiego kabla, powi-
nien odwiedzić witrynę, znajdującą się pod adresem: http://www.error404.pl/po_
godzinach/pc2pc/recenzja1.htm.
Przyjąto jednak, że dana sieć składa sią z kilku komputerów połączonych za pomocą
skrątki oraz koncentratora  przypadek taki opisano w rozdziale 4. pt.  Tworzenie
infrastruktury sieciowej . Poniżej przedstawiono sposoby udostąpniania zasobów, ta-
kich jak napądy, foldery i drukarki, w środowiskach Windows i Mac.
Współużytkowanie plików i drukarek
w grupach roboczych systemu Windows
W celu zapewnienia pracy sieci stacji równorządnych w środowisku Windows trzeba
skonfigurować dwa elementy: Grupę roboczą i Udostępnianie plików i drukarek (de
facto konieczne jest jeszcze udostąpnienie wybranych folderów i drukarek, co omó-
wiono w dalszej cząści niniejszego rozdziału). Grupa robocza (ang. workgroup)
w rzeczywistości jest logicznym wydzieleniem pewnej liczby komputerów, w których
ustawiono tą samą nazwą grupy roboczej.
Określanie nazwy grupy roboczej, do której należy komputer z systemem Windows,
jest przeprowadzane na tej samej zakładce okna dialogowego, która pozwala na usta-
wianie nazwy komputera. Przykładowo, w systemie Windows 2000 Professional jest
Rozdział 6. f& Konfiguracja sieci stacji równorzędnych 133
dostąpne okno Identyfikacja sieciowa, do którego przechodzi sią po wybraniu przyci-
sku Właściwości w oknie dialogowym Właściwości systemu. Wygląd tego okna przed-
stawiono na rysunku 6.6.
W przypadku systemu Windows Me nazwą grupy roboczej można określić za pomocą
okna, którego wygląd przedstawiono na rysunku 6.6, albo też wykorzystać specjalne-
go Kreatora Sieci Domowych. Przeprowadza on użytkownika przez proces tworzenia
grupy roboczej i udostąpniania plików i drukarek. Kreatora tego uruchamia sią z fol-
deru Moje miejsca sieciowe i można za jego pomocą łatwo określić nazwą tworzonej
grupy roboczej. Na rysunku 6.7 przedstawiono sposób konfigurowania grupy roboczej.
Można przy okazji nadać komputerowi jakąś odpowiednią nazwą.
Rysunek 6.7.
W systemie Windows
Me do konfiguracji
grupy roboczej
można wykorzystać
specjalnego kreatora
Kreator Sieci Domowych z systemu Windows Me może poza tym utworzyć specjal-
ny plik, który można zachować na dyskietce. Plik ten można wykorzystać w celu
szybkiej konfiguracji dowolnego komputera z systemem Windows 95 i Windows 98,
który ma należeć do grupy roboczej, utworzonej na komputerze z Windows Me za
pomocą Kreatora Sieci Domowych.
Po skonfigurowaniu wszystkich komputerów, tak aby należały do tej samej grupy ro-
boczej, należy sią upewnić o włączeniu opcji Udostępnianie plików i drukarek w sie-
ciach Microsoft Networks. Jest to specjalna usługa dodawana do sieciowej konfigura-
cji komputera. Pozycja taka powinna pojawić sią na liście protokołów i usług w oknie
dialogowym Sieć (w przypadku systemu Windows 98 zgodnie z treścią rysunku 6.8)
lub w oknie Właściwości: Połączenie lokalne dla systemów Windows 2000 i Me.
Współużytkowanie folderów i drukarek
w systemie Windows
Samo udostąpnianie folderów i drukarek w środowisku Windows jest bardzo prostą ope-
racją. W obydwóch przypadkach sprowadza sią ona do klikniącia prawym przyciskiem
134 Część II f& Tworzenie i uruchamianie sieci
Rysunek 6.8.
Aby współużytkować
zasoby w sieci
równorzędnej
systemu Windows,
konieczne jest
skonfigurowanie
usługi Udostępnianie
plików i drukarek
w sieciach Microsoft
Networks
myszy ikony odpowiadającej udostąpnianemu folderowi czy drukarce. Współużytko-
wanie folderów i napądów w sieciach opartych na serwerze omówiono w podrozdzia-
le  Współużytkowanie folderów i napądów rozdziału 8. pt.  Współdzielenie zasobów
w sieci .
W celu udostąpnienia folderu należy za pomocą narządzia Eksplorator Windows zlo-
kalizować odpowiedni folder. Nastąpnie klika sią go prawym przyciskiem myszy
i wybiera opcją Udostępnianie. W efekcie tej operacji pojawia sią zakładka Udostęp-
nianie okna Właściwości tego folderu. Aby udostąpnić dany folder, zaznacza sią pole
wyboru przy opcji Udostępnij ten folder. Można również określić nazwą udziału (ang.
share), jak określa sią taki udostąpniony folder. Na rysunku 6.9 przedstawiono wygląd
zakładki Udostępnianie okna Właściwości wybranego folderu na komputerze z syste-
mem Windows NT.
Rysunek 6.9.
Aby udostępnić
folder użyj zakładki
Udostępnianie okna
Właściwości tego
folderu
Rozdział 6. f& Konfiguracja sieci stacji równorzędnych 135
Istnieje poza tym możliwość określenia hasła i stopnia dostąpu do folderu (można
wybrać dostąp Tylko do odczytu lub Pełen). W przypadku systemów Windows 2000
Professional lub NT Workstation można także ustawiać poziomy dostąpu na podsta-
wie lokalnych, utworzonych grup.
Udostąpnianie drukarki jest równie prostym zadaniem, co udostąpnianie folderu. W tym
celu należy otworzyć okno dialogowe Drukarki. W wiąkszości wersji systemu Win-
dows należy kliknąć przycisk Start, przejść do pozycji Ustawienia i nastąpnie wybrać
opcją Drukarki. Po otwarciu okna należy kliknąć prawym przyciskiem myszy dowol-
ną zainstalowaną drukarką i wybrać opcją Udostępnianie. Wtedy otworzy sią okno
dialogowe Właściwości dla tej drukarki. Nastąpnie wybiera sią opcją Udostępniona
jako i podaje nazwą, pod jaką dana drukarka ma być widoczna w sieci. System Win-
dows 2000 Professional umożliwia ponadto dodawanie sterowników dla tej drukarki.
Sterowniki te mogą być wykorzystane przez maszyny z wcześniejszymi wersjami sys-
temu Windows (na przykład Windows 95 czy Windows 98). Na rysunku 6.10 przed-
stawiono wygląd okna służącego do udostąpniania drukarek.
Rysunek 6.10.
Drukarki udostępnia
się w ich oknie
Właściwości
Zarówno Windows NT Workstation, jak i Windows 2000 Professional dysponują pew-
nymi mechanizmami zabezpieczeń lokalnych. Oznacza to, że lokalni użytkownicy
muszą posiadać założone konto, aby zalogować się do systemu. Ma to pewne kon-
sekwencje także w przypadku współpracy w sieci równorzędnej. Użytkownicy, którzy
mają podłączyć się do zasobu udostępnianego przez komputer z systemem Win-
dows NT Workstation lub Windows 2000 Proffesional, muszą mieć wcześniej założo-
ne konto na tym komputerze. Pozwoli im to na uzyskiwanie dostępu do tego zasobu.
Przykładowo, jeśli użytkownik Joe pracujący na komputerze z systemem Windows
Me ma wykorzystywać folder udostępniany przez komputer z systemem Windows
2000 Proffesional, na komputerze tym musi znajdować się konto o nazwie  Joe .
Po udostąpnieniu udziałów i drukarek w grupie roboczej różni jej użytkownicy mogą
zacząć korzystać z tych zasobów. Komputery należące do grupy roboczej oraz udo-
stąpnione przez nich zasoby są dostąpne poprzez Otoczenie Sieciowe lub Moje miejsca
136 Część II f& Tworzenie i uruchamianie sieci
sieciowe (w zależności od wersji systemu Windows). Ikony odpowiadające wspólnie
wykorzystywanym drukarkom pojawią sią obok dostąpnych folderów i możliwe bą-
dzie szybkie podłączanie sią do nich. Na rysunku 6.11 przedstawiono wygląd okna
służącego do tworzenia takiego połączenia na komputerze z systemem Windows NT,
gdzie są przeglądane zasoby udostąpniane przez komputer o nazwie Adamb.
Rysunek 6.11.
W przypadku systemu
Windows NT
udziały i drukarki
są dostępne w oknie
Moje miejsca
sieciowe
Współużytkowanie plików i drukarek
w systemie Mac OS
Opcja służąca do wspólnego wykorzystywania plików i drukarek jest wbudowana
w system Mac OS. Konfiguracja udostąpniania plików jest dokonywana w panelu ste-
rowania File Sharing. Na rysunku 6.12 przedstawiono wygląd odpowiedniego okna
dialogowego.
Rysunek 6.12.
Udostępnianie plików
w komputerach
Macintosh jest
kontrolowane
w panelu sterowania
File Sharing
Panel ten pozwala na określanie identyfikacji sieciowej komputera, w tym nazwy wła-
ściciela, hasła chroniącego zasoby, jeśli zaistnieje potrzeba stosowania takiego zabez-
pieczenia w sieci równorządnej, oraz nazwy komputera. Aby włączyć udostąpnianie
plików, należy nacisnąć przycisk Start w oknie File Sharing.
Aby udostąpnić plik, folder lub napąd, należy zaznaczyć odpowiedni element na pul-
picie, nastąpnie przejść do menu File i wybrać pozycją Sharing. Dziąki temu pojawi
Rozdział 6. f& Konfiguracja sieci stacji równorzędnych 137
sią okno wyświetlające konfiguracją udostąpniania danego pliku, folderu czy napądu.
Element ten zostanie udostąpniony po wybraniu opcji Share this item and its contents.
Rysunek 6.13 przedstawia informacje o udostąpnianiu folderu.
Rysunek 6.13.
Komputery
Macintosh w sieci
peer-to-peer mogą
udostępniać foldery,
pliki i napędy
Dla każdego zasobu można określać dodatkowe właściwości, jak Read Only (tryb tyl-
ko do odczytu) i Read and Write (tryb do zapisu i odczytu). Można także utworzyć
grupy za pomocą listy rozwijanej User/Group, co pozwala na przypisywanie właści-
wości poszczególnym użytkownikom, w odróżnieniu od ustawiania właściwości dla
każdego zasobu, czego dokonuje sią po prawej stronie rozwijanej listy Owner.
Foldery udostąpniane w sieci można przeglądać za pomocą narządzia Chooser. Po za-
znaczeniu ikony AppleShare w jego oknie pojawią sią wszystkie przyłączone do sieci
komputery.
Konfiguracja udostąpniania drukarki w sieci równorządnej komputerów Mac jest wy-
jątkowo łatwa, ponieważ w rzeczywistości nie trzeba niczego konfigurować. Każda
drukarka kompatybilna z komputerami Mac, wyposażona w LocalTalk lub port sieci
Ethernet, po podłączeniu do sieci zachowuje sią jak samodzielna stacja wydruku 
informacją o swoim istnieniu rozgłasza wszystkim komputerom w sieci, a na każdym
z tych komputerów można ją odnalezć za pomocą narządzia Chooser.
Współpraca systemów Linux i Windows
Sieci stacji równorządnych są tanim sposobem połączenia kilku komputerów, a zatem
należy wspomnieć także o systemie Linux oraz o możliwości jego współpracy z sie-
ciami stacji pracujących w systemie Windows. Linux stanowi niedrogą alternatywą
dla innych systemów operacyjnych, także dla sieciowych systemów operacyjnych.
Ma to ścisły związek z faktem, że programy dla tego systemu są bezpłatnie dostąpne
w Internecie.
Komputery działające pod kontrolą systemu Linux mogą współpracować z grupami
roboczymi Windows, w tym celu należy zainstalować w nich program Samba. Nazwa
138 Część II f& Tworzenie i uruchamianie sieci
ta pochodzi od skrótu SMB, oznaczającego Server Message Block (blok komunikatów
serwera). SMB jest ważną cząścią protokołów NetBIOS-NetBEUI, które przedsta-
wiono w rozdziale 5. SMB dostarcza specjalne bloki danych, na podstawie których są
tworzone żądania przesyłane miądzy klientem a serwerem lub stacjami równorząd-
nymi w sieci Microsoft.
Samba może symulować działanie SMB, a ponadto zapewnia poprawne przesyłanie
pakietów protokołu NetBIOS w sieci wykorzystującej protokoły IP (TCP/IP jest inte-
gralną cząścią systemu Linux), dziąki czemu komputer z systemem Linux może praco-
wać jak klient sieci pracującej w systemie Windows. Oznacza to, że taka stacja robo-
cza może udostąpniać własne katalogi i drukarki oraz korzystać z folderów i drukarek
dostąpnych w danej grupie roboczej. Poniżej pokrótce przedstawiono sposób konfigu-
racji programu Samba na komputerze z systemem Linux. Trzeba zaznaczyć, że poniż-
szy opis nie wyczerpuje tematyki związanej z systemem Linux czy programem Samba.
Samba w rzeczywistości stanowi cały pakiet programów, przykładowo smbd jest
demonem programu Samba, który obsługuje SMB. Inny program, nmbd, odpowia-
da za obsługę nazw NetBIOS.
Linux i Samba nie są elementami tak przyjaznymi dla użytkownika jak Windows czy
Mac OS. Jednak niedawno dokonano pewnych zmian, szczególnie dotyczących pro-
gramu Samba, dziąki którym praca jest łatwiejsza. Nowy program narządziowy SWAT
(ang. Samba Web Administration Tool  program narządziowy do administrowania
programem Samba przez sieć) umożliwia konfigurowanie programu Samba za pomo-
cą dowolnej przeglądarki internetowej.
Trzeba upewnić sią, że Samba jest cząścią aktualnej konfiguracji systemu Linux. W wie-
lu dystrybucjach tego systemu, szczególnie tych rozprowadzanych odpłatnie, Samba
jest dołączana standardowo. Jeśli dana instalacja systemu Linux została pobrana z In-
ternetu, trzeba sią liczyć z koniecznością oddzielnego pobrania i zainstalowania aktu-
alnej wersji programu Samba. Związane z nim informacje i odnośniki do stron umoż-
liwiających ściągniącie najnowszej jej wersji znajdują sią pod adresem: http://pl.samba.
org/samba/samba.html. Po uruchomieniu systemu i poprawnym zainstalowaniu pro-
gramu Samba wystarczy uruchomić przeglądarką WWW. Wtedy program Samba jest
skonfigurowany domyślnie, dlatego można uruchomić program SWAT przez wpisanie
http://localhost:901/ w polu adresowym przeglądarki i naciśniącie przycisku Enter.
901 jest numerem portu TCP, który zapewnia połączenie miądzy programem Samba
a przeglądarką (numer portu i adres IP tworzą gniazdo wykorzystywane jako kanał
komunikacyjny pomiądzy protokołami TCP i HTTP w przeglądarce). Na rysunku
6.14 pokazano wygląd interfejsu programu SWAT, który uruchomiono w przeglądarce
Netscape Navigator. W tym przypadku graficzny interfejs zapewnia menedżer okien
KDE  system Linux bowiem standardowo działa w trybie wiersza poleceń.
Po uruchomieniu programu SWAT należy skonfigurować program Samba, tak aby ist-
niała możliwość komunikowania sią z grupą roboczą Windows. Można tego dokonać
w ustawieniach Globals, do których przechodzi sią klikając myszą pole o tej nazwie
w oknie przeglądarki.
Rozdział 6. f& Konfiguracja sieci stacji równorzędnych 139
Rysunek 6.14.
Program SWAT
pozawala na
konfigurację
programu Samba
z przeglądarki
internetowej
Dwoma najważniejszymi ustawieniami w opcjach Globals są nazwa grupy roboczej,
do której ma należeć dany komputer, oraz sposób weryfikacji innych użytkowników,
którzy mają wykorzystywać zasoby udostąpniane przez ten komputer. Na rysunku
6.15 przedstawiono wygląd opisywanego okna, w którym dokonano już określenia
nazwy grupy roboczej.
Rysunek 6.15.
Program Samba
wymaga określenia
nazwy grupy
roboczej Windows
System Linux posiada o wiele bardziej złożony system zabezpieczeń niż jakakolwiek
odmiana systemu Windows (powyższe być może nie dotyczy systemów Windows
2000 i NT). Z tej przyczyny jest potrzebny pewien mechanizm, który tak osłabi te za-
bezpieczenia, aby użytkownicy klientów z systemem Windows nie byli zmuszani do
podawania nazwy użytkownika i hasła podczas każdej próby wykorzystania zasobów
udostąpnionych na komputerze z systemem Linux  główną zasadą sieci równorząd-
nych jest maksymalne upraszczanie wszystkich aspektów jej użytkowania.
140 Część II f& Tworzenie i uruchamianie sieci
Program Samba obniża poziom zabezpieczeń systemu Linux, pozwalając na utworze-
nie konta gościa (ang. guest account). Konto to jest wybierane automatycznie, jeśli
dany użytkownik grupy roboczej Windows bądzie dokonywał próby dostania sią do
udostąpnionego katalogu na komputerze z systemem Linux, ale nie poda on prawi-
dłowego hasła. Sytuacja taka zachodzi zawsze w przypadku podłączania sią użytkow-
nika nie posiadającego swojego konta na komputerze z systemem Linux. Na rysunku
6.16 pokazano wygląd okna programu Samba, gdzie parametr Map to Guest (mapuj
do gościa) jest ustawiony na Bad Password (nieprawidłowe hasło), a także określono
nazwą konta gościa.
Rysunek 6.16.
Użytkownicy
systemu Windows
są automatycznie
mapowani do
konta gościa
przy podłączaniu
się do zasobów
komputera
z systemem Linux
Przed rozpoczęciem mapowania nadchodzących połączeń do konta gościa należy
je wcześniej utworzyć na komputerze z systemem Linux. Konta użytkowników za-
kłada się z administracyjnego konta o nazwie root. Trzeba pamiętać, że konto go-
ścia musi mieć określone prawa dostępu do udostępnianych w sieci katalogów.
Program SWAT umożliwia także tworzenie nowych udziałów, które mają być współ-
użytkowane w sieci. Katalogi w komputerze z systemem Linux są określane za po-
mocą nazwy udziału. Dokonuje sią tego w oknie Shares (udziały), do którego można
sią dostać przez wybranie znajdującego sią w oknie przeglądarki pola o tej nazwie.
W oknie Shares są dostąpne poza tym opcje określające stopień zabezpieczenia po-
szczególnych udziałów poprzez określenie, czy mogą być one przeglądane lub zapi-
sywane. Istnieje tutaj także możliwość zablokowania dostąpu do udziałów wybranym
komputerom z grupy roboczej.
Po skonfigurowaniu programu Samba poprzez interfejs SWAT i po uruchomieniu de-
monów smbd i nmbd (za pomocą opcji z pola Status w programie SWAT) komputer
z systemem Linux jest gotowy do współpracy z grupą roboczą sieci Microsoft. Na ry-
sunku 6.17 pokazano wygląd okna programu Eksplorator KDE (jest to narządzie bar-
dzo podobne do programu Eksplorator Windows) w komputerze z systemem Linux,
Rozdział 6. f& Konfiguracja sieci stacji równorzędnych 141
Rysunek 6.17.
Dostęp do
komputerów z grupy
roboczej Windows
jest możliwy dzięki
zastosowaniu
standardowych
programów
systemu Linux
do przeglądania
struktury katalogów
dysku, takich jak
Eksplorator KDE
na którym uruchomiono program Samba. Z omawianego rysunku wynika, że w grupie
roboczej Habraken znajduje sią jeden komputer działający pod kontrolą systemu Linux
(o nazwie Linux) i trzy komputery z systemem Windows.
Podobnie, w razie wybrania w komputerach z systemem Windows opcji Otoczenie Sie-
ciowe lub Moje miejsca sieciowe w celu przeglądania komputerów i zasobów dostąpnych
w grupie roboczej, pojawi sią w niej także reprezentacja graficzna komputera z syste-
mem Linux. Na rysunku 6.18 przedstawiono widok okna z przeglądarki sieci z systemu
Windows. Czytelnik zapewne widzi elementy grupy roboczej Habraken, miądzy innymi
komputer z systemem Linux z uruchomionym programem Samba w wersji 2.07.
Rysunek 6.18.
Komputery pracujące
pod kontrolą systemu
Windows mają
dostęp do zasobów
komputera
z systemem Linux,
na którym
uruchomiono
program Samba
142 Część II f& Tworzenie i uruchamianie sieci
Kilka słów podsumowania
Sieci typu peer-to-peer stanowią bardzo efektywny z ekonomicznego punktu widze-
nia sposób połączenia kilku komputerów i udostąpniania takich zasobów jak drukarki
czy pliki. Dodatkowo, istnieją produkty, które umożliwiają połączenie komputerów
z różnymi systemami operacyjnymi w jedno środowisko stacji równorządnych. Jako
przykład może posłużyć choćby omówiony przed chwilą program Samba, zapewnia-
jący możliwość współpracy komputerów z systemem Linux z grupami roboczymi
Windows.
Istnieją także inne rozwiązania umożliwiające łączenie komputerów z różnymi syste-
mami operacyjnymi. Na przykład, produkt firmy Thursby Software o nazwie Dave,
który umożliwia połączenie komputerów z systemami Windows i Mac OS. Wiącej
danych na temat programu Dave i innych narządzi, związanych z komunikowaniem
sią maszyn Mac-PC znajduje sią pod adresem: www.thursby.com.
Jednak przed rozpocząciem imponującego projektu zbudowania gigantycznej sieci sta-
cji równorządnych, pracujących pod kontrolą kilku różnych systemów operacyjnych,
należy przypomnieć sobie, że sieci równorządne stanowią dobre rozwiązanie dla ma-
łej liczby stacji roboczych. Jeśli w takiej sieci znajduje sią wiącej niż 5 czy 10 klien-
tów, spada zarówno sprawność samej sieci, jak i wydajność poszczególnych kompu-
terów, które muszą obsługiwać połączenia nadchodzące od wielu komputerów. Poza
tym sieci peer-to-peer mają być z zasady rozwiązaniem niedrogim. Wydawanie do-
datkowych pieniądzy na programy zapewniające sprawne komunikowanie sią różnych
systemów operacyjnych może podnieść koszty do poziomu zbliżonego z wydatkiem
na zakup sieciowego systemu operacyjnego.
Z powyższego wynika, że w razie potrzeby połączenia komputerów pracujących pod
kontrolą różnych systemów operacyjnych, a na dodatek jeśli przewiduje sią rozrost
sieci w przyszłości, lepszym rozwiązaniem jest zakup serwera i sieciowego systemu
operacyjnego, który bądzie obsługiwał klienty różnego typu, a przy tym zapewniał
centralne miejsce zarządzania siecią.
Posumowanie rozdziału
W niniejszym rozdziale omówiono możliwości tworzenia sieci stacji równorządnych
oraz sposoby konfigurowania protokołów TCP/IP i NetBEUI do wykorzystania w sie-
ciach LAN. Sieci peer-to-peer sprawdzają sią najlepiej w sytuacjach, gdzie trzeba po-
łączyć mniej niż 10 komputerów. Poniżej wyszczególniono inne zagadnienia, które
przedstawiono w niniejszym rozdziale.
NetBEUI jest najłatwiejszym do skonfigurowania protokołem dla sieci
równorządnej z systemem Windows.
Do połączenia równorządnych komputerów z systemem Windows można
wykorzystać także protokół TCP/IP. W każdej klasie adresów IP
zarezerwowano zakresy dla sieci prywatnych.
Rozdział 6. f& Konfiguracja sieci stacji równorzędnych 143
AppleTalk jest domyślnie instalowany na komputerach Macintosh i zapewnia
łatwe w konfiguracji środowisko sieciowe.
Identyfikacja użytkowników z danej grupy roboczej Windows jest
przeprowadzana na podstawie nazw ich komputerów.
Napądy i foldery w systemie Windows mogą być udostąpnione przez
klikniącie prawym przyciskiem myszy odpowiedniej ikony w programie
Eksplorator Windows i wybranie opcji Udostępnianie z menu kontekstowego.
Drukarki w systemie Windows mogą być udostąpnione poprzez klikniącie
prawym przyciskiem myszy ikony reprezentującej wybraną drukarką w oknie
Drukarki i wybranie opcji Udostępnianie z menu kontekstowego.
Elementy zaznaczone na pulpicie komputera z systemem Macintosh mogą być
udostąpnione przez wybranie z menu opcji File a nastąpnie opcji Sharing.
Maszyny udostąpniające zasoby w sieci równorządnej komputerów Macintosh
mogą zostać zlokalizowane za pomocą programu Chooser, jeśli wybrano
opcją AppleShare.
Na komputerach z systemem Linux można skonfigurować pakiet Samba,
dziąki czemu komputer ten bądzie mógł stanowić element grupy roboczej
sieci z systemem Windows.
Inne produkty, takie jak Dave, pozwalają na połączenie w jednej grupie
roboczej komputerów Macintosh z komputerami z systemem Windows.


Wyszukiwarka

Podobne podstrony:
Sieci komputerowe wyklady dr Furtak
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe cw 1
Sieci komputerowe
Sieci komputerowe I ACL NAT v2
,sieci komputerowe,Zestaw protokołów TCP IP (2)
głowacki,lokalne sieci komputerowe, pytania i odp egzamin
Diagnostyka Sieci Komputerowe
projekt sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej

więcej podobnych podstron