Você está na página 1de 28

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

ABC sieci
komputerowych
Autor: Joe Habraken
Tumaczenie: Mateusz Michalski, Witold Zioo
ISBN: 83-7197-860-X
Tytu oryginau: Absolute Beginner's Guide
to Networking, Third Edition
Format: B5, stron: 430

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Dziki poradom i wskazwkom zawartym w tej ksice Czytelnik zmieni si ze


zwykego uytkownika komputera PC w administratora sieciowego. Chocia ksika
przeznaczona jest dla pocztkujcych, take profesjonalici zajmujcy si sieciami
i telekomunikacj znajd tu wiele przydatnych wiadomoci. ABC sieci komputerowych
to kompendium wiedzy zarwno o zagadnieniach dotyczcych infrastruktury sieciowej
jak i kwestii zwizanych z oprogramowaniem uywanym w sieciach.
Lektura tej ksiki sprawi, e:
Nauczysz si odrnia typy sieci i wybierzesz technologi sieciow najlepiej
odpowiadajc Twoim potrzebom
Zapoznasz si z rnymi skadnikami sprztu komputerowego wykorzystywanymi
do tworzenia sieci
Poznasz architektur sieci komputerowych
Zapoznasz si z teori i praktyk dotyczc komunikacji w sieci
Poznasz protokoy internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
Nauczysz si projektowa i konfigurowa sieci oraz dowiesz si, w jaki sposb
udostpnia w sieci zasoby, takie jak drukarki czy dyski
Bdziesz mg uruchamia serwery WWW
Zapoznasz si z metodami ochrony danych, ochrony sieci przed atakami oraz
ochrony systemu przed wirusami
Bdziesz zna praktyczne sposoby rozwizywania problemw zwizanych
z sieciami

Spis treci
O Autorze ........................................................................................ 11
Wstp ............................................................................................. 13

Cz I

Wprowadzenie do sieci komputerowych ..........................17

Rozdzia 1. Sieci komputerowe w skrcie........................................................... 19


Istota sieci komputerowej..................................................................................................20
Korzyci pynce z poczenia komputerw.....................................................................20
Kilka zda o komputerach typu mainframe i o minikomputerach....................................22
Pocztki superkomputerw.........................................................................................22
Epoka minikomputerw..............................................................................................22
Model przetwarzania scentralizowanego....................................................................24
Jak powstay komputery osobiste......................................................................................24
Sieci z komputerami PC: pocztki ....................................................................................26
Klienty i serwery: podstawowe pojcia ............................................................................27
Osoby w sieci: uytkownicy i administratorzy .................................................................28
Podstawy transmisji danych w sieciach LAN ...................................................................29
Praca z sieci nie wymaga wszechwiedzy ........................................................................30
Podsumowanie rozdziau...................................................................................................31

Rozdzia 2. Rne potrzeby, rne sieci .............................................................. 33


Podstawy sieci stacji rwnorzdnych................................................................................34
Historia rozwiza umoliwiajcych tworzenie sieci rwnorzdnych .......................34
Sieci rwnorzdne dzisiaj ...........................................................................................36
Zalety sieci rwnorzdnych ........................................................................................38
Wady sieci rwnorzdnych.........................................................................................38
Sieci oparte na serwerze....................................................................................................40
Zalety i wady sieci opartych na serwerze ...................................................................40
Typy serwerw sieciowych.........................................................................................42
Podstawowe topologie sieci ..............................................................................................45
Topologia typu magistrala ..........................................................................................46
Topologia typu gwiazda..............................................................................................47
Topologia typu piercie.............................................................................................48
Okrelanie potrzeb sieciowych..........................................................................................49
Planowanie sieci................................................................................................................50
Posumowanie rozdziau.....................................................................................................51

Rozdzia 3. Sprzt sieciowy ............................................................................... 53


Uywanie kart sieciowych ................................................................................................54
Wybr karty sieciowej ................................................................................................55
Instalacja karty sieciowej............................................................................................57

ABC sieci komputerowych


Urzdzenia sieciowe..........................................................................................................60
Koncentratory .............................................................................................................60
Regeneratory sygnau..................................................................................................61
Mostki .........................................................................................................................62
Przeczniki.................................................................................................................62
Rutery..........................................................................................................................63
Kilka uwag na temat sprztu PC .......................................................................................65
Pyty gwne ...............................................................................................................66
Procesory.....................................................................................................................67
Pami.........................................................................................................................68
Dyski twarde ...............................................................................................................69
Uwagi dotyczce serwera sieciowego ........................................................................71
Uwagi dotyczce klienta sieciowego ..........................................................................72
Posumowanie rozdziau.....................................................................................................73

Rozdzia 4. Tworzenie infrastruktury sieciowej.................................................... 75


Podstawy architektur sieciowych ......................................................................................76
Wprowadzenie do sieci Ethernet.......................................................................................77
Strategia dostpu do sieci............................................................................................78
Szybsze odmiany sieci Ethernet..................................................................................79
Specyfikacje IEEE i rodzaje kabli ..............................................................................80
Podstawy sieci IBM Token-Ring ......................................................................................82
Strategia dostpu do sieci typu token-ring..................................................................82
Standardy IEEE i rodzaje kabli w sieciach token-ring ...............................................83
Kilka uwag dotyczcych AppleTalk .................................................................................85
Podstawy FDDI .................................................................................................................85
Wybr sposobu poczenia sieci .......................................................................................86
Moliwoci okablowania ............................................................................................86
wiatowd .................................................................................................................90
Wykorzystanie linii telefonicznych i sieci elektrycznej .............................................91
Metody bezprzewodowe .............................................................................................92
Podsumowanie rozdziau...................................................................................................94

Rozdzia 5. Protokoy transmisji: model OSI i protokoy rzeczywiste .................... 97


Teoretyczny model OSI ....................................................................................................98
Dziaanie modelu OSI .....................................................................................................100
Warstwa aplikacji......................................................................................................102
Warstwa prezentacji..................................................................................................102
Warstwa sesji ............................................................................................................103
Warstwa transportowa ..............................................................................................103
Warstwa sieci ............................................................................................................104
Warstwa cza danych...............................................................................................105
Warstwa fizyczna......................................................................................................106
Korzyci pynce z istnienia modelu OSI .......................................................................106
TCP/IP.............................................................................................................................107
Protokoy TCP/IP......................................................................................................108
Adresowanie w protokole IP.....................................................................................109
Klasy adresw IP ......................................................................................................110
Maska podsieci..........................................................................................................111
Konfiguracja protokou TCP/IP................................................................................112
IPX/SPX ..........................................................................................................................114
Protokoy IPX/SPX...................................................................................................115
Adresowanie w protokole IPX..................................................................................115
Konfiguracja protokou IPX/SPX .............................................................................116

Spis treci

7
Inne godne uwagi protokoy sieciowe.............................................................................117
NetBEUI ...................................................................................................................117
AppleTalk .................................................................................................................119
DLC...........................................................................................................................120
Posumowanie rozdziau...................................................................................................121

Cz II

Tworzenie i uruchamianie sieci .....................................123

Rozdzia 6. Konfiguracja sieci stacji rwnorzdnych.......................................... 125


Wybr i konfiguracja protokow sieciowych ................................................................126
Protokoy LAN w systemie Windows ......................................................................126
Protokoy LAN w systemie Mac OS ........................................................................133
Uruchamianie sieci stacji rwnorzdnych.......................................................................134
Wspuytkowanie plikw i drukarek w grupach roboczych systemu Windows ....134
Wspuytkowanie folderw i drukarek w systemie Windows................................135
Wspuytkowanie plikw i drukarek w systemie Mac OS .....................................138
Wsppraca systemw Linux i Windows........................................................................139
Kilka sw podsumowania ..............................................................................................144
Posumowanie rozdziau...................................................................................................144

Rozdzia 7. Praca z sieciowymi systemami operacyjnymi .................................. 147


Istota sieciowych systemw operacyjnych .....................................................................148
Wspdziaanie klienta z NOS ........................................................................................149
Konfiguracja klientw sieciowych ...........................................................................150
Konfiguracja protokow LAN na kliencie ..............................................................151
Konfiguracja NOS na serwerze.......................................................................................153
Konfiguracja sprztowa serwera...............................................................................153
Licencjonowanie NOS ..............................................................................................155
Instalacja NOS ..........................................................................................................157
Praca z Microsoft Windows Server.................................................................................159
Struktura sieci Microsoft...........................................................................................160
Interfejs serwera Microsoft .......................................................................................162
Kilka sw podsumowania........................................................................................164
Praca z Novell NetWare..................................................................................................165
Struktura sieci ...........................................................................................................167
Interfejs serwera NetWare ........................................................................................168
Kilka sw podsumowania........................................................................................170
Inne godne uwagi platformy ...........................................................................................171
Unix...........................................................................................................................171
Linux .........................................................................................................................172
Kilka sw podsumowania o sieciowych systemach operacyjnych ................................174
Podsumowanie rozdziau.................................................................................................174

Rozdzia 8. Wspdzielenie zasobw w sieci ..................................................... 177


Czym jest udzia? ............................................................................................................178
Wspuytkowanie folderw i napdw .........................................................................179
Wspuytkowanie folderw w systemie Windows 2000 Server.............................180
Wspuytkowanie katalogw w systemie NetWare................................................181
Praca z katalogami uytkownikw..................................................................................183
Lokalizowanie zasobw sieciowych ...............................................................................185
Poszukiwanie zasobw w sieci .................................................................................186
Mapowanie dysku sieciowego ..................................................................................187
Wspuytkowanie drukarek...........................................................................................188
Drukowanie przez sie ....................................................................................................190
Konfiguracja serwera wydruku .......................................................................................191

ABC sieci komputerowych


Zarzdzanie drukark sieciow .......................................................................................192
Praca w mieszanym rodowisku sieciowym ...................................................................194
Posumowanie rozdziau...................................................................................................195

Rozdzia 9. Praca z aplikacjami w sieci ............................................................ 197


Wybr aplikacji sieciowych ............................................................................................198
Wykorzystanie oprogramowania uytkowego w sieci....................................................199
Aplikacje instalowane na kliencie ............................................................................200
Aplikacje sieciowe na serwerze ................................................................................200
Produkty wspomagajce prac grupow .........................................................................201
Lotus Notes ...............................................................................................................202
Microsoft Exchange Server.......................................................................................206
Wprowadzenie do baz danych typu klient-serwer ..........................................................208
Podsumowanie rozdziau.................................................................................................210

Cz III Rozszerzanie sieci ........................................................213


Rozdzia 10. Rozszerzanie sieci LAN za pomoc technik WAN ............................. 215
Wykorzystywanie publicznej sieci telefonicznej ............................................................216
Wykorzystywanie pocze wybieranych i dedykowanych............................................218
Modemy asynchroniczne ..........................................................................................218
Modemy synchroniczne ............................................................................................220
System traktw cyfrowych..............................................................................................221
Sieci komutowane ...........................................................................................................222
Sieci z komutacj obwodw .....................................................................................223
Sieci z komutacj pakietw ......................................................................................226
Uzyskiwanie zdalnego dostpu .......................................................................................228
Podsumowanie rozdziau.................................................................................................229

Rozdzia 11. Jak dziaa Internet ......................................................................... 231


Skd wzi si Internet?...................................................................................................232
Wykorzystanie protokou FTP ........................................................................................233
Serwery FTP .............................................................................................................234
Anonimowy dostp do serwera FTP.........................................................................235
Klienty FTP...............................................................................................................236
Wyjanienie pojcia poczty elektronicznej .....................................................................238
Adresy e-mail............................................................................................................238
SMTP ........................................................................................................................239
POP3 .........................................................................................................................239
IMAP.........................................................................................................................240
Korzystanie z usug WWW.............................................................................................241
Inne usugi Internetu........................................................................................................242
Grupy dyskusyjne .....................................................................................................242
Gopher.......................................................................................................................244
Omwienie usug DNS....................................................................................................245
Przestrze nazw domen.............................................................................................246
Jak dziaa DNS..........................................................................................................247
Podsumowanie rozdziau.................................................................................................249

Rozdzia 12. Wczenie sieci do Internetu .......................................................... 251


Przyczenie sieci do Internetu........................................................................................252
Dostp do szkieletu Internetu....................................................................................252
Wybr dostawcy usug internetowych......................................................................253
Wybr typu poczenia .............................................................................................254
Uzyskanie nazwy domenowej.........................................................................................256
Uzyskanie adresw IP .....................................................................................................257

Spis treci

9
Udostpnianie poczenia z Internetem...........................................................................258
Wymagania sprztowe przy udostpnianiu poczenia z Internetem .......................259
Adresacja IP komputera udostpniajcego poczenie .............................................259
Wykorzystanie serwerw proxy......................................................................................261
Wyjanienie dziaania NAT ............................................................................................262
Podsumowanie rozdziau.................................................................................................264

Rozdzia 13. Prowadzenie witryny WWW ............................................................ 265


Wizerunek Twojej firmy w Internecie ............................................................................266
Marketing w Internecie .............................................................................................266
Sprzeda w Internecie ...............................................................................................267
Bezpieczestwo transakcji ........................................................................................268
Kto poprowadzi Twoj witryn WWW? ........................................................................270
Prowadzenie wasnej witryny WWW.......................................................................270
Korzystanie z usug prowadzenia witryny WWW....................................................272
Tworzenie stron WWW ..................................................................................................273
Wykorzystanie jzyka HTML...................................................................................274
Narzdzia projektowania stron WWW .....................................................................276
Wykorzystanie technologii Internetu ..............................................................................277
Podsumowanie rozdziau.................................................................................................278

Cz IV Utrzymanie sieci w dobrym stanie.................................281


Rozdzia 14. Ochrona danych w sieci ................................................................. 283
Dyski twarde ...................................................................................................................284
Dzielenie dysku na partycje ......................................................................................284
Formatowanie dysku.................................................................................................286
Zastosowanie macierzy RAID ........................................................................................287
Rodzaje technologii RAID ..............................................................................................288
RAID 0......................................................................................................................288
RAID 1......................................................................................................................290
RAID 5......................................................................................................................291
Archiwizacja danych .......................................................................................................292
Rodzaje archiwizacji.................................................................................................294
Strategia archiwizacji................................................................................................295
Wykorzystywanie zasilaczy UPS....................................................................................297
Podsumowanie rozdziau.................................................................................................298

Rozdzia 15. Rozwizywanie problemw ............................................................. 301


Nie zawsze winny jest uytkownik .................................................................................302
Identyfikowanie problemw sieciowego systemu operacyjnego....................................303
Diagnostyka problemw sprztowych i sieciowych .......................................................305
Monitorowanie podzespow serwera ......................................................................306
Monitorowanie sieci..................................................................................................309
Rozwizywanie problemw z cznoci........................................................................311
Kontrola ustawie i cznoci z wiersza polece......................................................312
Podstawowe narzdzia do rozwizywania problemw z cznoci ........................315
Sposb rozwizywania problemw.................................................................................316
Podsumowanie rozdziau.................................................................................................317

Rozdzia 16. Podstawy bezpieczestwa w sieci .................................................. 319


Administratorzy i uytkownicy.......................................................................................320
Zarzdzanie kontami uytkownikw ..............................................................................321
Hasa uytkownikw.................................................................................................322
Inne opcje konta uytkownika ..................................................................................324
Uprawnienia do udziau ..................................................................................................326
Wykorzystanie grup do okrelenia poziomu dostpu .....................................................328

10

ABC sieci komputerowych


Walka z wirusami............................................................................................................330
Rodzaje wirusw.......................................................................................................331
Robaki i konie trojaskie ..........................................................................................332
Ochrona przed wirusami ...........................................................................................333
Ochrona sieci przed atakiem z zewntrz .........................................................................335
Firewall............................................................................................................................337
Rodzaje firewall ..............................................................................................................339
Bezpieczestwo sieciowe kilka uwag ........................................................................341
Podsumowanie rozdziau.................................................................................................341

Rozdzia 17. Korzystanie z sieci ......................................................................... 343


Ewolucja mobilnych urzdze komputerowych .............................................................344
Praca z laptopami ............................................................................................................345
Wywietlacze laptopw ............................................................................................345
Karty rozszerzenia PCMCIA ....................................................................................346
Stacje dokujce .........................................................................................................347
Wyjanienie pojcia zdalnego dostpu do sieci ..............................................................348
Konfiguracja serwera RAS do przyjmowania pocze telefonicznych...................349
Konfiguracja klienta RAS.........................................................................................351
Wyjanienie pojcia protokow dostpowych...............................................................353
Wykorzystywanie zdalnego dostpu...............................................................................354
Zastosowanie wirtualnych sieci prywatnych VPN..........................................................355
Konfiguracja serwera tunelu .....................................................................................356
Konfiguracja klienta tunelu.......................................................................................357
Nadzorowanie pocze VPN ...................................................................................358
Podsumowanie rozdziau.................................................................................................359

Rozdzia 18. Urzdzenia PDA w sieci.................................................................. 361


Cyfrowy asystent osobisty ..............................................................................................362
Systemy operacyjne palmtopw......................................................................................364
Palm OS ....................................................................................................................364
Windows CE .............................................................................................................366
Praca w sieci i poza sieci ...............................................................................................366
Synchronizacja palmtopa z komputerem osobistym.......................................................368
Podstawka synchronizacyjna ....................................................................................369
Oprogramowanie do synchronizacji .........................................................................370
Technologia Bluetooth ....................................................................................................371
Podsumowanie rozdziau.................................................................................................372

Rozdzia 19. Przyszo sieci: nowe technologie ................................................. 375


Systemy operacyjne o wikszej mocy.............................................................................376
Wiksze prdkoci w sieci ..............................................................................................377
Programy pracy grupowej na platformie WWW ............................................................378
Adresacja IP wykorzystujca IPv6..................................................................................378
Telefonia IP .....................................................................................................................379
Komputery przenone .....................................................................................................380
Komunikacja rwnorzdna w Internecie.........................................................................381
Perspektywy ....................................................................................................................381
Podsumowanie rozdziau.................................................................................................382

Dodatki .......................................................................................383
Dodatek A Sownik poj ................................................................................ 385
Dodatek B Zasoby internetowe zwizane z sieciami......................................... 405
Skorowidz...................................................................................... 411

Rozdzia 6.

Konfiguracja sieci
stacji rwnorzdnych
W niniejszym rozdziale przedstawiono nastpujce zagadnienia:
 wybr protokou dla sieci rwnorzdnej;
 nazwy w NetBIOS;
 konfiguracja protokow w komputerach pracujcych w sieci rwnorzdnej;
 wsplne wykorzystywanie zasobw w grupie roboczej Windows;
 udostpnianie plikw i folderw w sieciach rwnorzdnych z systemem

Macintosh;
 konfiguracja systemu Linux do wsppracy z sieciami Windows;
 zapewnienie wsppracy systemu Windows z Apple OS.

Myli si jest rzecz ludzk, ale do narobienia prawdziwych kopotw potrzeba komputera
Autor nieznany
Po omwieniu rnic midzy sieciami stacji rwnorzdnych, a sieciami opartymi na
serwerze i po opisaniu protokow uywanych w sieciach LAN naley przedstawi zagadnienia dotyczce sposobw uruchamiania i konfigurowania sieci rwnorzdnych
(peer-to-peer). Sieci wykorzystujce serwery i sieciowe systemy operacyjne zostan
omwione w nastpnym rozdziale. Kada sie LAN, niezalenie od swojej wielkoci,
wymaga wyposaenia stacji w odpowiednie skadniki sprztowe i programowe, umoliwiajce komunikacj poprzez wybrane medium sieciowe.
W sytuacji, gdy trzeba poczy niewielk liczb komputerw, ktre maj wsplnie
wykorzystywa zasoby, takie jak pliki czy drukarki, najlepszym rozwizaniem moe
si okaza sie stacji rwnorzdnych. Ten typ sieci zosta szczegowo omwiony
w rozdziale 2. pt. Rne potrzeby, rne sieci. Mimo e w celu skonfigurowania sieci rwnorzdnej nie jest wymagana gruntowna znajomo wielu sieciowych systemw

124

Cz II Tworzenie i uruchamianie sieci

operacyjnych, jednak w celu pomylnego przeprowadzenia tego procesu konieczna


jest wiedza dotyczca moliwoci oferowanych przez wykorzystywane w komputerach
klienckie systemy operacyjne. Naley pamita, e sieci rwnorzdne przewidziane
s jako poczenie 10 lub mniejszej liczby komputerw. Niektre systemy operacyjne
umoliwiaj realizowanie maksymalnie 10 pocze. Oznacza to, e komputer, ktry
udostpnia w sieci jaki folder czy drukark, nie pozwoli na wicej ni 10 jednoczesnych pocze z danym zasobem.
W niniejszym rozdziale przedstawi zagadnienia dotyczce sposobu dokonywania wyboru oraz konfiguracji protokou dla sieci rwnorzdnej. Uwzgldni przebieg tego
procesu w kilku wybranych systemach operacyjnych. Nastpnie opisz sposb komunikowania si komputerw w sieciach tego typu.

Wybr i konfiguracja
protokow sieciowych
Bez wzgldu na to, jaki system operacyjny jest wykorzystywany w komputerach tworzcych sie rwnorzdn, we wszystkich maszynach trzeba skonfigurowa przynajmniej jeden wsplny protok sieciowy. W rodowisku Windows najprostszym do skonfigurowania protokoem dla maej sieci jest NetBEUI, poniewa wystarczy go tylko
wybra jako protok uywany w sieci niepotrzebne s adne dodatkowe ustawienia. Jeli jednak sie taka ma by podczona do Internetu, konieczne jest dodatkowe
skonfigurowanie protokou TCP/IP.
W przypadku sieci rwnorzdnych z komputerami Macintosh w prosty sposb ustawia si protok AppleTalk. Jednak jeli planuje si poczenie sieci z Internetem,
znw we wszystkich komputerach trzeba uwzgldni protok TCP/IP. Poniej przedstawiono przebieg procesu konfiguracji protokow w sieciach LAN systemu Windows, a w dalszej czci niniejszego rozdziau przedstawiono sposb konfigurowania
tego protokou w komputerach Mac.

Protokoy LAN w systemie Windows


We wszystkich obecnych wersjach systemu Windows (9x, NT, 2000,Me i XP) proces
konfiguracji protokow sieciowych przebiega w bardzo podobny sposb. W rodowiskach Windows 9x i Windows NT konfiguracj t rozpoczyna si od nacinicia
prawym przyciskiem myszy znajdujcej si na pulpicie ikony Otoczenie Sieciowe.
Nastpnie z menu kontekstowego naley wybra opcj Waciwoci. Spowoduje to
otwarcie okna dialogowego Sie. W systemach Windows 9x zarzdzanie protokoami
jest moliwe za pomoc opcji dostpnych na zakadce Konfiguracja, ktra znajdujcej
si w tym oknie. Natomiast w przypadku rodowiska Windows NT dodawanie, usuwanie i konfigurowanie protokow odbywa si na zakadce Protokoy. Na rysunku
6.1 przedstawiono widok tej zakadki z poziomu okna Sie systemu NT.

Rozdzia 6. Konfiguracja sieci stacji rwnorzdnych

125

Rysunek 6.1.
Narzdzia do
konfiguracji
protokow
w systemach
Windows 9x
i Windows NT
znajduj si w oknie
dialogowym Sie

Dodanie protokou zarwno w klientach z Windows 9x, jak i z Windows NT sprowadza si do kliknicia przycisku Dodaj i dokonania wyboru odpowiedniego protokou
z dostpnej listy. W systemach Windows 2000 i Windows Me dodawanie protokou
przebiega w podobny sposb, jednak w kadym z powyszych systemw sposb uzyskiwania dostpu do odpowiedniego okna jest nieco inny.
W systemach Windows 98, Windows 2000 i Windows Me domylnie jest wybierany protok TCP/IP. W razie potrzeby wykorzystania w sieci rwnorzdnej protokou NetBEUI naley doda ten protok.

W systemach Windows 2000 i Windows Me zastpiono znan z wczeniejszych wersji


systemu Windows, znajdujc si na pulpicie ikon Otoczenie Sieciowe now, o nazwie Moje miejsca sieciowe. Mimo to uzyskanie dostpu do okna dialogowego, sucego do konfigurowania protokow nadal wymaga wykonania zaledwie paru klikni mysz.
System Windows 2000 Professional dysponuje systemem zabezpiecze lokalnych,
a zatem aby dokona zmiany ustawie sieciowych w komputerze pracujcym pod
kontrol tego systemu, naley si zalogowa jako administrator lub inny uytkownik, nalecy do grupy Administratorzy.

A zatem w celu dodania nowego protokou naley klikn prawym przyciskiem myszy znajdujc si na pulpicie Windows 2000 lub Me ikon Moje miejsca sieciowe
i wybra pozycj Waciwoci z menu kontekstowego. Pojawi si okno Poczenia
sieciowe i telefoniczne. Wtedy naley klikn prawym przyciskiem myszy znajdujc
si tu ikon Poczenie lokalne i wybra polecenie Waciwoci. Spowoduje to otwarcie si okna Waciwoci: Poczenie lokalne. Wygld tego okna przedstawiono na
rysunku 6.2.

Cz II Tworzenie i uruchamianie sieci

126
Rysunek 6.2.
Konfigurowanie
protokow
w systemach
Windows 2000 i Me
przebiega w oknie
dialogowym
Waciwoci:
Poczenie lokalne

W celu dodania nowego protokou naley klikn przycisk Zainstaluj (w systemach


Windows 9x i NT jego odpowiednikiem jest przycisk Dodaj). Pojawi si wtedy okno
Wybieranie typu skadnika sieci, ktrego wygld pokazano na rysunku 6.3.
Rysunek 6.3.
Do dodawania
nowych protokow
i innych
komponentw
sieciowych suy
okno Wybieranie
typu skadnika sieci

W oknie Wybieranie typu skadnika sieci mona dokona wyboru jednej z trzech opcji:
Klient, Usuga i Protok. Tematem tego podrozdziau jest przede wszystkim opis sposobw konfigurowania protokow, jednak poniej przedstawiono krtki opis kadego
z wymienionych elementw.
 Klient. Ta opcja pozwala na okrelenie, jakiego typu klientem ma by dany

komputer. W przypadku sieci peer-to-peer wymaga si zainstalowania Klienta


sieci Microsoft Networks, mimo e centralny serwer, do ktrego trzeba by si
logowa, nie istnieje.
 Usuga. Usug jest dodatkowa cecha sieci, taka jak Udostpnianie plikw

i drukarek w sieciach Microsoft Networks czy Agent SAP. Poniewa


udostpniane plikw i drukarek jest bardzo wanym elementem sieci
rwnorzdnej, usuga ta powinna zosta zainstalowana na kadym komputerze.
Sposb wykonywania takiej konfiguracji przedstawiono w nastpnym

Rozdzia 6. Konfiguracja sieci stacji rwnorzdnych

127

podrozdziale. Agent SAP jest zwizany z punktami dostpowymi w sieciach


NetWare. Zagadnienia dotyczce SAP omwiono w rozdziale 5. pt. Protokoy
transmisji: model OSI i protokoy rzeczywiste.
 Protok. Uoglniajc, protok okrela sposb sieciowego komunikowania

si komputerw i innych urzdze. Czytelnik zapewne pamita, e aby


komputery w sieci mogy si ze sob komunikowa, wszystkie musz mie
zainstalowany ten sam protok.
Poniej znajduj si wskazwki dotyczce sposobu konfigurowania protokow w rodowisku Windows.
Aby doda protok do konfiguracji komputera, naley wybra opcj Protok w oknie
Wybieranie typu skadnika sieci, a nastpnie nacisn przycisk Dodaj. W efekcie tego
dziaania pojawi si okno Wybieranie protokou sieciowego, ktrego wygld pokazano na rysunku 6.4.
Rysunek 6.4.
W tym oknie
dialogowym mona
wybra protok,
ktry ma by dodany
do konfiguracji
komputera

Po wybraniu odpowiedniego protokou naley nacisn przycisk OK. Wybrany protok zostanie dodany do listy protokow widocznej w oknie Waciwoci: Poczenie
lokalne. W sieci stacji rwnorzdnych mona wykorzystywa protok TCP/IP, NWLink (odmiana protokou IPX/SPX utworzona przez firm Microsoft) lub NetBEUI.
Wybr ktrego z protokow dla budowanej sieci zley wycznie od upodoba jej
administratora. Najczciej jednak wybiera si protok TCP/IP lub NetBEUI, cho
rwnie dobrze moe to by NWLink czy IPX/SPX. Poniej znajduje si opis sposobu
konfigurowania protokou TCP/IP oraz NetBEUI.

TCP/IP
Protok TCP/IP jest domylnie dodawany do konfiguracji systemw Windows 9x,
NT, 2000 i Me. Take ustawienia tego protokou s wstpnie konfigurowane adres
IP, maska podsieci i inne, takie jak domylna brama i podstawowy serwer DNS, s
pobierane automatycznie ze znajdujcego si w sieci serwera DHCP.
Jeli tworzona sie stacji rwnorzdnych ma mie poczenie z Internetem poprzez
DSL lub modem kablowy, mona pozostawi ustawienia domylne wszystkie potrzebne parametry IP zostan automatycznie pobrane z serwera DHCP danego dostawcy

Cz II Tworzenie i uruchamianie sieci

128

usug internetowych. Jeli do Internetu podczonych ma by kilka komputerw, dostawca usug internetowych nada komputerom w sieci rwnorzdnej adresy z tego
samego, wybranego przedziau. Tak wic nie powinno by adnych kopotw z wykorzystaniem protokou TCP/IP take lokalnie. Zagadnienia dotyczce podczenia kilku
komputerw do jednego cza z Internetem przedstawiono w rozdziale 12. pt. Wczanie sieci do Internetu, w podrozdziale Udostpnianie poczenia z Internetem.
Jeli sie ma by podczona do Internetu za pomoc jednego cza (odpowiednie zagadnienia omwiono w rozdziale 12.) lub jeli sie w ogle nie ma mie takiego poczenia, ale mimo to planuje si wykorzystywanie protokou TCP/IP, do dyspozycji
pozostaj dwa sposoby nadawania adresw IP komputerom:
 mona pozwoli na automatyczn konfiguracj systemu Windows 2000 czy

Windows Me;
 mona manualnie skonfigurowa wszystkie ustawienia. Jest to konieczne,

jeli komputery w danej sieci pracuj pod kontrol systemw Windows 9x


lub Windows NT Workstation.
Warto jednak nadmieni, e w przypadku nieuwzgldnienia jakiegokolwiek poczenia z Internetem lepszym rozwizaniem jest zastosowanie protokou NetBEUI.
Systemy Windows 2000 Professional i Windows Me posiadaj now cech zwizan
z adresami IP, zwan APIPA (ang. Automatic Private IP Addressing automatyczne
nadawanie prywatnych adresw IP. Systemy te s domylnie konfigurowane do pobierania swoich parametrw IP, takich jak adres i maska podsieci z serwera DHCP,
a zatem nastpi prby nawizania poczenia z takim serwerem. Jeli serwer ten nie
bdzie odnaleziony, gdy w danej sieci rwnorzdnej nie ma takiego serwera, zostanie uruchomiony mechanizm APIPA. Poszczeglne stacje otrzymaj adresy IP z przedziau 169.254.0.1 do 169.254.255.254. Zakres ten stanowi prywatny zakres adresw
systemw Microsoft i nie jest uywany w Internecie. W omawianym przypadku maska podsieci zostanie okrelona jako 255.255.0.0. W takim przypadku wszystkie komputery otrzymaj adresy z zakresu tej samej Klasy B, a zatem nie powinno by adnych kopotw z komunikowaniem si w sieci za pomoc protokou TCP/IP.
By moe Czytelnik zastanawia si nad sposobem przeprowadzenia rcznej, statycznej konfiguracji adresw IP. W sieci rwnorzdnej nie ma adnych serwerw, a zatem
wystarczy skonfigurowa odpowiednio adresy IP i mask podsieci. Pytanie jest nastpujce: jaki powinien by zakres adresw IP i jakiego rodzaju mask podsieci naley
zastosowa?
Odpowied jest bardzo prosta. W celu wykorzystania przy nadawaniu adresw prywatnych zarezerwowano trzy przedziay. Adresy z tych zakresw nie zostay przypisane
do adnego komputera w Internecie, dlatego w razie zastosowania ich w komputerach
tworzcych sie lokaln nie powinno by adnych konfliktw z adresami uywanymi
w Sieci.
W kadej z trzech klas: A, B i C znajduj si przedziay zarezerwowanych adresw.
W tabeli 6.1 zebrano moliwe do wykorzystania zakresy adresw i odpowiadajce im
maski podsieci.

Rozdzia 6. Konfiguracja sieci stacji rwnorzdnych

129

Tabela 6.1. Zakresy prywatnych adresw IP


Klasa

Zakres adresw

Maska podsieci

10.0.0.1 do 10.255.255.254

255.0.0.0

172.16.0.1 do 172.31.255.254

255.255.0.0

192.168.0.1 do 192.168.255.254

255.255.255.0

Oczywicie, zakres klasy A daje olbrzymi liczb dostpnych adresw (co w znacznej
mierze przekracza potrzeby sieci rwnorzdnej), ale mona nadawa komputerom adresy z tego przedziau. Istnieje jednak konieczno ograniczenia si tylko do jednej klasy adresw prywatnych, aby zapewni poprawn komunikacj komputerw w sieci.
Aby rcznie skonfigurowa adres IP i mask podsieci, naley przej do okna Waciwoci: Poczenie lokalne (lub okna Sie w klientach z systemem Windows 9x i NT),
wybra opcj Protok internetowy (TCP/IP) i klikn przycisk Waciwoci. Spowoduje to otwarcie okna Waciwoci: Protok internetowy (TCP/IP), ktrego wygld
pokazano na rysunku 6.5.
Rysunek 6.5.
W oknie
Waciwoci:
Protok internetowy
(TCP/IP) mona
wprowadzi adres
IP i mask podsieci
komputera

W oknie tym naley wybra opcj Uyj nastpujcego adresu IP: i wpisa wybrany
adres oraz mask podsieci komputera. Nastpnie wystarczy klikn OK i pozamyka
wszystkie otwarte okna. W przypadku niektrych klientw Windows nowe ustawienia zaczynaj obowizywa dopiero po ponownym uruchomieniu komputera.

NetBEUI
NetBEUI wydaje si by idealnym rozwizaniem dla sieci stacji rwnorzdnych, o ile
sie ta nie ma mie dostpu do Internetu. Jest to rozwizanie idealne w tym znaczeniu,
e po zainstalowaniu tego protokou w systemie adna dalsza konfiguracja nie jest
wymagana.

130

Cz II Tworzenie i uruchamianie sieci

NetBEUI w sieci stosuje specjalny system sucy do identyfikacji komputerw i noszcy nazw NetBIOS. Nazw NetBIOS jest ta sama nazwa, ktr nadaje si komputerowi w trakcie instalowania systemu.
By moe Czytelnikowi wydaje si w tym momencie, e w systemie Windows 2000
nazwa nadana komputerowi bdzie czci w peni kwalifikowanej nazwy domenowej
(FQDN) tego komputera i jest to prawda, poniewa system operacyjny Windows
2000 Professional zaprojektowano z myl o wikszych sieciach TCP/IP, w ktrych
znajdowaby si serwer DNS, zapewniajcy konwersj nazw FQDN do adresw IP.
Cz kliencka adresu FQDN moe mie do 63 znakw. Jeli jednak podstawowym
protokoem danej sieci ma by NetBEUI, nazwy komputerw nie mog by dusze
ni 15 znakw. Jest to ograniczenie narzucone na nazwy NetBIOS.
Standard nazw NetBIOS jest nadal wykorzystywany do nadawania nazw klientom
w systemach Windows 9x, Windows NT i Windows Me. Trzeba przy tym pamita,
e kady komputer musi mie niepowtarzaln nazw NetBIOS, poniewa nazwa ta
ma by wykorzystywana do jego identyfikacji w sieci.
Tak wic, w przypadku potrzeby poczenia komputerw, ktre wczeniej pracoway
jako samodzielne jednostki i ktrym nadano jednakowe nazwy, trzeba te nazwy zmieni na inne przed uruchomieniem sieci. Nadawanie indywidualnych nazw komputerom ma pewne konsekwencje take przy nadawaniu nazw grupom roboczym (co zostanie omwione ju za chwil) i udostpnianym folderom. Wszystkie komputery,
grupy robocze, drukarki i udostpnione foldery wykorzystywane w sieci rwnorzdnej musz mie nadane oddzielne nazwy, aby cay system mg pracowa poprawnie.
Nawet w razie wykorzystywania w budowanej sieci protokou TCP/IP mona ograniczy dugo nazw komputerw do 15 znakw. W ten sposb w razie podczenia do sieci komputera z wczeniejsz wersj systemu Windows (na przykad
Windows 9x czy nawet nieco archaiczny ju Windows for Workgroups) wszystkie
klienty bd mogy korzysta z zasobw sieciowych. Poza tym w razie koniecznoci przeprowadzenia zmiany protokou TCP/IP na inny, na przykad NetBEUI czy
NWLink, nazwy komputerw bd ju odpowiednio utworzone i ich dodatkowe ustawianie nie bdzie potrzebne.

W dowolnym systemie Windows zmiana nazwy komputera jest bardzo prosta. Przykadowo, w komputerze z systemem Windows 2000 Professional naley klikn prawym przyciskiem myszy ikon Mj komputer i z menu wybra opcj Waciwoci.
Spowoduje to otwarcie okna dialogowego Waciwoci systemu. Teraz naley wybra
zakadk Identyfikacja sieciowa i klikn przycisk Waciwoci. Wtedy pojawi si
okno Zmiany identyfikacji, ktrego wygld pokazano na rysunku 6.6.
W polu Nazwa komputera mona wpisa wybran nazw. Aby dokonane zmiany zaczy obowizywa, trzeba zrestartowa komputer.
Poniej przedstawiono sposoby konfiguracji protokow sieciowych w komputerach
Macintosh. W dalszej czci niniejszego rozdziau znw bd omawiane pewne zagadnienia dotyczce sieci rwnorzdnych systemw Windows mianowicie sposoby udostpniania folderw i drukarek w grupach roboczych.

Rozdzia 6. Konfiguracja sieci stacji rwnorzdnych

131

Rysunek 6.6.
We wszystkich
wersjach systemu
Windows zmiana
nazwy komputera
jest prostym
zadaniem

Protokoy LAN w systemie Mac OS


Skonfigurowanie protokou AppleTalk w sieciach rwnorzdnych komputerw Macintosh jest niezwykle atwym zadaniem. Sam protok jest w tych komputerach instalowany domylnie. Jest on o wiele bardziej zoony ni NetBEUI, jednak samo konfigurowanie tych dwch protokow przeprowadza si w podobny sposb.
Komputery Macintosh z wbudowanym poczeniem sieci Ethernet posiadaj w systemie operacyjnym specjalny element, ktry pozwala na wykorzystywanie protokou
AppleTalk w standardowej sieci uwzgldniajcej zastosowanie skrtki i koncentratora. Aby upewni si, e poczenie sieci Ethernet zostao dodane do konfiguracji AppleTalk, naley posuy si dedykowanym panelem sterowania.
Dostp do panelu sterowania AppleTalk jest moliwy poprzez otwarcie menu Apple,
przejcie do folderu systemowego (System Folder) i nastpnie do podfolderu Control
Panels. Znajduje si tu ikona suca do otwierania panelu sterowania AppleTalk. Po
otwarciu tego panelu wystarczy klikn rozwijan list Connect Via (pocz przez)
i upewni si, e wybrano opcj Ethernet.
W celu komunikowania si z drukarkami podczonymi do komputerw wykorzystuje
si AppleTalk, a zatem rozsdnym rozwizaniem wydaje si wybranie go jako protokou dla sieci rwnorzdnej. Jednak w razie potrzeby nic nie stoi na przeszkodzie, aby
wykorzysta do tego celu protok TCP/IP. Naley wtedy nada wszystkim komputerom oddzielne adresy IP i okreli w nich mask podsieci.
Konfigurujc adresy IP w komputerach Mac mona uy dowolnego zakresu tych adresw z zakresw przedstawionych we wczeniejszym podrozdziale TCP/IP. Trzeba
tylko pamita, e dotyczy to jedynie sieci, gdzie nie planuje si poczenia z Internetem. Ustawie powyszego protokou mona dokona za pomoc odpowiedniego
panelu sterowania. Naley si tylko upewni, e kademu komputerowi nadano inny
adres IP i we wszystkich ustawiono t sam mask podsieci odpowiedniej klasy. Te
zagadnienia take omwiono wczeniej, w podrozdziale TCP/IP.

Cz II Tworzenie i uruchamianie sieci

132

Uruchamianie sieci
stacji rwnorzdnych
Po skonfigurowaniu odpowiedniego protokou w komputerach podczonych do sieci
mona przystpi do uruchomienia takiej sieci. Naley w tym celu fizycznie poczy
komputery za pomoc wybranego medium. Zarwno system Windows, jak i Mac OS
umoliwiaj bezporednie poczenie dwch komputerw za pomoc kabla stanowi one wtedy ma sie rwnorzdn. Komputery z systemem Windows mona poczy bezporednio ze sob za pomoc kabla szeregowego, podczanego do portu
szeregowego w komputerze. Poczwszy od drugiego wydania systemu Windows 98
systemy operacyjne firmy Microsoft pozwalaj na konfiguracj takiego poczenia
komputerw.
W przypadku komputerw Mac w celu poczenia dwch maszyn mona wykorzysta standardowy (dla Macintosha) kabel od drukarki, ewentualnie mona wykorzysta wbudowane interfejsy RJ-45 (chodzi tu o karty sieciowe Ethernet, znajdujce si
w standardowym wyposaeniu tych komputerw) i poczy dwa komputery za pomoc specjalnej odmiany skrtki, zwanej kablem z przekrosem (ang. crossover cable).
Kabel taki mona zakupi praktycznie w kadym sklepie komputerowym.
Za pomoc kabla z przekrosem mona take poczy dwa komputery pracujce
pod kontrol systemu Windows, jeli zostan one wyposaone w karty sieciowe.
Zastosowanie takiego kabla eliminuje konieczno posiadania koncentratora. Jeli Czytelnik zechce podj prb samodzielnego wykonania takiego kabla, powinien odwiedzi witryn, znajdujc si pod adresem: http://www.error404.pl/po_
godzinach/pc2pc/recenzja1.htm.

Przyjto jednak, e dana sie skada si z kilku komputerw poczonych za pomoc


skrtki oraz koncentratora przypadek taki opisano w rozdziale 4. pt. Tworzenie
infrastruktury sieciowej. Poniej przedstawiono sposoby udostpniania zasobw, takich jak napdy, foldery i drukarki, w rodowiskach Windows i Mac.

Wspuytkowanie plikw i drukarek


w grupach roboczych systemu Windows
W celu zapewnienia pracy sieci stacji rwnorzdnych w rodowisku Windows trzeba
skonfigurowa dwa elementy: Grup robocz i Udostpnianie plikw i drukarek (de
facto konieczne jest jeszcze udostpnienie wybranych folderw i drukarek, co omwiono w dalszej czci niniejszego rozdziau). Grupa robocza (ang. workgroup)
w rzeczywistoci jest logicznym wydzieleniem pewnej liczby komputerw, w ktrych
ustawiono t sam nazw grupy roboczej.
Okrelanie nazwy grupy roboczej, do ktrej naley komputer z systemem Windows,
jest przeprowadzane na tej samej zakadce okna dialogowego, ktra pozwala na ustawianie nazwy komputera. Przykadowo, w systemie Windows 2000 Professional jest

Rozdzia 6. Konfiguracja sieci stacji rwnorzdnych

133

dostpne okno Identyfikacja sieciowa, do ktrego przechodzi si po wybraniu przycisku Waciwoci w oknie dialogowym Waciwoci systemu. Wygld tego okna przedstawiono na rysunku 6.6.
W przypadku systemu Windows Me nazw grupy roboczej mona okreli za pomoc
okna, ktrego wygld przedstawiono na rysunku 6.6, albo te wykorzysta specjalnego Kreatora Sieci Domowych. Przeprowadza on uytkownika przez proces tworzenia
grupy roboczej i udostpniania plikw i drukarek. Kreatora tego uruchamia si z folderu Moje miejsca sieciowe i mona za jego pomoc atwo okreli nazw tworzonej
grupy roboczej. Na rysunku 6.7 przedstawiono sposb konfigurowania grupy roboczej.
Mona przy okazji nada komputerowi jak odpowiedni nazw.
Rysunek 6.7.
W systemie Windows
Me do konfiguracji
grupy roboczej
mona wykorzysta
specjalnego kreatora

Kreator Sieci Domowych z systemu Windows Me moe poza tym utworzy specjalny plik, ktry mona zachowa na dyskietce. Plik ten mona wykorzysta w celu
szybkiej konfiguracji dowolnego komputera z systemem Windows 95 i Windows 98,
ktry ma nalee do grupy roboczej, utworzonej na komputerze z Windows Me za
pomoc Kreatora Sieci Domowych.

Po skonfigurowaniu wszystkich komputerw, tak aby naleay do tej samej grupy roboczej, naley si upewni o wczeniu opcji Udostpnianie plikw i drukarek w sieciach Microsoft Networks. Jest to specjalna usuga dodawana do sieciowej konfiguracji komputera. Pozycja taka powinna pojawi si na licie protokow i usug w oknie
dialogowym Sie (w przypadku systemu Windows 98 zgodnie z treci rysunku 6.8)
lub w oknie Waciwoci: Poczenie lokalne dla systemw Windows 2000 i Me.

Wspuytkowanie folderw i drukarek


w systemie Windows
Samo udostpnianie folderw i drukarek w rodowisku Windows jest bardzo prost operacj. W obydwch przypadkach sprowadza si ona do kliknicia prawym przyciskiem

Cz II Tworzenie i uruchamianie sieci

134
Rysunek 6.8.
Aby wspuytkowa
zasoby w sieci
rwnorzdnej
systemu Windows,
konieczne jest
skonfigurowanie
usugi Udostpnianie
plikw i drukarek
w sieciach Microsoft
Networks

myszy ikony odpowiadajcej udostpnianemu folderowi czy drukarce. Wspuytkowanie folderw i napdw w sieciach opartych na serwerze omwiono w podrozdziale Wspuytkowanie folderw i napdw rozdziau 8. pt. Wspdzielenie zasobw
w sieci.
W celu udostpnienia folderu naley za pomoc narzdzia Eksplorator Windows zlokalizowa odpowiedni folder. Nastpnie klika si go prawym przyciskiem myszy
i wybiera opcj Udostpnianie. W efekcie tej operacji pojawia si zakadka Udostpnianie okna Waciwoci tego folderu. Aby udostpni dany folder, zaznacza si pole
wyboru przy opcji Udostpnij ten folder. Mona rwnie okreli nazw udziau (ang.
share), jak okrela si taki udostpniony folder. Na rysunku 6.9 przedstawiono wygld
zakadki Udostpnianie okna Waciwoci wybranego folderu na komputerze z systemem Windows NT.
Rysunek 6.9.
Aby udostpni
folder uyj zakadki
Udostpnianie okna
Waciwoci tego
folderu

Rozdzia 6. Konfiguracja sieci stacji rwnorzdnych

135

Istnieje poza tym moliwo okrelenia hasa i stopnia dostpu do folderu (mona
wybra dostp Tylko do odczytu lub Peen). W przypadku systemw Windows 2000
Professional lub NT Workstation mona take ustawia poziomy dostpu na podstawie lokalnych, utworzonych grup.
Udostpnianie drukarki jest rwnie prostym zadaniem, co udostpnianie folderu. W tym
celu naley otworzy okno dialogowe Drukarki. W wikszoci wersji systemu Windows naley klikn przycisk Start, przej do pozycji Ustawienia i nastpnie wybra
opcj Drukarki. Po otwarciu okna naley klikn prawym przyciskiem myszy dowoln zainstalowan drukark i wybra opcj Udostpnianie. Wtedy otworzy si okno
dialogowe Waciwoci dla tej drukarki. Nastpnie wybiera si opcj Udostpniona
jako i podaje nazw, pod jak dana drukarka ma by widoczna w sieci. System Windows 2000 Professional umoliwia ponadto dodawanie sterownikw dla tej drukarki.
Sterowniki te mog by wykorzystane przez maszyny z wczeniejszymi wersjami systemu Windows (na przykad Windows 95 czy Windows 98). Na rysunku 6.10 przedstawiono wygld okna sucego do udostpniania drukarek.
Rysunek 6.10.
Drukarki udostpnia
si w ich oknie
Waciwoci

Zarwno Windows NT Workstation, jak i Windows 2000 Professional dysponuj pewnymi mechanizmami zabezpiecze lokalnych. Oznacza to, e lokalni uytkownicy
musz posiada zaoone konto, aby zalogowa si do systemu. Ma to pewne konsekwencje take w przypadku wsppracy w sieci rwnorzdnej. Uytkownicy, ktrzy
maj podczy si do zasobu udostpnianego przez komputer z systemem Windows NT Workstation lub Windows 2000 Proffesional, musz mie wczeniej zaoone konto na tym komputerze. Pozwoli im to na uzyskiwanie dostpu do tego zasobu.
Przykadowo, jeli uytkownik Joe pracujcy na komputerze z systemem Windows
Me ma wykorzystywa folder udostpniany przez komputer z systemem Windows
2000 Proffesional, na komputerze tym musi znajdowa si konto o nazwie Joe.

Po udostpnieniu udziaw i drukarek w grupie roboczej rni jej uytkownicy mog


zacz korzysta z tych zasobw. Komputery nalece do grupy roboczej oraz udostpnione przez nich zasoby s dostpne poprzez Otoczenie Sieciowe lub Moje miejsca

Cz II Tworzenie i uruchamianie sieci

136

sieciowe (w zalenoci od wersji systemu Windows). Ikony odpowiadajce wsplnie


wykorzystywanym drukarkom pojawi si obok dostpnych folderw i moliwe bdzie szybkie podczanie si do nich. Na rysunku 6.11 przedstawiono wygld okna
sucego do tworzenia takiego poczenia na komputerze z systemem Windows NT,
gdzie s przegldane zasoby udostpniane przez komputer o nazwie Adamb.
Rysunek 6.11.
W przypadku systemu
Windows NT
udziay i drukarki
s dostpne w oknie
Moje miejsca
sieciowe

Wspuytkowanie plikw i drukarek


w systemie Mac OS
Opcja suca do wsplnego wykorzystywania plikw i drukarek jest wbudowana
w system Mac OS. Konfiguracja udostpniania plikw jest dokonywana w panelu sterowania File Sharing. Na rysunku 6.12 przedstawiono wygld odpowiedniego okna
dialogowego.
Rysunek 6.12.
Udostpnianie plikw
w komputerach
Macintosh jest
kontrolowane
w panelu sterowania
File Sharing

Panel ten pozwala na okrelanie identyfikacji sieciowej komputera, w tym nazwy waciciela, hasa chronicego zasoby, jeli zaistnieje potrzeba stosowania takiego zabezpieczenia w sieci rwnorzdnej, oraz nazwy komputera. Aby wczy udostpnianie
plikw, naley nacisn przycisk Start w oknie File Sharing.
Aby udostpni plik, folder lub napd, naley zaznaczy odpowiedni element na pulpicie, nastpnie przej do menu File i wybra pozycj Sharing. Dziki temu pojawi

Rozdzia 6. Konfiguracja sieci stacji rwnorzdnych

137

si okno wywietlajce konfiguracj udostpniania danego pliku, folderu czy napdu.


Element ten zostanie udostpniony po wybraniu opcji Share this item and its contents.
Rysunek 6.13 przedstawia informacje o udostpnianiu folderu.
Rysunek 6.13.
Komputery
Macintosh w sieci
peer-to-peer mog
udostpnia foldery,
pliki i napdy

Dla kadego zasobu mona okrela dodatkowe waciwoci, jak Read Only (tryb tylko do odczytu) i Read and Write (tryb do zapisu i odczytu). Mona take utworzy
grupy za pomoc listy rozwijanej User/Group, co pozwala na przypisywanie waciwoci poszczeglnym uytkownikom, w odrnieniu od ustawiania waciwoci dla
kadego zasobu, czego dokonuje si po prawej stronie rozwijanej listy Owner.
Foldery udostpniane w sieci mona przeglda za pomoc narzdzia Chooser. Po zaznaczeniu ikony AppleShare w jego oknie pojawi si wszystkie przyczone do sieci
komputery.
Konfiguracja udostpniania drukarki w sieci rwnorzdnej komputerw Mac jest wyjtkowo atwa, poniewa w rzeczywistoci nie trzeba niczego konfigurowa. Kada
drukarka kompatybilna z komputerami Mac, wyposaona w LocalTalk lub port sieci
Ethernet, po podczeniu do sieci zachowuje si jak samodzielna stacja wydruku
informacj o swoim istnieniu rozgasza wszystkim komputerom w sieci, a na kadym
z tych komputerw mona j odnale za pomoc narzdzia Chooser.

Wsppraca systemw Linux i Windows


Sieci stacji rwnorzdnych s tanim sposobem poczenia kilku komputerw, a zatem
naley wspomnie take o systemie Linux oraz o moliwoci jego wsppracy z sieciami stacji pracujcych w systemie Windows. Linux stanowi niedrog alternatyw
dla innych systemw operacyjnych, take dla sieciowych systemw operacyjnych.
Ma to cisy zwizek z faktem, e programy dla tego systemu s bezpatnie dostpne
w Internecie.
Komputery dziaajce pod kontrol systemu Linux mog wsppracowa z grupami
roboczymi Windows, w tym celu naley zainstalowa w nich program Samba. Nazwa

138

Cz II Tworzenie i uruchamianie sieci

ta pochodzi od skrtu SMB, oznaczajcego Server Message Block (blok komunikatw


serwera). SMB jest wan czci protokow NetBIOS-NetBEUI, ktre przedstawiono w rozdziale 5. SMB dostarcza specjalne bloki danych, na podstawie ktrych s
tworzone dania przesyane midzy klientem a serwerem lub stacjami rwnorzdnymi w sieci Microsoft.
Samba moe symulowa dziaanie SMB, a ponadto zapewnia poprawne przesyanie
pakietw protokou NetBIOS w sieci wykorzystujcej protokoy IP (TCP/IP jest integraln czci systemu Linux), dziki czemu komputer z systemem Linux moe pracowa jak klient sieci pracujcej w systemie Windows. Oznacza to, e taka stacja robocza moe udostpnia wasne katalogi i drukarki oraz korzysta z folderw i drukarek
dostpnych w danej grupie roboczej. Poniej pokrtce przedstawiono sposb konfiguracji programu Samba na komputerze z systemem Linux. Trzeba zaznaczy, e poniszy opis nie wyczerpuje tematyki zwizanej z systemem Linux czy programem Samba.
Samba w rzeczywistoci stanowi cay pakiet programw, przykadowo smbd jest
demonem programu Samba, ktry obsuguje SMB. Inny program, nmbd, odpowiada za obsug nazw NetBIOS.

Linux i Samba nie s elementami tak przyjaznymi dla uytkownika jak Windows czy
Mac OS. Jednak niedawno dokonano pewnych zmian, szczeglnie dotyczcych programu Samba, dziki ktrym praca jest atwiejsza. Nowy program narzdziowy SWAT
(ang. Samba Web Administration Tool program narzdziowy do administrowania
programem Samba przez sie) umoliwia konfigurowanie programu Samba za pomoc dowolnej przegldarki internetowej.
Trzeba upewni si, e Samba jest czci aktualnej konfiguracji systemu Linux. W wielu dystrybucjach tego systemu, szczeglnie tych rozprowadzanych odpatnie, Samba
jest doczana standardowo. Jeli dana instalacja systemu Linux zostaa pobrana z Internetu, trzeba si liczy z koniecznoci oddzielnego pobrania i zainstalowania aktualnej wersji programu Samba. Zwizane z nim informacje i odnoniki do stron umoliwiajcych cignicie najnowszej jej wersji znajduj si pod adresem: http://pl.samba.
org/samba/samba.html. Po uruchomieniu systemu i poprawnym zainstalowaniu programu Samba wystarczy uruchomi przegldark WWW. Wtedy program Samba jest
skonfigurowany domylnie, dlatego mona uruchomi program SWAT przez wpisanie
http://localhost:901/ w polu adresowym przegldarki i nacinicie przycisku Enter.
901 jest numerem portu TCP, ktry zapewnia poczenie midzy programem Samba
a przegldark (numer portu i adres IP tworz gniazdo wykorzystywane jako kana
komunikacyjny pomidzy protokoami TCP i HTTP w przegldarce). Na rysunku
6.14 pokazano wygld interfejsu programu SWAT, ktry uruchomiono w przegldarce
Netscape Navigator. W tym przypadku graficzny interfejs zapewnia meneder okien
KDE system Linux bowiem standardowo dziaa w trybie wiersza polece.
Po uruchomieniu programu SWAT naley skonfigurowa program Samba, tak aby istniaa moliwo komunikowania si z grup robocz Windows. Mona tego dokona
w ustawieniach Globals, do ktrych przechodzi si klikajc mysz pole o tej nazwie
w oknie przegldarki.

Rozdzia 6. Konfiguracja sieci stacji rwnorzdnych

139

Rysunek 6.14.
Program SWAT
pozawala na
konfiguracj
programu Samba
z przegldarki
internetowej

Dwoma najwaniejszymi ustawieniami w opcjach Globals s nazwa grupy roboczej,


do ktrej ma nalee dany komputer, oraz sposb weryfikacji innych uytkownikw,
ktrzy maj wykorzystywa zasoby udostpniane przez ten komputer. Na rysunku
6.15 przedstawiono wygld opisywanego okna, w ktrym dokonano ju okrelenia
nazwy grupy roboczej.
Rysunek 6.15.
Program Samba
wymaga okrelenia
nazwy grupy
roboczej Windows

System Linux posiada o wiele bardziej zoony system zabezpiecze ni jakakolwiek


odmiana systemu Windows (powysze by moe nie dotyczy systemw Windows
2000 i NT). Z tej przyczyny jest potrzebny pewien mechanizm, ktry tak osabi te zabezpieczenia, aby uytkownicy klientw z systemem Windows nie byli zmuszani do
podawania nazwy uytkownika i hasa podczas kadej prby wykorzystania zasobw
udostpnionych na komputerze z systemem Linux gwn zasad sieci rwnorzdnych jest maksymalne upraszczanie wszystkich aspektw jej uytkowania.

Cz II Tworzenie i uruchamianie sieci

140

Program Samba obnia poziom zabezpiecze systemu Linux, pozwalajc na utworzenie konta gocia (ang. guest account). Konto to jest wybierane automatycznie, jeli
dany uytkownik grupy roboczej Windows bdzie dokonywa prby dostania si do
udostpnionego katalogu na komputerze z systemem Linux, ale nie poda on prawidowego hasa. Sytuacja taka zachodzi zawsze w przypadku podczania si uytkownika nie posiadajcego swojego konta na komputerze z systemem Linux. Na rysunku
6.16 pokazano wygld okna programu Samba, gdzie parametr Map to Guest (mapuj
do gocia) jest ustawiony na Bad Password (nieprawidowe haso), a take okrelono
nazw konta gocia.
Rysunek 6.16.
Uytkownicy
systemu Windows
s automatycznie
mapowani do
konta gocia
przy podczaniu
si do zasobw
komputera
z systemem Linux

Przed rozpoczciem mapowania nadchodzcych pocze do konta gocia naley


je wczeniej utworzy na komputerze z systemem Linux. Konta uytkownikw zakada si z administracyjnego konta o nazwie root. Trzeba pamita, e konto gocia musi mie okrelone prawa dostpu do udostpnianych w sieci katalogw.

Program SWAT umoliwia take tworzenie nowych udziaw, ktre maj by wspuytkowane w sieci. Katalogi w komputerze z systemem Linux s okrelane za pomoc nazwy udziau. Dokonuje si tego w oknie Shares (udziay), do ktrego mona
si dosta przez wybranie znajdujcego si w oknie przegldarki pola o tej nazwie.
W oknie Shares s dostpne poza tym opcje okrelajce stopie zabezpieczenia poszczeglnych udziaw poprzez okrelenie, czy mog by one przegldane lub zapisywane. Istnieje tutaj take moliwo zablokowania dostpu do udziaw wybranym
komputerom z grupy roboczej.
Po skonfigurowaniu programu Samba poprzez interfejs SWAT i po uruchomieniu demonw smbd i nmbd (za pomoc opcji z pola Status w programie SWAT) komputer
z systemem Linux jest gotowy do wsppracy z grup robocz sieci Microsoft. Na rysunku 6.17 pokazano wygld okna programu Eksplorator KDE (jest to narzdzie bardzo podobne do programu Eksplorator Windows) w komputerze z systemem Linux,

Rozdzia 6. Konfiguracja sieci stacji rwnorzdnych

141

Rysunek 6.17.
Dostp do
komputerw z grupy
roboczej Windows
jest moliwy dziki
zastosowaniu
standardowych
programw
systemu Linux
do przegldania
struktury katalogw
dysku, takich jak
Eksplorator KDE

na ktrym uruchomiono program Samba. Z omawianego rysunku wynika, e w grupie


roboczej Habraken znajduje si jeden komputer dziaajcy pod kontrol systemu Linux
(o nazwie Linux) i trzy komputery z systemem Windows.
Podobnie, w razie wybrania w komputerach z systemem Windows opcji Otoczenie Sieciowe lub Moje miejsca sieciowe w celu przegldania komputerw i zasobw dostpnych
w grupie roboczej, pojawi si w niej take reprezentacja graficzna komputera z systemem Linux. Na rysunku 6.18 przedstawiono widok okna z przegldarki sieci z systemu
Windows. Czytelnik zapewne widzi elementy grupy roboczej Habraken, midzy innymi
komputer z systemem Linux z uruchomionym programem Samba w wersji 2.07.
Rysunek 6.18.
Komputery pracujce
pod kontrol systemu
Windows maj
dostp do zasobw
komputera
z systemem Linux,
na ktrym
uruchomiono
program Samba

Cz II Tworzenie i uruchamianie sieci

142

Kilka sw podsumowania
Sieci typu peer-to-peer stanowi bardzo efektywny z ekonomicznego punktu widzenia sposb poczenia kilku komputerw i udostpniania takich zasobw jak drukarki
czy pliki. Dodatkowo, istniej produkty, ktre umoliwiaj poczenie komputerw
z rnymi systemami operacyjnymi w jedno rodowisko stacji rwnorzdnych. Jako
przykad moe posuy choby omwiony przed chwil program Samba, zapewniajcy moliwo wsppracy komputerw z systemem Linux z grupami roboczymi
Windows.
Istniej take inne rozwizania umoliwiajce czenie komputerw z rnymi systemami operacyjnymi. Na przykad, produkt firmy Thursby Software o nazwie Dave,
ktry umoliwia poczenie komputerw z systemami Windows i Mac OS. Wicej
danych na temat programu Dave i innych narzdzi, zwizanych z komunikowaniem
si maszyn Mac-PC znajduje si pod adresem: www.thursby.com.
Jednak przed rozpoczciem imponujcego projektu zbudowania gigantycznej sieci stacji rwnorzdnych, pracujcych pod kontrol kilku rnych systemw operacyjnych,
naley przypomnie sobie, e sieci rwnorzdne stanowi dobre rozwizanie dla maej liczby stacji roboczych. Jeli w takiej sieci znajduje si wicej ni 5 czy 10 klientw, spada zarwno sprawno samej sieci, jak i wydajno poszczeglnych komputerw, ktre musz obsugiwa poczenia nadchodzce od wielu komputerw. Poza
tym sieci peer-to-peer maj by z zasady rozwizaniem niedrogim. Wydawanie dodatkowych pienidzy na programy zapewniajce sprawne komunikowanie si rnych
systemw operacyjnych moe podnie koszty do poziomu zblionego z wydatkiem
na zakup sieciowego systemu operacyjnego.
Z powyszego wynika, e w razie potrzeby poczenia komputerw pracujcych pod
kontrol rnych systemw operacyjnych, a na dodatek jeli przewiduje si rozrost
sieci w przyszoci, lepszym rozwizaniem jest zakup serwera i sieciowego systemu
operacyjnego, ktry bdzie obsugiwa klienty rnego typu, a przy tym zapewnia
centralne miejsce zarzdzania sieci.

Posumowanie rozdziau
W niniejszym rozdziale omwiono moliwoci tworzenia sieci stacji rwnorzdnych
oraz sposoby konfigurowania protokow TCP/IP i NetBEUI do wykorzystania w sieciach LAN. Sieci peer-to-peer sprawdzaj si najlepiej w sytuacjach, gdzie trzeba poczy mniej ni 10 komputerw. Poniej wyszczeglniono inne zagadnienia, ktre
przedstawiono w niniejszym rozdziale.
 NetBEUI jest najatwiejszym do skonfigurowania protokoem dla sieci

rwnorzdnej z systemem Windows.


 Do poczenia rwnorzdnych komputerw z systemem Windows mona

wykorzysta take protok TCP/IP. W kadej klasie adresw IP


zarezerwowano zakresy dla sieci prywatnych.

Rozdzia 6. Konfiguracja sieci stacji rwnorzdnych

143

 AppleTalk jest domylnie instalowany na komputerach Macintosh i zapewnia

atwe w konfiguracji rodowisko sieciowe.


 Identyfikacja uytkownikw z danej grupy roboczej Windows jest

przeprowadzana na podstawie nazw ich komputerw.


 Napdy i foldery w systemie Windows mog by udostpnione przez

kliknicie prawym przyciskiem myszy odpowiedniej ikony w programie


Eksplorator Windows i wybranie opcji Udostpnianie z menu kontekstowego.
 Drukarki w systemie Windows mog by udostpnione poprzez kliknicie

prawym przyciskiem myszy ikony reprezentujcej wybran drukark w oknie


Drukarki i wybranie opcji Udostpnianie z menu kontekstowego.
 Elementy zaznaczone na pulpicie komputera z systemem Macintosh mog by

udostpnione przez wybranie z menu opcji File a nastpnie opcji Sharing.


 Maszyny udostpniajce zasoby w sieci rwnorzdnej komputerw Macintosh

mog zosta zlokalizowane za pomoc programu Chooser, jeli wybrano


opcj AppleShare.
 Na komputerach z systemem Linux mona skonfigurowa pakiet Samba,

dziki czemu komputer ten bdzie mg stanowi element grupy roboczej


sieci z systemem Windows.
 Inne produkty, takie jak Dave, pozwalaj na poczenie w jednej grupie

roboczej komputerw Macintosh z komputerami z systemem Windows.

Você também pode gostar