Darmowy fragment publikacji:
Novell Netware 5.x.
˘wiczenia praktyczne
Autor: Witold Wrotek
ISBN: 83-7197-511-2
Format: B5, stron: 80
Je(cid:156)li chcia‡by(cid:156) bezbole(cid:156)nie wkroczy(cid:230) w (cid:156)wiat sieci komputerowych, serwer(cid:243)w,
administrator(cid:243)w, hase‡ i u¿ytkownik(cid:243)w, to mamy nadziejŒ, ¿e w‡a(cid:156)nie ta ksi„¿ka
bardzo Ci w tym pomo¿e. Znajdziesz tu ponad sze(cid:156)(cid:230)dziesi„t (cid:230)wiczeæ do samodzielnego
wykonania, a zakres poruszonych zagadnieæ obejmuje m.in. korzy(cid:156)ci p‡yn„ce
z(cid:160) po‡„czenie komputer(cid:243)w w sie(cid:230), sk‡adniki sieci, bezpieczeæstwo danych, zapobieganie
awariom, praca w sieci komputer(cid:243)w dzia‡aj„cych pod kontrol„ MS-DOS, Windows 9.x,
NT, 2000, logowanie do sieci, zmiana has‡a, korzystanie z drukarek sieciowych,
mapowanie dysk(cid:243)w, przegl„danie zasob(cid:243)w sieciowych, atrybuty plik(cid:243)w, prawa
NetWare, prawa dziedziczone i filtry IRF, odzyskiwanie skasowanych plik(cid:243)w. Na koæcu
ksi„¿ki znajdziesz obja(cid:156)nienia komunikat(cid:243)w NetWare.
IDZ DO
IDZ DO
PRZYK£ADOWY ROZDZIA£
PRZYK£ADOWY ROZDZIA£
SPIS TRE(cid:140)CI
SPIS TRE(cid:140)CI
KATALOG KSI¥flEK
KATALOG KSI¥flEK
KATALOG ONLINE
KATALOG ONLINE
ZAM(cid:211)W DRUKOWANY KATALOG
ZAM(cid:211)W DRUKOWANY KATALOG
TW(cid:211)J KOSZYK
TW(cid:211)J KOSZYK
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
CENNIK I INFORMACJE
ZAM(cid:211)W INFORMACJE
ZAM(cid:211)W INFORMACJE
O NOWO(cid:140)CIACH
O NOWO(cid:140)CIACH
ZAM(cid:211)W CENNIK
ZAM(cid:211)W CENNIK
CZYTELNIA
CZYTELNIA
FRAGMENTY KSI¥flEK ONLINE
FRAGMENTY KSI¥flEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Wstęp...................................................z...................................................z................................................. 7
Dla kogo przeznaczona jest książka? ...................................................z........................ 7
O czym jest książka? ...................................................z................................................. 8
Jak korzystać z książki?...................................................z............................................. 9
Rozdział 1. Co to jest sieć? ...................................................z............................................................................. 10
Powstanie i rozwój sieci ...................................................z.......................................... 10
Składniki sieci...................................................z...................................................z....... 11
Zasoby sieciowe...................................................z...................................................z.... 12
Współużytkowanie plików i aplikacji ...................................................z..................... 13
Współużytkowanie drukarek ...................................................z................................... 14
Usługi katalogowe ...................................................z...................................................z 15
Obiekt [Root] ...................................................o...................................................o................16
Obiekty klasy Container ...................................................o..................................................16
Obiekt klasy Leaf...................................................o...................................................o..........16
System zabezpieczeń ...................................................z............................................... 17
Tworzenie kopii zapasowych i odtwarzanie danych .................................................. 19
Usługi komunikacyjne ...................................................z............................................. 20
Rozdział 2. Z czego składa się sieć? ...................................................z.......................................................... 21
Serwer ...................................................z...................................................z...................21
Stacja robocza ...................................................z...................................................z....... 22
Karty sieciowe ...................................................z...................................................z...... 22
Urządzenia peryferyjne...................................................z............................................ 23
Okablowanie ...................................................z...................................................z......... 23
Rozdział 3. Praca w sieci opartej na MS-DOS ...................................................z........................................24
Logowanie do sieci ...................................................z.................................................. 24
Zmiana hasła ...................................................z...................................................z......... 25
Zapomniane hasło...................................................z...................................................z. 27
Informacja o połączeniu ...................................................z.......................................... 27
Struktura katalogów...................................................z................................................. 28
Informacje o mapowaniu ...................................................z......................................... 28
Mapowanie dysków ...................................................z................................................. 30
Wybieranie drukarki ...................................................z................................................ 31
Zadania wydruku ...................................................z...................................................z.. 32
Przekierowywanie zadania wydruku ...................................................z....................... 32
Prawa do folderu...................................................z...................................................z... 34
Wysyłanie informacji...................................................z............................................... 35
Blokowanie i odblokowywanie odbierania informacji............................................... 36
Wylogowanie z sieci...................................................z................................................ 37
Rozdział 4. Praca w sieci opartej na MS Windows...................................................z................................... 38
Minimalne wymagania związane ze stacją roboczą ...................................................z 38
Logowanie do sieci ...................................................z.................................................. 39
Kontekst ...................................................o...................................................o........................40
Logowanie w Windows NT/2000...................................................o....................................42
Logowanie w Windows 9x ...................................................o..............................................42
Logowanie do innego drzewa lub serwera ...................................................o......................43
Logowanie za pomocą menu N ...................................................o.......................................45
Informacje o połączeniu ...................................................z.......................................... 46
Zmiana hasła ...................................................z...................................................z......... 47
Zmiana haseł w Windows 9x...................................................o...........................................49
Zmiana hasła sieciowego w Windows NT/2000 ...................................................o.............51
Synchronizacja haseł w Windows NT/2000...................................................o....................51
Zapomniane hasło ...................................................o...................................................o.........52
Przeglądanie zasobów sieciowych...................................................z........................... 52
Lista ścieżek do zasobów sieciowych ...................................................z..................... 53
Mapowanie dysków ...................................................z................................................. 54
Usuwanie mapowania dysków ...................................................z................................ 57
Przechwytywanie portu drukarki...................................................z............................. 58
Zakończenie przechwytywania portu drukarki ...................................................z....... 60
Wysyłanie wiadomości...................................................z............................................ 60
Kopiowanie NetWare ...................................................z.............................................. 62
.......63
Uprawnienia do folderów i woluminów...................................................z.................. 65
Dwa światy ...................................................o...................................................o...................66
Prawa NetWare ...................................................o...................................................o.............66
Prawa dziedziczone i filtry IRF ...................................................o.......................................70
Atrybuty ...................................................o...................................................o.................
Ograniczanie innym użytkownikom dostępu do własnych plików i katalogów ........ 70
Odzyskiwanie skasowanych plików...................................................z........................ 71
Uniemożliwienie odzyskania skasowanych plików ...................................................z 71
Konfiguracja ikony paska zadań...................................................z.............................. 72
Właściwości klienta Novell ...................................................z..................................... 73
Zmiana ekranu powitalnego ...................................................z.................................... 74
Wylogowanie ...................................................z...................................................z........ 74
Zamykanie komputera z Windows 9x ...................................................z..................... 75
Zamykanie komputera z Windows NT/2000 ...................................................z.......... 75
Rozdział 5. Problemy z logowaniem i ich rozwiązywanie ...................................................z................77
Rozdział 6. Odpowiedzi do ćwiczeń ...................................................z............................................................ 81
Z logowaniem do sieci związane jest pojęcie kontekstu. Kontekst obiektu opisuje jego
położenie w drzewie katalogu, które jest utworzone w taki sposób, aby odzwierciedlało
strukturę organizacji.
Na rysunku 4.2 pokazano fragment drzewa katalogu. Oczywiście, istnienie sieci z jed-
nym użytkownikiem mija się z celem. Na poniższym przykładzie łatwiej jest wytłuma-
czyć pojęcie kontekstu. Firma, w której pracuje pan Bolek, składa się z kilku działów.
Wszystkimi działami kieruje Biuro, któremu podlega dział Finanse. Z kolei Finanse są jed-
nostką nadrzędną w stosunku do działu Sprzedaż, którego pracownikiem jest pan Bolek.
Rysunek 4.2.
Fragment drzewa
katalogu
Biuro na rysunku 4.2 jest oznaczone symbolem jednostki organizacyjnej (Organization
Unit).
Kontekst jest określony przez listę obiektów klasy Container. Zgodnie z tym, co pokazano
na rysunku 4.2, kontekstem każdego obiektu klasy Leaf w jednostce organizacyjnej
Sprzedaz będzie:
.SPRZEDAZ.FINANSE.BIURO
Kontekst zapisujemy w takiej kolejności, w jakiej pracownicy danej jednostki organiza-
cyjnej będą kolejno awansować.
Zapisując kontekst, musimy pamiętać o kropce na pocezątku ciągu.
Ćwiczenie 4.1.
Na rysunku 4.3 pokazano fragment drzewa katalogu.
Rysunek 4.3.
Fragment drzewa
katalogu
Zapisz konteksty obiektów:
a) Rzeszow
b) Bialystok
c) East
d) Szczecin
e) Wroclaw
f) West
g) Biuro
Kontekst jest nazwą obiektu nadrzędnego, w którym znajduje się dany obiekt. Jeżeli
połączymy nazwę obiektu z jego kontekstem, uzyskamy nazwę pełną. Nie mogą istnieć
dwa obiekty o identycznej nazwie pełnej.
Nazwy pełne rozpoczynają się od kropki. Każdy człon nazwy pełnej jest oddzielony
kropkami. W drzewie katalogów pokazanym na rysunku 4.2 nazwa pełna użytkownika
Bolek ma następującą postać:
.BOLEK.SPRZEDAZ.FINANSE.BIURO
Ćwiczenie 4.2.
Na rysunku 4.4 pokazano fragment drzewa katalogu.
Rysunek 4.4.
Fragment
drzewa katalogu
Zapisz pełne nazwy obiektów:
a) Agatka
b) Jacek
Ćwiczenie 4.3.
Sprawdź, w którym miejscu drzewa katalogu — pokazanego na rysunku 4.4 — znajduje
się obiekt posiadający poniższą pełną nazwę:
.BASIA.KSIEGOWOSC.FINANSE.BIURO
Mamy za sobą solidną porcję treningu teoretycznego, pora więc wykorzystać zdobytą
wiedzę w praktyce.
Po uruchomieniu komputera na ekranie wyświetla się okeno powitalne programu klient.
Rysunek 4.5.
Okno powitalne
klienta dla Windows
NT/2000
Zgodnie z tym, co jest widoczne na ekranie, należy nacisnąć trzy klawisze Ctrl+Alt+
Del. Komputer nie zresetuje się, ale zostanie wyświetlone okno Logowanie Novell. Dalsze
czynności są identyczne jak w przypadku pracy w środowisku Windows 9x, co opisano
w kolejnym podrozdziale.
Jeżeli komputer ma połączenie z siecią, to w chwilę po uruchomieniu go zostanie wy-
świetlone okno Logowanie Novell.
Rysunek 4.6.
Okno
Logowanie Novell
Ćwiczenie 4.4.
Dowiedz się od administratora sieci, jaki masz identyfikator sieciowy i na jakim serwerze
zostało założone konto. Zapytaj się również o hasło sieciowe.
Mój identyfikator sieciowy
.......................................
Konto jest założone na serwerze .......................................
Ćwiczenie 4.5.
Zaloguj się do sieci.
1.
2.
3.
4.
Kliknij w polu Nazwa użytkownika (Username), aby wstawić tam kursor.
Wpisz z klawiatury identyfikator sieciowy.
Kliknij w polu Hasło (Password), aby wstawić tam kursor.
Naciśnij klawisz Enter.
Moje gratulacje! Pierwsze logowanie mamy już za sobą.e
Konfigurując oprogramowanie sieciowe, administrator powinien określić serwer lub ser-
wery, do których użytkownik będzie logował się automatycznie. Jeżeli sporadycznie za-
chodzi potrzeba zalogowania się do innego serwera, można to zrobić, logując się do sieci
z innymi ustawieniami. Dzięki oprogramowaniu typu klient można zalogować się do innego
drzewa lub serwera niż te, które zostały określone ejako domyślne.
Ćwiczenie 4.6.
Zaloguj się do innego serwera niż domyślny.
1.
2.
Po wyświetleniu okna logowania kliknij przycisk Zaawansowane (Advanced).
Kliknij symbol drzewa widoczny na prawo od pola tekestowego Drzewo (Tree).
3.
4.
5.
6.
7.
8.
9.
Odszukaj drzewo, do którego chcesz się zalogować.
Kliknij symbol struktury hierarchicznej widoczny na perawo od pola tekstowego
Kontekst (Context).
Odszukaj kontekst, w którym chcesz się zalogować.
Kliknij symbol serwera widoczny na prawo od pola teekstowego Serwer (Server).
Odszukaj serwer, do którego chcesz się zalogować.
Kliknij w polu Nazwa użytkownika (Username), aby wstawić tam kursor.
Wpisz z klawiatury identyfikator sieciowy.
10.
Kliknij w polu Hasło (Password), aby wstawić tam kursor.
11.
Wpisz z klawiatury hasło dostępu do sieci.
12.
Naciśnij klawisz Enter.
Gdy na ekranie pojawią się nieoczekiwane komunikaty, zajrzyj do rozdziału 5. Tam powi-
nieneś znaleźć odpowiedź na większość nurtujących Cię pyteań.
Jeśli użytkownik jest już zalogowany do sieci Novell i chciałby uzyskać dostęp do in-
nego serwera w obrębie tej samej sieci, nie musi powtórnie logować się do sieci. Dostęp
do zasobów w obrębie tej samej sieci można uzyskać po dwukrotnym kliknięciu ikony
Otoczenie sieciowe.
Rysunek 4.7.
Otoczenie sieciowe
Ćwiczenie 4.7.
Przyłącz się do innego serwera niż domyślny.
1.
2.
3.
4.
Dwukrotnie kliknij widoczną na pulpicie ikonę Otoczenie sieciowe.
W oknie Otoczenie sieciowe kliknij dwukrotnie ikonę Cała sieć.
Kliknij dwukrotnie System NDS, aby zalogować się do serwera lub drzewa NDS.
Kliknij dwukrotnie symbol drzewa lub serwera, do kteórego chcesz się zalogować.
5.
6.
7.
Jeżeli wyświetlone zostanie okno z żądaniem wprowadzeenia nazwy użytkownika
i hasła, wpisz je. Następnie kliknij przycisk OK. Jeśli masz uprawnienia do danego
zasobu, hasło nie jest wymagane.
Pojawienie się komunikatu 6+.378(cid:10)49oznacza, że nazwa użytkownika lub hasło
zostały błędnie wprowadzone. Może to również oznaczeać, że użytkownik nie ma
uprawnień do danego serwera lub drzewa.
Jeśli proces logowania zakończy się pomyślnie, na ekraenie zostanie wyświetlona
zawartość serwera lub drzewa.
Gdy na ekranie pojawią się nieoczekiwane komunikaty zajrzyj do rozdziału 5. Tam powi-
nieneś znaleźć odpowiedź na większość pytań.
Po zainstalowaniu oprogramowania typu klient w prawym dolnym rogu ekranu widoczna
jest czerwona litera N. Kliknięcie jej powoduje rozwinięcie menu Usługi NetWare.
W oryginalnej dokumentacji jest używana nazwa menu N. Żeby nie wprowadzać podwój-
nego nazewnictwa, i my będziemy posługiwać się termeinem menu N.
Rysunek 4.8.
Menu N zostanie wyświetlone
po kliknięciu przycisku N
widocznego w prawym
dolnym rogu ekranu
Po kliknięciu przycisku N następuje rozwinięcie menu, które spełnia funkcję menu pod-
ręcznego. Zgrupowane są w nim polecenia przydatne użytkownikowi podczas pracy
z siecią.
Rysunek 4.9.
Menu N
Komputer z systemem Windows może działać nawet wtedy, gdy jest odłączony od sie-
ci. Taki sposób pracy jest wygodny wówczas, gdy użytkownicy mają ograniczone go-
dziny logowania lub liczba wykupionych licencji jest mniejsza od liczby użytkowników
komputerów.
Ćwiczenie 4.8.
Zaloguj się do sieci, korzystając z menu N.
1.
2.
3.
4.
5.
6.
Kliknij widoczny w pasku zadań przycisk N.
Z menu N wybierz polecenie Logowanie NetWare.
Kliknij w polu Nazwa użytkownika (Username), aby wstawić tam kursor.
Wpisz z klawiatury identyfikator sieciowy.
Kliknij w polu Hasło (Password), aby wstawić tam kursor.S.
Naciśnij klawisz Enter.
Gdy na ekranie pojawią się nieoczekiwane komunikaty zajrzyj do rozdziału 5., gdzie
znajdziesz odpowiedzi na większość pytań.
Użytkownik może być jednocześnie zalogowany do więcej niż jednego serwera. Część
połączeń może być wynikiem działania skryptów logowania — programów dołączają-
cych zasoby w trakcie logowania, a inne mogą zostać utworzone przez użytkownika.
Klient umożliwia wyświetlenie informacji o bieżących peołączeniach.
Rysunek 4.10.
Informacja
o aktualnych
połączeniach
Ćwiczenie 4.9.
Wyświetl informacje o połączeniu.
1.
2.
3.
Zaloguj się do sieci — patrz ćwiczenie 4.5.
Kliknij widoczny w pasku zadań przycisk N.
Z menu N wybierz polecenie Połączenia NetWare.
4.
Po wyświetleniu okna Połączenia NetWare, korzystając z tabeli 4.1, odczytaj
informacje o połączeniach.
Tabela 4.1. Objaśnienia do okna Połączenia NetWare
Informacja
Interpretacja
Zasób
Nazwa
użytkownika
Numer
połączenia
W tej kolumnie są wyświetlane nazwy serwerów i drzew, do których użytkownik
jest zalogowany.
Identyfikator sieciowy, który był użyty podczas logowajnia do serwera lub drzewa.
Przedrostek CN= (ang. common name) oznacza, że dla danego połączenia możliwe
jest korzystanie z usług katalogowych.
Numer połączenia z danym serwerem. Numery są nadawanje kolejno — podczas
logowania się do sieci. Gdy połączenie o niższym numejrze zostanie zakończone, numer
jest zwalniany. Zostaje on nadany kolejnemu użytkowjnikowi logującemu się do sieci.
Stan
uwierzytelniania
W polu tym jest wyświetlana informacja o sposobie sprajwdzania uprawnień
użytkownika do korzystania z sieci. Możliwe jest kojrzystanie z usług katalogowych
(NDS) albo z bazy danych Bindery.
Drzewo NDS
Nazwa drzewa NDS dla każdego połączenia z serwerem.
Typ
transportu
Nazwa protokółu transmisyjnego używanego do komunikajcji pomiędzy stacją roboczą
a serwerem.
Adres
Wewnętrzny adres serwera.
W dolnej części okna Połączenia NetWare są widoczne cztery przyciski.
1.
2.
3.
4.
Kliknięcie przycisku Odłącz powoduje zakończenie połączenia z zaznaczonym
serwerem lub drzewem.
Po kliknięciu przycisku Ustaw główne wyświetlone zostają wszystkie dostępne
w sieci serwery i drzewa. Drzewo jest oznaczone symebolem drzewa. Serwer jest
oznaczony symbolem komputera z niebieskim ekranem, ejeśli stacja robocza jest
podłączona, a użytkownik został uwierzytelniony. Naetomiast serwer, do którego
stacja robocza jest podłączona, ale użytkownik nie ezostał uwierzytelniony,
ma symboliczne oznaczenie w postaci komputera z szaerym ekranem.
Jeżeli mimo wprowadzonych zmian w oknie Połączenia NetWare są wyświetlane
nieaktualne informacje, należy kliknąć przycisk Odśwież.
Kliknięcie przycisku Zamknij powoduje zamknięcie okna Połączenia NetWare.
Zmiana hasła jest jedną z tych czynności, które użytkownikom sieci sprawiają najwięk-
sze problemy. Powodem takiego stanu rzeczy jest rzadkość jej wykonywania. O ile lo-
gowanie do sieci i przeglądanie jej zawartości są wykonywane przynajmniej raz dzien-
nie, o tyle zmiana hasła zdarza się dużo rzadziej.
Jeżeli administrator nie wprowadził innych zasad, oprogramowanie sieciowe wymusza
zmianę hasła co czterdzieści dni. Trudno jest pamiętać coś, co wykonuje się rzadziej niż
raz na miesiąc.
Rysunek 4.11.
Zmiana hasła jest
niekiedy źródłem
wielu kłopotów
Podczas zmiany hasła należy wpisać raz stare hasło i dwa razy nowe. Warto zaznaczyć,
że w oknie dialogowym nie widać wpisywanych znaków, a zamiast nich są wyświetlane
gwiazdki.
Jeśli użytkownik nie przeoczy komunikatu o konieczności zmiany hasła, po czym wpisze je
poprawnie tyle razy, ile trzeba, to przy następnej próbie logowania na ekranie pojawi się
dziwne okno z żądaniem podania hasła. Niewątpliwie jest to skuteczny system zabez-
pieczeń.
Jak sobie z tym poradzić?
Pierwszy ruch już wykonałeś: kupiłeś „Ćwiczenia praktyczne z Novell 5”.
Tymczasem żarty na bok — zaraz postaram się wszystkoe dokładnie wytłumaczyć.
Po pierwsze, należy pamiętać, aby nie przeoczyć komunikatu o konieczności zmiany
hasła. Gdy w trakcie logowania na ekranie pojawi sięe okno z informacją:
39+:/16+-/31276/+221
oznacza to, że okres ważności hasła minął. Wykorzystując dotychczasowe hasło, możemy
jeszcze zalogować się sześć razy. Jeżeli hasła nie zmienimy od razu, przy kolejnym logo-
waniu zostanie wyświetlony komunikat:
39+:/16+-/31276/+221
Liczba widoczna w komunikacie będzie przy każdym logowaniu zmniejszana o jeden.
Jeżeli zignorujemy szósty komunikat, konto zostaniee zablokowane.
Proponuję, aby po zauważeniu pierwszego komunikatu zmienić hasło. W tym celu w oknie
z komunikatem należy wybrać odpowiedź twierdzącą.
Warto zadać pytanie, czy dowolny ciąg znaków może byeć hasłem.
Hasło musi spełniać określone wymagania. Jeżeli administrator nie narzuci innych wyma-
gań, hasło powinno być:
L
nie krótsze niż pięć znaków,
L
zapisane bez użycia znaków narodowych (ą, ę, ć...),
L
różne od dziesięciu ostatnio wprowadzonych haseł.
Hasło należy wpisać w pole Nowe hasło (New Password). W trakcie wpisywania w oknie
nie pojawiają się wprowadzane znaki, lecz gwiazdki. Takie rozwiązanie ma na celu za-
bezpieczenie hasła przed poznaniem go przez osoby nieupoważnione. Osoba zmieniająca
hasło również nie wie, co napisała, dlatego konieczene jest powtórzenie hasła.
Po wpisaniu hasła w polu Nowe hasło (New Password) trzeba kliknięciem umieścić
znak wstawiania w polu Potwierdź nowe hasło (Retype New Password).
Przy powtórnym wpisywaniu na ekranie również pojawiają się gwiazdki, a nie konkretne
znaki. Gdy nowe hasło zostanie wpisane po raz drugi,e należy kliknąć przycisk OK.
Jeżeli pojawi się taki komunikat, jak pokazano na rysunku 4.12, oznacza to, że hasło do
sieci zostało zmienione.
Rysunek 4.12.
Komunikat
potwierdzający
zmianę hasła
do sieci Novell
Użytkownik może zmienić hasło dostępu do sieci z własnej inicjatywy. Jest to zalecane
w przypadku, gdy istnieje podejrzenie, że ktoś mógłe je poznać.
Zmiana hasła inaczej odbywa się w środowisku Windows 9x, a inaczej w środowisku
Windows NT/2000.
Ćwiczenie 4.10.
Zmień hasło do sieci.
1.
2.
3.
Kliknij znajdujący się na pasku zadań przycisk N.
Z menu N wybierz kolejno polecenia: Zarządzanie użytkownikami
dla nazwa_drzewa, Novell — Administrowanie hasłami.
Po pojawieniu się okna Administrowanie hasłem użytkownika kliknij przycisk
Zmień hasło.
Rysunek 4.13.
Okno
Administrowanie
hasłem użytkownika
4.
5.
6.
7.
8.
W polu Stare hasło wpisz hasło dotychczas używane.
Kliknij w polu Nowe hasło, aby umieścić tam znak kursora.
Wpisz nowe hasło.
Kliknij w polu Potwierdź nowe hasło, aby umieścić tam znak kursora.
Powtórnie wpisz nowe hasło.
Rysunek 4.14.
Zmiana hasła
do systemu Windows
wymusza zmianę
hasła do sieci
9.
Kliknij opcję Szczegóły, aby zobaczyć, które hasła zostaną zmienione.
10.
Kliknij przycisk OK.
11.
Pojawi się informacja o synchronizowanych hasłach.
Rysunek 4.15.
Informacja o zmianie
hasła w sieci Novell
12.
Kliknij przycisk OK.
W ćwiczeniu 4.10 zmieniliśmy jednocześnie dwa hasła — hasło do systemu Windows 9x
oraz hasło do sieci Novell. Dzięki temu, aby uruchomić komputer, potrzebne jest tylko
jedno hasło.
Ćwiczenie 4.11.
Zmień hasło do sieci.
1.
2.
3.
4.
5.
6.
7.
8.
9.
Naciśnij trzy klawisze Ctrl+Alt+Del.
Kliknij przycisk Zmień hasło.
Po wyświetleniu okna umożliwiającego wybranie jednej z dwóch opcji — zmiana hasła
do stacji roboczej lub do drzewa — należy wybrać zmianę hasła do drzewa.
W polu Stare hasło wpisz hasło dotychczas używane.
Kliknij w polu Nowe hasło, aby umieścić tam znak kursora.
Wpisz nowe hasło.
Kliknij w polu Potwierdź nowe hasło, aby umieścić tam znak kursora.
Powtórnie wpisz nowe hasło.
Kliknij przycisk OK.
System Windows 9x umożliwia jednoczesną zmianę hasła do Windows i sieci Novell.
W Windows NT/2000 oddzielnie należy zmienić hasło do sieci i do systemu operacyjnego.
Ćwiczenie 4.12.
Wprowadź jednakowe hasło do sieci i Windows.
1.
2.
3.
4.
5.
6.
Zamknij i powtórnie uruchom stację roboczą.
Kiedy na ekranie pojawi się okno powitalne klienta eWindows NT/2000, naciśnij
kombinację klawiszy Ctrl+Alt+Del.
Zaloguj się do sieci Novell — patrz ćwiczenie 4.5.
Wprowadź nazwę użytkownika stacji roboczej.
Wprowadź hasło dla stacji roboczej.
Zaznacz pole wyboru Zmień hasło systemu Windows NT/2000, aby odpowiadało
hasłu NetWare po zalogowaniu.
7.
Kliknij przycisk OK.
Gdy na ekranie pojawią się nieoczekiwane komunikaty, zajrzyj do rozdziału 5. Tam
powinieneś znaleźć odpowiedź na większość pytań.
Jeżeli zawiodą wszelkie próby przypomnienia sobie hasła, należy porozumieć się z ad-
ministratorem sieci, gdyż tylko on ma uprawnienia deo zmiany hasła.
Przestrzegam przed próbami odgadnięcia hasła, gdyż w sieci może być aktywne zabez-
pieczenie, które po określonej liczbie nieudanych prób spowoduje np. zablokowanie
konta.
Jeżeli jesteś pewien, że wpisywane hasło jest poprawne (i nie jest wciśnięty klawisz
Caps Lock), a pojawiła się informacja o niegodności identyfikatora sieciowego i hasła,
oznacza to, że ktoś bez Twojej wiedzy zmienił hasło. Mogła to zrobić osoba z upraw-
nieniami administratora sieci (np. aby pracować na Twoim koncie) lub każda osoba,
która znała Twój identyfikator sieciowy i dotychczasowe hasło. Oba przypadki wska-
zują na nieuprawnione korzystanie z konta sieciowego, dlatego o takim podejrzeniu
należy poinformować osobę odpowiedzialną za bezpieczeeństwo firmy.
Mieć świadomość, że można korzystać z sieci, a wiedzieć, jak to robić — to dwie różne
sprawy. Z poprzednich rozdziałów wiesz, jak zalogować się do sieci, a teraz pora na
wędrówkę po labiryncie woluminów i folderów.
Ćwiczenie 4.13.
Zobacz, jakie obiekty znajdują się w otoczeniu sieciowym.
1.
2.
Dwukrotnie kliknij widoczną na Pulpicie ikonę Otoczenie sieciowe.
Po wyświetleniu okna Otoczenie sieciowe można rozpocząć wędrówkę po zasobach
sieci. Dwukrotne kliknięcie obiektu powoduje wyświetelenie jego zawartości. Powrót
na wyższy poziom jest możliwy po kliknięciu widoczneego w Pasku narzędziowym
przycisku Wstecz.
Rysunek 4.16.
Przykład
Otoczenia sieciowego
3.
Aby zakończyć wędrówkę po sieci, należy kliknąć widoczeny w prawym górnym
rogu okna przycisk oznaczony jako .
Na rysunku 4.17 pokazano obiekty, które najczęściej wyestępują w sieci.
Rysunek 4.17.
Obiekty: użytkownik,
grupa, wolumin,
serwer, drukarka
Jeżeli użytkownik często zagląda do określonych miejsc w sieci, korzystanie z okna Oto-
czenie sieciowe nie jest wygodne.
Co prawda, wybrane zasoby sieciowe można zamapować, jednak mapowanie zbyt wielu
dysków wydłuża czas logowania do sieci.
Rozwiązaniem, które nie powoduje spowolnienia logowania, a umożliwia szybki dostęp
do wybranych zasobów, jest utworzenie ścieżek do zaseobów sieciowych.
Ćwiczenie 4.14.
Utwórz ścieżkę do zasobu sieciowego.
1.
2.
3.
Kliknij widoczny na pasku zadań przycisk N.
Z menu N wybierz polecenia: Przeglądaj — Edytuj ścieżki do zasobów sieciowych.
Po wyświetleniu okna Edytuj ścieżki do zasobów sieciowych kliknij przycisk
Przeglądaj.
Rysunek 4.18.
Okno umożliwiające
wprowadzanie ścieżek
4.
5.
Po wprowadzeniu ścieżki, która ma zostać dodana do listy, kliknij przycisk Dodaj.
Wprowadzone ścieżki są widoczne w dolnej części okna eEdytuj ścieżki do zasobów
sieciowych. Aby zakończyć wprowadzanie ścieżek, kliknij widoczny w dolnej części
okna przycisk Zamknij.
Z ćwiczenia 4.14 dowiedzieliśmy się, jak utworzyć listę ścieżek. Najwyższa pora, aby
poznać praktyczne korzyści wynikające z posługiwania się ścieżkami.
Ćwiczenie 4.15.
Przejdź do zasobu, korzystając ze ścieżki.
1.
2.
Kliknij widoczny na pasku zadań przycisk N.
Z menu N wybierz polecenie Przeglądaj.
3.
Kliknij dowolną ścieżkę.
Pobierz darmowy fragment (pdf)