Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
01283 012619 11048649 na godz. na dobę w sumie
Novell NetWare 5.x. Ćwiczenia praktyczne. Wydanie II poprawione - książka
Novell NetWare 5.x. Ćwiczenia praktyczne. Wydanie II poprawione - książka
Autor: Liczba stron: 80
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-654-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> novell
Porównaj ceny (książka, ebook, audiobook).
Książka omawia w prosty i zrozumiały sposób zagadnienia związane z pracą w sieci Novell NetWare 5.x. Dokładnie opisane są takie tematy jak praca z Novell NetWare w środowisku MS-DOS, Windows 9x/ME oraz Windows NT/2000. Autor kładzie nacisk na sprawy, które mogą sprawić trudności osobom, które dopiero zaczynają pracę w tym środowisku. Omawia strukturę sieci i panującą w niej hierarchię. Książka zawiera wiele ćwiczeń praktycznych wraz z odpowiedziami, które ułatwią Czytelnikowi przyswojenie zagadnień.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Novell Netware 5.x. ˘wiczenia praktyczne Autor: Witold Wrotek ISBN: 83-7197-511-2 Format: B5, stron: 80 Je(cid:156)li chcia‡by(cid:156) bezbole(cid:156)nie wkroczy(cid:230) w (cid:156)wiat sieci komputerowych, serwer(cid:243)w, administrator(cid:243)w, hase‡ i u¿ytkownik(cid:243)w, to mamy nadziejŒ, ¿e w‡a(cid:156)nie ta ksi„¿ka bardzo Ci w tym pomo¿e. Znajdziesz tu ponad sze(cid:156)(cid:230)dziesi„t (cid:230)wiczeæ do samodzielnego wykonania, a zakres poruszonych zagadnieæ obejmuje m.in. korzy(cid:156)ci p‡yn„ce z(cid:160) po‡„czenie komputer(cid:243)w w sie(cid:230), sk‡adniki sieci, bezpieczeæstwo danych, zapobieganie awariom, praca w sieci komputer(cid:243)w dzia‡aj„cych pod kontrol„ MS-DOS, Windows 9.x, NT, 2000, logowanie do sieci, zmiana has‡a, korzystanie z drukarek sieciowych, mapowanie dysk(cid:243)w, przegl„danie zasob(cid:243)w sieciowych, atrybuty plik(cid:243)w, prawa NetWare, prawa dziedziczone i filtry IRF, odzyskiwanie skasowanych plik(cid:243)w. Na koæcu ksi„¿ki znajdziesz obja(cid:156)nienia komunikat(cid:243)w NetWare. IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥flEK ONLINE FRAGMENTY KSI¥flEK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Wstęp...................................................z...................................................z................................................. 7 Dla kogo przeznaczona jest książka? ...................................................z........................ 7 O czym jest książka? ...................................................z................................................. 8 Jak korzystać z książki?...................................................z............................................. 9 Rozdział 1. Co to jest sieć? ...................................................z............................................................................. 10 Powstanie i rozwój sieci ...................................................z.......................................... 10 Składniki sieci...................................................z...................................................z....... 11 Zasoby sieciowe...................................................z...................................................z.... 12 Współużytkowanie plików i aplikacji ...................................................z..................... 13 Współużytkowanie drukarek ...................................................z................................... 14 Usługi katalogowe ...................................................z...................................................z 15 Obiekt [Root] ...................................................o...................................................o................16 Obiekty klasy Container ...................................................o..................................................16 Obiekt klasy Leaf...................................................o...................................................o..........16 System zabezpieczeń ...................................................z............................................... 17 Tworzenie kopii zapasowych i odtwarzanie danych .................................................. 19 Usługi komunikacyjne ...................................................z............................................. 20 Rozdział 2. Z czego składa się sieć? ...................................................z.......................................................... 21 Serwer ...................................................z...................................................z...................21 Stacja robocza ...................................................z...................................................z....... 22 Karty sieciowe ...................................................z...................................................z...... 22 Urządzenia peryferyjne...................................................z............................................ 23 Okablowanie ...................................................z...................................................z......... 23 Rozdział 3. Praca w sieci opartej na MS-DOS ...................................................z........................................24 Logowanie do sieci ...................................................z.................................................. 24 Zmiana hasła ...................................................z...................................................z......... 25 Zapomniane hasło...................................................z...................................................z. 27 Informacja o połączeniu ...................................................z.......................................... 27 Struktura katalogów...................................................z................................................. 28 Informacje o mapowaniu ...................................................z......................................... 28 Mapowanie dysków ...................................................z................................................. 30 Wybieranie drukarki ...................................................z................................................ 31 Zadania wydruku ...................................................z...................................................z.. 32 Przekierowywanie zadania wydruku ...................................................z....................... 32 Prawa do folderu...................................................z...................................................z... 34 Wysyłanie informacji...................................................z............................................... 35 Blokowanie i odblokowywanie odbierania informacji............................................... 36 Wylogowanie z sieci...................................................z................................................ 37 Rozdział 4. Praca w sieci opartej na MS Windows...................................................z................................... 38 Minimalne wymagania związane ze stacją roboczą ...................................................z 38 Logowanie do sieci ...................................................z.................................................. 39 Kontekst ...................................................o...................................................o........................40 Logowanie w Windows NT/2000...................................................o....................................42 Logowanie w Windows 9x ...................................................o..............................................42 Logowanie do innego drzewa lub serwera ...................................................o......................43 Logowanie za pomocą menu N ...................................................o.......................................45 Informacje o połączeniu ...................................................z.......................................... 46 Zmiana hasła ...................................................z...................................................z......... 47 Zmiana haseł w Windows 9x...................................................o...........................................49 Zmiana hasła sieciowego w Windows NT/2000 ...................................................o.............51 Synchronizacja haseł w Windows NT/2000...................................................o....................51 Zapomniane hasło ...................................................o...................................................o.........52 Przeglądanie zasobów sieciowych...................................................z........................... 52 Lista ścieżek do zasobów sieciowych ...................................................z..................... 53 Mapowanie dysków ...................................................z................................................. 54 Usuwanie mapowania dysków ...................................................z................................ 57 Przechwytywanie portu drukarki...................................................z............................. 58 Zakończenie przechwytywania portu drukarki ...................................................z....... 60 Wysyłanie wiadomości...................................................z............................................ 60 Kopiowanie NetWare ...................................................z.............................................. 62 .......63 Uprawnienia do folderów i woluminów...................................................z.................. 65 Dwa światy ...................................................o...................................................o...................66 Prawa NetWare ...................................................o...................................................o.............66 Prawa dziedziczone i filtry IRF ...................................................o.......................................70 Atrybuty ...................................................o...................................................o................. Ograniczanie innym użytkownikom dostępu do własnych plików i katalogów ........ 70 Odzyskiwanie skasowanych plików...................................................z........................ 71 Uniemożliwienie odzyskania skasowanych plików ...................................................z 71 Konfiguracja ikony paska zadań...................................................z.............................. 72 Właściwości klienta Novell ...................................................z..................................... 73 Zmiana ekranu powitalnego ...................................................z.................................... 74 Wylogowanie ...................................................z...................................................z........ 74 Zamykanie komputera z Windows 9x ...................................................z..................... 75 Zamykanie komputera z Windows NT/2000 ...................................................z.......... 75 Rozdział 5. Problemy z logowaniem i ich rozwiązywanie ...................................................z................77 Rozdział 6. Odpowiedzi do ćwiczeń ...................................................z............................................................ 81 Z logowaniem do sieci związane jest pojęcie kontekstu. Kontekst obiektu opisuje jego położenie w drzewie katalogu, które jest utworzone w taki sposób, aby odzwierciedlało strukturę organizacji. Na rysunku 4.2 pokazano fragment drzewa katalogu. Oczywiście, istnienie sieci z jed- nym użytkownikiem mija się z celem. Na poniższym przykładzie łatwiej jest wytłuma- czyć pojęcie kontekstu. Firma, w której pracuje pan Bolek, składa się z kilku działów. Wszystkimi działami kieruje Biuro, któremu podlega dział Finanse. Z kolei Finanse są jed- nostką nadrzędną w stosunku do działu Sprzedaż, którego pracownikiem jest pan Bolek. Rysunek 4.2. Fragment drzewa katalogu Biuro na rysunku 4.2 jest oznaczone symbolem jednostki organizacyjnej (Organization Unit). Kontekst jest określony przez listę obiektów klasy Container. Zgodnie z tym, co pokazano na rysunku 4.2, kontekstem każdego obiektu klasy Leaf w jednostce organizacyjnej Sprzedaz będzie: .SPRZEDAZ.FINANSE.BIURO Kontekst zapisujemy w takiej kolejności, w jakiej pracownicy danej jednostki organiza- cyjnej będą kolejno awansować. Zapisując kontekst, musimy pamiętać o kropce na pocezątku ciągu. Ćwiczenie 4.1. Na rysunku 4.3 pokazano fragment drzewa katalogu. Rysunek 4.3. Fragment drzewa katalogu Zapisz konteksty obiektów: a) Rzeszow b) Bialystok c) East d) Szczecin e) Wroclaw f) West g) Biuro Kontekst jest nazwą obiektu nadrzędnego, w którym znajduje się dany obiekt. Jeżeli połączymy nazwę obiektu z jego kontekstem, uzyskamy nazwę pełną. Nie mogą istnieć dwa obiekty o identycznej nazwie pełnej. Nazwy pełne rozpoczynają się od kropki. Każdy człon nazwy pełnej jest oddzielony kropkami. W drzewie katalogów pokazanym na rysunku 4.2 nazwa pełna użytkownika Bolek ma następującą postać: .BOLEK.SPRZEDAZ.FINANSE.BIURO Ćwiczenie 4.2. Na rysunku 4.4 pokazano fragment drzewa katalogu. Rysunek 4.4. Fragment drzewa katalogu Zapisz pełne nazwy obiektów: a) Agatka b) Jacek Ćwiczenie 4.3. Sprawdź, w którym miejscu drzewa katalogu — pokazanego na rysunku 4.4 — znajduje się obiekt posiadający poniższą pełną nazwę: .BASIA.KSIEGOWOSC.FINANSE.BIURO Mamy za sobą solidną porcję treningu teoretycznego, pora więc wykorzystać zdobytą wiedzę w praktyce. Po uruchomieniu komputera na ekranie wyświetla się okeno powitalne programu klient. Rysunek 4.5. Okno powitalne klienta dla Windows NT/2000 Zgodnie z tym, co jest widoczne na ekranie, należy nacisnąć trzy klawisze Ctrl+Alt+ Del. Komputer nie zresetuje się, ale zostanie wyświetlone okno Logowanie Novell. Dalsze czynności są identyczne jak w przypadku pracy w środowisku Windows 9x, co opisano w kolejnym podrozdziale. Jeżeli komputer ma połączenie z siecią, to w chwilę po uruchomieniu go zostanie wy- świetlone okno Logowanie Novell. Rysunek 4.6. Okno Logowanie Novell Ćwiczenie 4.4. Dowiedz się od administratora sieci, jaki masz identyfikator sieciowy i na jakim serwerze zostało założone konto. Zapytaj się również o hasło sieciowe. Mój identyfikator sieciowy ....................................... Konto jest założone na serwerze ....................................... Ćwiczenie 4.5. Zaloguj się do sieci. 1. 2. 3. 4. Kliknij w polu Nazwa użytkownika (Username), aby wstawić tam kursor. Wpisz z klawiatury identyfikator sieciowy. Kliknij w polu Hasło (Password), aby wstawić tam kursor. Naciśnij klawisz Enter. Moje gratulacje! Pierwsze logowanie mamy już za sobą.e Konfigurując oprogramowanie sieciowe, administrator powinien określić serwer lub ser- wery, do których użytkownik będzie logował się automatycznie. Jeżeli sporadycznie za- chodzi potrzeba zalogowania się do innego serwera, można to zrobić, logując się do sieci z innymi ustawieniami. Dzięki oprogramowaniu typu klient można zalogować się do innego drzewa lub serwera niż te, które zostały określone ejako domyślne. Ćwiczenie 4.6. Zaloguj się do innego serwera niż domyślny. 1. 2. Po wyświetleniu okna logowania kliknij przycisk Zaawansowane (Advanced). Kliknij symbol drzewa widoczny na prawo od pola tekestowego Drzewo (Tree). 3. 4. 5. 6. 7. 8. 9. Odszukaj drzewo, do którego chcesz się zalogować. Kliknij symbol struktury hierarchicznej widoczny na perawo od pola tekstowego Kontekst (Context). Odszukaj kontekst, w którym chcesz się zalogować. Kliknij symbol serwera widoczny na prawo od pola teekstowego Serwer (Server). Odszukaj serwer, do którego chcesz się zalogować. Kliknij w polu Nazwa użytkownika (Username), aby wstawić tam kursor. Wpisz z klawiatury identyfikator sieciowy. 10. Kliknij w polu Hasło (Password), aby wstawić tam kursor. 11. Wpisz z klawiatury hasło dostępu do sieci. 12. Naciśnij klawisz Enter. Gdy na ekranie pojawią się nieoczekiwane komunikaty, zajrzyj do rozdziału 5. Tam powi- nieneś znaleźć odpowiedź na większość nurtujących Cię pyteań. Jeśli użytkownik jest już zalogowany do sieci Novell i chciałby uzyskać dostęp do in- nego serwera w obrębie tej samej sieci, nie musi powtórnie logować się do sieci. Dostęp do zasobów w obrębie tej samej sieci można uzyskać po dwukrotnym kliknięciu ikony Otoczenie sieciowe. Rysunek 4.7. Otoczenie sieciowe Ćwiczenie 4.7. Przyłącz się do innego serwera niż domyślny. 1. 2. 3. 4. Dwukrotnie kliknij widoczną na pulpicie ikonę Otoczenie sieciowe. W oknie Otoczenie sieciowe kliknij dwukrotnie ikonę Cała sieć. Kliknij dwukrotnie System NDS, aby zalogować się do serwera lub drzewa NDS. Kliknij dwukrotnie symbol drzewa lub serwera, do kteórego chcesz się zalogować. 5. 6. 7. Jeżeli wyświetlone zostanie okno z żądaniem wprowadzeenia nazwy użytkownika i hasła, wpisz je. Następnie kliknij przycisk OK. Jeśli masz uprawnienia do danego zasobu, hasło nie jest wymagane. Pojawienie się komunikatu 6+.378(cid:10)49oznacza, że nazwa użytkownika lub hasło zostały błędnie wprowadzone. Może to również oznaczeać, że użytkownik nie ma uprawnień do danego serwera lub drzewa. Jeśli proces logowania zakończy się pomyślnie, na ekraenie zostanie wyświetlona zawartość serwera lub drzewa. Gdy na ekranie pojawią się nieoczekiwane komunikaty zajrzyj do rozdziału 5. Tam powi- nieneś znaleźć odpowiedź na większość pytań. Po zainstalowaniu oprogramowania typu klient w prawym dolnym rogu ekranu widoczna jest czerwona litera N. Kliknięcie jej powoduje rozwinięcie menu Usługi NetWare. W oryginalnej dokumentacji jest używana nazwa menu N. Żeby nie wprowadzać podwój- nego nazewnictwa, i my będziemy posługiwać się termeinem menu N. Rysunek 4.8. Menu N zostanie wyświetlone po kliknięciu przycisku N widocznego w prawym dolnym rogu ekranu Po kliknięciu przycisku N następuje rozwinięcie menu, które spełnia funkcję menu pod- ręcznego. Zgrupowane są w nim polecenia przydatne użytkownikowi podczas pracy z siecią. Rysunek 4.9. Menu N Komputer z systemem Windows może działać nawet wtedy, gdy jest odłączony od sie- ci. Taki sposób pracy jest wygodny wówczas, gdy użytkownicy mają ograniczone go- dziny logowania lub liczba wykupionych licencji jest mniejsza od liczby użytkowników komputerów. Ćwiczenie 4.8. Zaloguj się do sieci, korzystając z menu N. 1. 2. 3. 4. 5. 6. Kliknij widoczny w pasku zadań przycisk N. Z menu N wybierz polecenie Logowanie NetWare. Kliknij w polu Nazwa użytkownika (Username), aby wstawić tam kursor. Wpisz z klawiatury identyfikator sieciowy. Kliknij w polu Hasło (Password), aby wstawić tam kursor.S. Naciśnij klawisz Enter. Gdy na ekranie pojawią się nieoczekiwane komunikaty zajrzyj do rozdziału 5., gdzie znajdziesz odpowiedzi na większość pytań. Użytkownik może być jednocześnie zalogowany do więcej niż jednego serwera. Część połączeń może być wynikiem działania skryptów logowania — programów dołączają- cych zasoby w trakcie logowania, a inne mogą zostać utworzone przez użytkownika. Klient umożliwia wyświetlenie informacji o bieżących peołączeniach. Rysunek 4.10. Informacja o aktualnych połączeniach Ćwiczenie 4.9. Wyświetl informacje o połączeniu. 1. 2. 3. Zaloguj się do sieci — patrz ćwiczenie 4.5. Kliknij widoczny w pasku zadań przycisk N. Z menu N wybierz polecenie Połączenia NetWare. 4. Po wyświetleniu okna Połączenia NetWare, korzystając z tabeli 4.1, odczytaj informacje o połączeniach. Tabela 4.1. Objaśnienia do okna Połączenia NetWare Informacja Interpretacja Zasób Nazwa użytkownika Numer połączenia W tej kolumnie są wyświetlane nazwy serwerów i drzew, do których użytkownik jest zalogowany. Identyfikator sieciowy, który był użyty podczas logowajnia do serwera lub drzewa. Przedrostek CN= (ang. common name) oznacza, że dla danego połączenia możliwe jest korzystanie z usług katalogowych. Numer połączenia z danym serwerem. Numery są nadawanje kolejno — podczas logowania się do sieci. Gdy połączenie o niższym numejrze zostanie zakończone, numer jest zwalniany. Zostaje on nadany kolejnemu użytkowjnikowi logującemu się do sieci. Stan uwierzytelniania W polu tym jest wyświetlana informacja o sposobie sprajwdzania uprawnień użytkownika do korzystania z sieci. Możliwe jest kojrzystanie z usług katalogowych (NDS) albo z bazy danych Bindery. Drzewo NDS Nazwa drzewa NDS dla każdego połączenia z serwerem. Typ transportu Nazwa protokółu transmisyjnego używanego do komunikajcji pomiędzy stacją roboczą a serwerem. Adres Wewnętrzny adres serwera. W dolnej części okna Połączenia NetWare są widoczne cztery przyciski. 1. 2. 3. 4. Kliknięcie przycisku Odłącz powoduje zakończenie połączenia z zaznaczonym serwerem lub drzewem. Po kliknięciu przycisku Ustaw główne wyświetlone zostają wszystkie dostępne w sieci serwery i drzewa. Drzewo jest oznaczone symebolem drzewa. Serwer jest oznaczony symbolem komputera z niebieskim ekranem, ejeśli stacja robocza jest podłączona, a użytkownik został uwierzytelniony. Naetomiast serwer, do którego stacja robocza jest podłączona, ale użytkownik nie ezostał uwierzytelniony, ma symboliczne oznaczenie w postaci komputera z szaerym ekranem. Jeżeli mimo wprowadzonych zmian w oknie Połączenia NetWare są wyświetlane nieaktualne informacje, należy kliknąć przycisk Odśwież. Kliknięcie przycisku Zamknij powoduje zamknięcie okna Połączenia NetWare. Zmiana hasła jest jedną z tych czynności, które użytkownikom sieci sprawiają najwięk- sze problemy. Powodem takiego stanu rzeczy jest rzadkość jej wykonywania. O ile lo- gowanie do sieci i przeglądanie jej zawartości są wykonywane przynajmniej raz dzien- nie, o tyle zmiana hasła zdarza się dużo rzadziej. Jeżeli administrator nie wprowadził innych zasad, oprogramowanie sieciowe wymusza zmianę hasła co czterdzieści dni. Trudno jest pamiętać coś, co wykonuje się rzadziej niż raz na miesiąc. Rysunek 4.11. Zmiana hasła jest niekiedy źródłem wielu kłopotów Podczas zmiany hasła należy wpisać raz stare hasło i dwa razy nowe. Warto zaznaczyć, że w oknie dialogowym nie widać wpisywanych znaków, a zamiast nich są wyświetlane gwiazdki. Jeśli użytkownik nie przeoczy komunikatu o konieczności zmiany hasła, po czym wpisze je poprawnie tyle razy, ile trzeba, to przy następnej próbie logowania na ekranie pojawi się dziwne okno z żądaniem podania hasła. Niewątpliwie jest to skuteczny system zabez- pieczeń. Jak sobie z tym poradzić? Pierwszy ruch już wykonałeś: kupiłeś „Ćwiczenia praktyczne z Novell 5”. Tymczasem żarty na bok — zaraz postaram się wszystkoe dokładnie wytłumaczyć. Po pierwsze, należy pamiętać, aby nie przeoczyć komunikatu o konieczności zmiany hasła. Gdy w trakcie logowania na ekranie pojawi sięe okno z informacją: 39+:/16+-/31276/+221 oznacza to, że okres ważności hasła minął. Wykorzystując dotychczasowe hasło, możemy jeszcze zalogować się sześć razy. Jeżeli hasła nie zmienimy od razu, przy kolejnym logo- waniu zostanie wyświetlony komunikat: 39+:/16+-/31276/+221 Liczba widoczna w komunikacie będzie przy każdym logowaniu zmniejszana o jeden. Jeżeli zignorujemy szósty komunikat, konto zostaniee zablokowane. Proponuję, aby po zauważeniu pierwszego komunikatu zmienić hasło. W tym celu w oknie z komunikatem należy wybrać odpowiedź twierdzącą. Warto zadać pytanie, czy dowolny ciąg znaków może byeć hasłem. Hasło musi spełniać określone wymagania. Jeżeli administrator nie narzuci innych wyma- gań, hasło powinno być: L nie krótsze niż pięć znaków, L zapisane bez użycia znaków narodowych (ą, ę, ć...), L różne od dziesięciu ostatnio wprowadzonych haseł. Hasło należy wpisać w pole Nowe hasło (New Password). W trakcie wpisywania w oknie nie pojawiają się wprowadzane znaki, lecz gwiazdki. Takie rozwiązanie ma na celu za- bezpieczenie hasła przed poznaniem go przez osoby nieupoważnione. Osoba zmieniająca hasło również nie wie, co napisała, dlatego konieczene jest powtórzenie hasła. Po wpisaniu hasła w polu Nowe hasło (New Password) trzeba kliknięciem umieścić znak wstawiania w polu Potwierdź nowe hasło (Retype New Password). Przy powtórnym wpisywaniu na ekranie również pojawiają się gwiazdki, a nie konkretne znaki. Gdy nowe hasło zostanie wpisane po raz drugi,e należy kliknąć przycisk OK. Jeżeli pojawi się taki komunikat, jak pokazano na rysunku 4.12, oznacza to, że hasło do sieci zostało zmienione. Rysunek 4.12. Komunikat potwierdzający zmianę hasła do sieci Novell Użytkownik może zmienić hasło dostępu do sieci z własnej inicjatywy. Jest to zalecane w przypadku, gdy istnieje podejrzenie, że ktoś mógłe je poznać. Zmiana hasła inaczej odbywa się w środowisku Windows 9x, a inaczej w środowisku Windows NT/2000. Ćwiczenie 4.10. Zmień hasło do sieci. 1. 2. 3. Kliknij znajdujący się na pasku zadań przycisk N. Z menu N wybierz kolejno polecenia: Zarządzanie użytkownikami dla nazwa_drzewa, Novell — Administrowanie hasłami. Po pojawieniu się okna Administrowanie hasłem użytkownika kliknij przycisk Zmień hasło. Rysunek 4.13. Okno Administrowanie hasłem użytkownika 4. 5. 6. 7. 8. W polu Stare hasło wpisz hasło dotychczas używane. Kliknij w polu Nowe hasło, aby umieścić tam znak kursora. Wpisz nowe hasło. Kliknij w polu Potwierdź nowe hasło, aby umieścić tam znak kursora. Powtórnie wpisz nowe hasło. Rysunek 4.14. Zmiana hasła do systemu Windows wymusza zmianę hasła do sieci 9. Kliknij opcję Szczegóły, aby zobaczyć, które hasła zostaną zmienione. 10. Kliknij przycisk OK. 11. Pojawi się informacja o synchronizowanych hasłach. Rysunek 4.15. Informacja o zmianie hasła w sieci Novell 12. Kliknij przycisk OK. W ćwiczeniu 4.10 zmieniliśmy jednocześnie dwa hasła — hasło do systemu Windows 9x oraz hasło do sieci Novell. Dzięki temu, aby uruchomić komputer, potrzebne jest tylko jedno hasło. Ćwiczenie 4.11. Zmień hasło do sieci. 1. 2. 3. 4. 5. 6. 7. 8. 9. Naciśnij trzy klawisze Ctrl+Alt+Del. Kliknij przycisk Zmień hasło. Po wyświetleniu okna umożliwiającego wybranie jednej z dwóch opcji — zmiana hasła do stacji roboczej lub do drzewa — należy wybrać zmianę hasła do drzewa. W polu Stare hasło wpisz hasło dotychczas używane. Kliknij w polu Nowe hasło, aby umieścić tam znak kursora. Wpisz nowe hasło. Kliknij w polu Potwierdź nowe hasło, aby umieścić tam znak kursora. Powtórnie wpisz nowe hasło. Kliknij przycisk OK. System Windows 9x umożliwia jednoczesną zmianę hasła do Windows i sieci Novell. W Windows NT/2000 oddzielnie należy zmienić hasło do sieci i do systemu operacyjnego. Ćwiczenie 4.12. Wprowadź jednakowe hasło do sieci i Windows. 1. 2. 3. 4. 5. 6. Zamknij i powtórnie uruchom stację roboczą. Kiedy na ekranie pojawi się okno powitalne klienta eWindows NT/2000, naciśnij kombinację klawiszy Ctrl+Alt+Del. Zaloguj się do sieci Novell — patrz ćwiczenie 4.5. Wprowadź nazwę użytkownika stacji roboczej. Wprowadź hasło dla stacji roboczej. Zaznacz pole wyboru Zmień hasło systemu Windows NT/2000, aby odpowiadało hasłu NetWare po zalogowaniu. 7. Kliknij przycisk OK. Gdy na ekranie pojawią się nieoczekiwane komunikaty, zajrzyj do rozdziału 5. Tam powinieneś znaleźć odpowiedź na większość pytań. Jeżeli zawiodą wszelkie próby przypomnienia sobie hasła, należy porozumieć się z ad- ministratorem sieci, gdyż tylko on ma uprawnienia deo zmiany hasła. Przestrzegam przed próbami odgadnięcia hasła, gdyż w sieci może być aktywne zabez- pieczenie, które po określonej liczbie nieudanych prób spowoduje np. zablokowanie konta. Jeżeli jesteś pewien, że wpisywane hasło jest poprawne (i nie jest wciśnięty klawisz Caps Lock), a pojawiła się informacja o niegodności identyfikatora sieciowego i hasła, oznacza to, że ktoś bez Twojej wiedzy zmienił hasło. Mogła to zrobić osoba z upraw- nieniami administratora sieci (np. aby pracować na Twoim koncie) lub każda osoba, która znała Twój identyfikator sieciowy i dotychczasowe hasło. Oba przypadki wska- zują na nieuprawnione korzystanie z konta sieciowego, dlatego o takim podejrzeniu należy poinformować osobę odpowiedzialną za bezpieczeeństwo firmy. Mieć świadomość, że można korzystać z sieci, a wiedzieć, jak to robić — to dwie różne sprawy. Z poprzednich rozdziałów wiesz, jak zalogować się do sieci, a teraz pora na wędrówkę po labiryncie woluminów i folderów. Ćwiczenie 4.13. Zobacz, jakie obiekty znajdują się w otoczeniu sieciowym. 1. 2. Dwukrotnie kliknij widoczną na Pulpicie ikonę Otoczenie sieciowe. Po wyświetleniu okna Otoczenie sieciowe można rozpocząć wędrówkę po zasobach sieci. Dwukrotne kliknięcie obiektu powoduje wyświetelenie jego zawartości. Powrót na wyższy poziom jest możliwy po kliknięciu widoczneego w Pasku narzędziowym przycisku Wstecz. Rysunek 4.16. Przykład Otoczenia sieciowego 3. Aby zakończyć wędrówkę po sieci, należy kliknąć widoczeny w prawym górnym rogu okna przycisk oznaczony jako . Na rysunku 4.17 pokazano obiekty, które najczęściej wyestępują w sieci. Rysunek 4.17. Obiekty: użytkownik, grupa, wolumin, serwer, drukarka Jeżeli użytkownik często zagląda do określonych miejsc w sieci, korzystanie z okna Oto- czenie sieciowe nie jest wygodne. Co prawda, wybrane zasoby sieciowe można zamapować, jednak mapowanie zbyt wielu dysków wydłuża czas logowania do sieci. Rozwiązaniem, które nie powoduje spowolnienia logowania, a umożliwia szybki dostęp do wybranych zasobów, jest utworzenie ścieżek do zaseobów sieciowych. Ćwiczenie 4.14. Utwórz ścieżkę do zasobu sieciowego. 1. 2. 3. Kliknij widoczny na pasku zadań przycisk N. Z menu N wybierz polecenia: Przeglądaj — Edytuj ścieżki do zasobów sieciowych. Po wyświetleniu okna Edytuj ścieżki do zasobów sieciowych kliknij przycisk Przeglądaj. Rysunek 4.18. Okno umożliwiające wprowadzanie ścieżek 4. 5. Po wprowadzeniu ścieżki, która ma zostać dodana do listy, kliknij przycisk Dodaj. Wprowadzone ścieżki są widoczne w dolnej części okna eEdytuj ścieżki do zasobów sieciowych. Aby zakończyć wprowadzanie ścieżek, kliknij widoczny w dolnej części okna przycisk Zamknij. Z ćwiczenia 4.14 dowiedzieliśmy się, jak utworzyć listę ścieżek. Najwyższa pora, aby poznać praktyczne korzyści wynikające z posługiwania się ścieżkami. Ćwiczenie 4.15. Przejdź do zasobu, korzystając ze ścieżki. 1. 2. Kliknij widoczny na pasku zadań przycisk N. Z menu N wybierz polecenie Przeglądaj. 3. Kliknij dowolną ścieżkę.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Novell NetWare 5.x. Ćwiczenia praktyczne. Wydanie II poprawione
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: