Darmowy fragment publikacji:
Tytuł oryginalny: Networking For Dummies, 11th edition
Tłumaczenie: Tadeusz Zawiła (wstęp, rozdz. 1 – 19, 27 – 29);
Tomasz Walczak (rozdz. 20 – 26)
ISBN: 978-83-283-5215-5
Original English language edition Copyright © 2016 by John Wiley Sons, Inc., Hoboken, New Jersey
All rights reserved including the right of reproduction in whole or in part any form.
This translation published by arrangement with John Wiley Sons, Inc.
Oryginalne angielskie wydanie Copyright © 2016 by John Wiley Sons,
Inc., Hoboken, New Jersey
Wszelkie prawa, włączając prawo do reprodukcji całości lub części w jakiejkolwiek formie, zarezerwowane.
Tłumaczenie opublikowane na mocy porozumienia z John Wiley Sons, Inc.
Translation copyright © 2019 by Helion SA
Wiley, the Wiley Publishing Logo, For Dummies, Dla Bystrzaków, the Dummies Man logo, Dummies.com,
Making Everything Easier, and related trade dress are trademarks or registered trademarks of John Wiley
and Sons, Inc. and/or its affiliates in the United States and/or other countries. Used by permission.
Wiley, the Wiley Publishing Logo, For Dummies, Dla Bystrzaków, the Dummies Man logo, Dummies.com,
Making Everything Easier, i związana z tym szata graficzna są markami handlowymi John Wiley and
Sons, Inc. i/lub firm stowarzyszonych w Stanach Zjednoczonych i/lub innych krajach. Wykorzystywane na
podstawie licencji.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://dlabystrzakow.pl/user/opinie/sieb11
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Helion SA
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 231 22 19, 32 230 98 63
e-mail: dlabystrzakow@dlabystrzakow.pl
WWW: http://dlabystrzakow.pl
Printed in Poland.
• Kup książkę
• Poleć książkę
• Oceń książkę
• Księgarnia internetowa
• Lubię to! » Nasza społeczność
Spis treści
O autorze ..........................................................................17
Podziękowania od autora ...............................................19
Wstęp .................................................................................21
O książce ....................................................................................................................22
Niezbyt rozsądne założenia .....................................................................................23
Ikony użyte w tej książce ..........................................................................................23
Od czego zacząć? ......................................................................................................24
CZĘŚĆ I: PIERWSZE KROKI
W ŚWIECIE SIECI KOMPUTEROWYCH ........................................25
ROZDZIAŁ 1: Do dzieła! ..........................................................................27
Definiowanie sieci .....................................................................................................28
Po co zawracać sobie głowę siecią komputerową? ..............................................30
Dzielenie się plikami ...........................................................................................30
Dzielenie się zasobami .......................................................................................31
Dzielenie się programami ..................................................................................31
Serwery i klienci ........................................................................................................32
Dedykowane serwery i komputery równorzędne ................................................33
W jaki sposób działa sieć? ........................................................................................34
To już nie jest komputer osobisty! .........................................................................35
Administrator sieci ...................................................................................................37
Co takiego mają oni, czego Tobie brakuje? ...........................................................38
ROZDZIAŁ 2: Życie w sieci ......................................................................41
Odróżnianie zasobów lokalnych od sieciowych ...................................................42
Co kryje się w nazwie? ..............................................................................................42
Logowanie się do sieci .............................................................................................44
Zrozumieć udostępnianie folderów .......................................................................46
Spis treści
5
Kup książkęPoleć książkęCztery dobre sposoby wykorzystania udostępnionego folderu .........................47
Przechowuj w nim pliki, które są potrzebne wszystkim .................................47
Przechowuj swoje pliki .......................................................................................48
Stwórz miejsce do tymczasowego przechowywania plików .........................48
Zrób kopię zapasową swojego lokalnego dysku twardego ...........................49
Miejsca, do których zaprowadzi Cię sieć ................................................................50
Mapowanie dysków sieciowych ..............................................................................51
Korzystanie z drukarki sieciowej .............................................................................54
Dodawanie drukarki sieciowej ................................................................................55
Drukowanie przy użyciu drukarki sieciowej ....................................................57
Zabawa kolejką drukowania ..............................................................................58
Wylogowanie się z sieci ............................................................................................59
ROZDZIAŁ 3: Więcej sposobów korzystania z sieci .............................61
Udostępnianie zasobów ..........................................................................................61
Włączenie udostępniania plików oraz drukarek .............................................62
Udostępnianie folderu .............................................................................................63
Korzystanie z folderu publicznego .........................................................................65
Udostępnianie drukarki ...........................................................................................66
Korzystanie z pakietu Microsoft Office w sieci ......................................................68
Dostęp do plików sieciowych ............................................................................68
Korzystanie z szablonów grupy roboczej .........................................................69
Dzielenie się bazą danych Access w sieci ........................................................71
Praca z plikami offline ..............................................................................................72
CZĘŚĆ II: KONFIGUROWANIE SIECI ...........................................77
ROZDZIAŁ 4: Planowanie sieci ..............................................................79
Tworzenie planu sieci ...............................................................................................79
Musisz mieć jakiś cel ................................................................................................80
Inwentaryzacja ..........................................................................................................81
Co musisz wiedzieć .............................................................................................81
Programy, które za Ciebie zbiorą informacje ..................................................84
Dedykować czy nie dedykować? — oto jest pytanie ............................................85
Serwer plików ......................................................................................................85
Serwer wydruku ..................................................................................................86
Serwery WWW .....................................................................................................86
Serwery pocztowe ..............................................................................................86
Serwery bazodanowe .........................................................................................87
Serwery aplikacji .................................................................................................87
Serwery licencyjne ..............................................................................................87
6
Sieci komputerowe dla bystrzaków
Kup książkęPoleć książkęWybieranie serwerowego systemu operacyjnego ................................................87
Planowanie infrastruktury .......................................................................................88
Rysowanie diagramów .............................................................................................89
ROZDZIAŁ 5: Radzenie sobie z TCP/IP ...................................................91
Zrozumienie systemu binarnego ............................................................................92
Odliczanie od 0 do 1 ...........................................................................................92
Kieruj się logiką ...................................................................................................93
Wprowadzenie do adresacji IP ................................................................................94
Sieci i hosty ..........................................................................................................94
Zabawa z oktetami .............................................................................................95
Klasyfikacja adresów IP ............................................................................................95
Adresy klasy A .....................................................................................................96
Adresy klasy B .....................................................................................................97
Adresy klasy C .....................................................................................................98
Zastosowanie podsieci .............................................................................................99
Podsieci ................................................................................................................99
Maski podsieci ...................................................................................................100
O czym warto pamiętać ...................................................................................101
Adresy prywatne i publiczne ...........................................................................102
Zrozumieć translację adresów sieciowych ..........................................................103
Skonfiguruj swoją sieć pod DHCP .........................................................................104
Zrozumieć DHCP ...............................................................................................104
Serwery DHCP ...................................................................................................105
Zrozumienie zakresów .....................................................................................106
Czy czujesz się wykluczony? ............................................................................107
Zaleca się dokonanie rezerwacji .....................................................................107
Jak długo dzierżawić? ........................................................................................108
Zarządzanie serwerem DHCP w ramach Windows Server 2016 ......................109
Konfigurowanie klienta DHCP w systemie Windows .........................................110
Używanie DNS .........................................................................................................111
Domeny i nazwy domen ..................................................................................112
Pełne, jednoznaczne nazwy domenowe ........................................................114
Praca z serwerem DNS ..........................................................................................114
Konfiguracja klienta DNS w systemie Windows ..................................................116
ROZDZIAŁ 6: Sieciowy zawrót głowy, czyli kable,
switche i routery ............................................................117
Czym jest Ethernet? ................................................................................................118
Wszystko na temat kabli ........................................................................................120
Kategorie kabli ..................................................................................................121
O co chodzi z tymi parami? .............................................................................122
Spis treści
7
Kup książkęPoleć książkęEkranować czy nie ekranować? — oto jest pytanie ......................................122
Kiedy korzystać z kabli typu plenum? ............................................................123
Przewody jedno- i wielożyłowe .......................................................................124
Wytyczne w zakresie instalacji ........................................................................124
Narzędzia, których będziesz potrzebować ....................................................126
Piny dla skrętek .................................................................................................127
Wtyki RJ-45 .........................................................................................................128
Kable skrosowane ............................................................................................129
Gniazdka sieciowe i panele krosownicze .......................................................130
Praca ze switchami .................................................................................................131
Łańcuchowe łączenie switchy ...............................................................................132
Korzystanie z routera .............................................................................................133
ROZDZIAŁ 7: Konfiguracja komputerów klienckich
w systemie Windows .....................................................135
Konfiguracja połączeń sieciowych ........................................................................136
Przyłączanie do domeny ........................................................................................141
ROZDZIAŁ 8: Łączenie sieci z internetem ..........................................145
Łączenie się z internetem ......................................................................................146
Połączenie przez kablówkę albo DSL .............................................................146
Łączenie się za pomocą szybkich linii prywatnych .......................................147
Współdzielenie łącza internetowego ..............................................................149
Zabezpieczenie połączenia przy użyciu firewalla ................................................149
Korzystanie z firewalla .....................................................................................149
Firewall zintegrowany z systemem Windows ................................................151
ROZDZIAŁ 9: Konfiguracja sieci bezprzewodowej ............................153
Zanurzenie się w sieciach bezprzewodowych .....................................................154
Trochę elektroniki na poziomie szkoły średniej ..................................................155
Fale i częstotliwości ..........................................................................................155
Długości fal i anteny .........................................................................................157
Widmo, FCC oraz KRRiT ....................................................................................157
Osiem – zero – dwa – kropka – jedenaście coś tam,
czyli zrozumienie standardów sieci bezprzewodowych .................................159
W zasięgu .................................................................................................................160
Korzystanie z bezprzewodowych kart sieciowych ..............................................161
Ustawianie bezprzewodowych punktów dostępowych .....................................162
Sieć infrastrukturalna .......................................................................................163
Wielofunkcyjne bezprzewodowe punkty dostępowe ...................................164
8
Sieci komputerowe dla bystrzaków
Kup książkęPoleć książkęFunkcja roamingu ...................................................................................................165
Mostki bezprzewodowe ...................................................................................165
Sieci ad hoc ........................................................................................................165
Konfiguracja bezprzewodowego punktu dostępowego ....................................166
Podstawowe opcje konfiguracji ......................................................................166
Konfiguracja DHCP ...........................................................................................167
Łączenie się z siecią bezprzewodową ..................................................................168
Zwracanie uwagi na bezpieczeństwo sieci bezprzewodowej ............................170
ROZDZIAŁ 10: Wirtualizacja sieci ..........................................................175
Zrozumieć wirtualizację .........................................................................................175
Zrozumieć hipernadzorcę .....................................................................................178
Zrozumieć wirtualne dyski twarde .......................................................................179
Zrozumieć wirtualizację sieci .................................................................................182
Spójrzmy na plusy wirtualizacji .............................................................................182
Wprowadzenie do Hyper-V ...................................................................................184
Zrozumieć hipernadzorcę Hyper-V .................................................................184
Zrozumieć dyski wirtualne ..............................................................................185
Włączanie Hyper-V ..................................................................................................186
Zaznajamianie się z Hyper-V .................................................................................187
Tworzenie wirtualnego switcha ............................................................................188
Tworzenie dysków wirtualnych .............................................................................191
Tworzenie maszyny wirtualnej .............................................................................195
Instalowanie systemu operacyjnego ....................................................................199
CZĘŚĆ III: PRACA Z SERWERAMI ..............................................203
ROZDZIAŁ 11: Stawianie serwera .........................................................205
Funkcje serwerowego systemu operacyjnego ....................................................205
Wsparcie sieciowe ............................................................................................206
Udostępnianie plików ......................................................................................206
Wielozadaniowość ............................................................................................207
Usługi katalogowe ............................................................................................207
Usługi zabezpieczeń .........................................................................................208
Mnogość sposobów instalacji sieciowego systemu operacyjnego ...................209
Pełna instalacja vs aktualizacja .......................................................................209
Instalacja za pośrednictwem sieci ..................................................................210
Pozbieraj swoje klamoty ........................................................................................211
Odpowiedni komputer w roli serwera ...........................................................211
Serwerowy system operacyjny .......................................................................212
Pozostałe programy .........................................................................................212
Spis treści
9
Kup książkęPoleć książkęDziałające połączenie z internetem ................................................................212
Dobra książka ....................................................................................................213
Podejmowanie świadomych decyzji .....................................................................213
Końcowe przygotowania .......................................................................................214
Instalacja serwerowego systemu operacyjnego .................................................215
Faza 1.: Gromadzenie informacji ....................................................................215
Faza 2.: Instalowanie Windowsa .....................................................................216
Konfigurowanie serwera .......................................................................................216
ROZDZIAŁ 12: Zarządzanie kontami użytkowników ..........................219
Zrozumieć konta użytkowników w systemie Windows ......................................219
Konta lokalne vs domenowe ...........................................................................220
Właściwości konta użytkownika ......................................................................220
Tworzenie nowego konta użytkownika ................................................................220
Ustawianie właściwości kont użytkowników .......................................................224
Zmiana informacji kontaktowych użytkownika ............................................224
Ustawianie opcji konta .....................................................................................225
Ustawianie godzin logowania .........................................................................226
Ograniczanie dostępu do niektórych komputerów ......................................227
Wprowadzanie informacji profilowych użytkownika ...................................228
Resetowanie haseł użytkowników ........................................................................228
Wyłączanie i włączanie kont użytkowników ........................................................230
Usunięcie użytkownika ..........................................................................................230
Praca z grupami ......................................................................................................231
Tworzenie grupy ...............................................................................................231
Dodawanie członka do grupy ..........................................................................233
Tworzenie skryptów logowania ............................................................................234
ROZDZIAŁ 13: Zarządzanie pamięcią sieciową ....................................237
Zrozumieć pamięć sieciową ..................................................................................237
Serwery plików ..................................................................................................238
Urządzenia pamięci masowej .........................................................................238
Zrozumieć uprawnienia .........................................................................................239
Zrozumieć udziały ..................................................................................................241
Zarządzanie serwerem plików ..............................................................................242
Korzystanie z Kreatora nowego udziału ........................................................242
Udostępnianie folderów bez Kreatora ...........................................................248
Nadawanie uprawnień .....................................................................................250
10
Sieci komputerowe dla bystrzaków
Kup książkęPoleć książkęROZDZIAŁ 14: Zarządzanie Exchange Server 2016 ..............................253
Tworzenie skrzynki pocztowej ..............................................................................254
Zarządzanie skrzynkami pocztowymi ..................................................................256
Ustawianie funkcji skrzynek pocztowych .......................................................257
Włączanie przekierowania ...............................................................................258
Ustawianie limitu pamięci skrzynki pocztowej ..............................................260
Konfigurowanie Outlooka dla Exchange .............................................................264
Konfiguracja skrzynki pocztowej
za pośrednictwem zewnętrznej aplikacji ....................................................265
Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku ......................267
ROZDZIAŁ 15: Tworzenie intranetu ......................................................269
Definiowanie intranetu ..........................................................................................269
Identyfikacja możliwości użycia intranetu ...........................................................270
Konfigurowanie intranetu .....................................................................................271
Konfiguracja serwera webowego IIS ....................................................................273
Zrozumienie strony domyślnej .............................................................................276
Tworzenie witryn ....................................................................................................278
CZĘŚĆ IV: ZARZĄDZANIE SIECIĄ I JEJ OCHRONA ....................283
ROZDZIAŁ 16: Witaj w zarządzaniu siecią ............................................285
Czym zajmuje się administrator sieci ...................................................................286
Wybór administratora na pół etatu ......................................................................287
Trzy „zmory” zarządzania siecią ............................................................................288
Zarządzanie użytkownikami sieciowymi ..............................................................289
Zdobywanie narzędzi software’owych służących
do administrowania siecią ..................................................................................290
Kompletowanie biblioteki ......................................................................................291
Zdobywanie certyfikatów ......................................................................................292
Pomocne blefy i wymówki .....................................................................................293
ROZDZIAŁ 17: Rozwiązywanie problemów z siecią .............................295
Gdy złe rzeczy zdarzają się dobrym komputerom .............................................296
Padłeś? Powstań! ....................................................................................................297
Sposoby na sprawdzenie połączenia sieciowego ...............................................299
Kalejdoskop wiadomości o błędach .....................................................................299
Sprawdź ponownie ustawienia sieci ....................................................................300
Rozwiązywanie problemów z siecią w systemie Windows ................................301
Pora na eksperymentatora ...................................................................................302
Kogo by tu wylogować? ..........................................................................................303
Spis treści
11
Kup książkęPoleć książkęRestartowanie komputera klienckiego ................................................................304
Uruchamianie komputera w trybie awaryjnym ..................................................305
Korzystanie z opcji przywracania systemu ..........................................................306
Restartowanie usług sieciowych ...........................................................................308
Restartowanie serwera sieciowego ......................................................................310
Przeglądanie dzienników zdarzeń ........................................................................311
Księga życzeń i zażaleń ..........................................................................................311
ROZDZIAŁ 18: Tworzenie kopii zapasowych Twoich danych .............313
Tworzenie kopii zapasowych Twoich danych ......................................................314
Wybieranie miejsca przechowywania kopii zapasowych ..................................314
Kopiowanie na taśmę magnetyczną ....................................................................315
Zrozumieć oprogramowanie do wykonywania kopii zapasowych ...................316
Porównywanie rodzajów kopii zapasowych ........................................................317
Normalne kopie zapasowe ....................................................................................318
Archiwizacja typu kopia .........................................................................................319
Codzienne kopie zapasowe ...................................................................................320
Przyrostowe kopie zapasowe ................................................................................320
Różnicowa kopia zapasowa ...................................................................................321
Wybór między kopiami lokalnymi a sieciowymi .................................................322
Decydowanie o tym, ile zestawów kopii zapasowych trzymać .........................323
Weryfikowanie niezawodności taśm ....................................................................325
Utrzymywanie sprzętu do wykonywania kopii zapasowych w czystości
oraz zdatnego do użytku ....................................................................................326
Ustawianie zabezpieczeń archiwizacji ..................................................................326
ROZDZIAŁ 19: Zabezpieczanie sieci ......................................................329
Czy potrzebne Ci są zabezpieczenia? ...................................................................330
Dwa podejścia do kwestii bezpieczeństwa ..........................................................331
Ochrona fizyczna: zamykanie drzwi .....................................................................332
Zabezpieczanie kont użytkowników .....................................................................334
Nieoczywiste nazwy użytkowników ................................................................334
Rozważne korzystanie z haseł .........................................................................334
Generowanie haseł dla bystrzaków ...............................................................336
Zabezpiecz konto administratora ...................................................................337
Zarządzanie bezpieczeństwem użytkowników ...................................................337
Konta użytkowników ........................................................................................338
Wbudowane konta ...........................................................................................339
Prawa użytkownika ...........................................................................................340
Uprawnienia (czyli kto co dostanie) ................................................................340
12
Sieci komputerowe dla bystrzaków
Kup książkęPoleć książkęTerapia grupowa ...............................................................................................341
Profile użytkowników .......................................................................................342
Skrypt logowania ..............................................................................................343
Zabezpieczanie użytkowników .............................................................................343
ROZDZIAŁ 20: Zabezpieczanie sieci ......................................................345
Firewalle ...................................................................................................................346
Różne rodzaje firewalli ...........................................................................................347
Filtrowanie pakietów ........................................................................................347
Filtrowanie SPI ..................................................................................................349
Bramy na poziomie sesji ..................................................................................349
Bramy na poziomie aplikacji ...........................................................................350
Wbudowany firewall systemu Windows ..............................................................350
Ochrona przed wirusami .......................................................................................351
Czym jest wirus? ...............................................................................................351
Programy antywirusowe ..................................................................................352
Bezpieczne przetwarzanie ...............................................................................353
„Łatanie” oprogramowania ...................................................................................354
ROZDZIAŁ 21: Obawy o wydajność sieci ..............................................357
Dlaczego administratorzy nie znoszą problemów z wydajnością? ...................358
Czym dokładnie jest wąskie gardło? .....................................................................359
Pięć najczęściej występujących wąskich gardeł w sieci ......................................360
Sprzęt w serwerach ..........................................................................................360
Opcje konfiguracyjne serwera ........................................................................360
Serwery wykonujące za dużo zadań ...............................................................361
Infrastruktura sieciowa ....................................................................................362
Niesprawne komponenty ................................................................................362
Dostrajanie sieci — podejście kompulsywne ......................................................363
Monitorowanie wydajności sieci ...........................................................................364
Inne wskazówki z obszaru wydajności .................................................................366
CZĘŚĆ V: INNE RODZAJE SIECI .................................................367
ROZDZIAŁ 22: Życie w mieście chmur ..................................................369
Wprowadzenie do chmur obliczeniowych ...........................................................369
Korzyści płynące z przetwarzania w chmurze .....................................................370
Szczegółowe omówienie wad przetwarzania w chmurze ..................................372
Trzy podstawowe rodzaje usług przetwarzania w chmurze .............................373
Aplikacje .............................................................................................................373
Platformy ...........................................................................................................374
Infrastruktura ....................................................................................................374
Spis treści
13
Kup książkęPoleć książkęChmury publiczne a chmury prywatne ................................................................375
Przegląd głównych dostawców chmur ................................................................376
Amazon ..............................................................................................................376
Google ................................................................................................................376
Microsoft ............................................................................................................377
Wprowadzanie chmury ..........................................................................................377
ROZDZIAŁ 23: Zarządzanie urządzeniami mobilnymi ........................379
Różne rodzaje urządzeń mobilnych .....................................................................380
Bezpieczeństwo urządzeń mobilnych ..................................................................381
Zarządzanie urządzeniami z systemem iOS ........................................................382
Czym jest iPhone? .............................................................................................382
Czym jest iPad? .................................................................................................383
Integrowanie urządzeń z systemem iOS z serwerem Exchange .................383
Konfigurowanie urządzenia z systemem iOS
na potrzeby e-maili z serwera Exchange ....................................................385
Zarządzanie urządzeniami z Androidem .............................................................388
Omówienie systemu operacyjnego Android .................................................388
Korzystanie z podstawowych aplikacji z Androida .......................................389
Integrowanie Androida z serwerem Exchange .............................................390
ROZDZIAŁ 24: Nawiązywanie połączeń w domu .................................391
Używanie aplikacji Outlook Web App ...................................................................392
Używanie wirtualnej sieci prywatnej ....................................................................394
Bezpieczeństwo sieci VPN ...............................................................................394
Serwery i klienci w sieciach VPN .....................................................................396
CZĘŚĆ VI: SIECI W SYSTEMACH INNYCH NIŻ WINDOWS .......399
ROZDZIAŁ 25: Sieci w systemie Linux ..................................................401
Porównanie systemów Linux i Windows .............................................................402
Wybieranie dystrybucji Linuksa ............................................................................403
Instalowanie Linuksa ..............................................................................................405
Logowanie i wylogowanie ......................................................................................407
Logowanie .........................................................................................................407
Wylogowanie się ...............................................................................................408
Zamykanie systemu .........................................................................................408
Używanie interfejsu GNOME .................................................................................408
Powłoka poleceń ....................................................................................................409
Umożliwianie stosowania polecenia SUDO .........................................................410
Zarządzanie kontami użytkowników ....................................................................412
14
Sieci komputerowe dla bystrzaków
Kup książkęPoleć książkęKonfigurowanie sieci ..............................................................................................414
Używanie programu Sieć .................................................................................414
Ponowne uruchamianie sieci ..........................................................................415
Zatańcz Sambę ........................................................................................................416
Wprowadzenie do Samby ................................................................................416
Instalowanie Samby .........................................................................................417
Uruchamianie i zatrzymywanie serwera Samba ...........................................418
Używanie narzędzia Konfiguracja serwera Samba .......................................419
ROZDZIAŁ 26: Sieci na komputerach Mac ...........................................423
Podstawowe ustawienia sieciowe w komputerach Mac ....................................424
Dołączanie do domeny ..........................................................................................428
Łączenie się z udziałem ..........................................................................................429
CZĘŚĆ VII: SIECIOWE DEKALOGI ..............................................433
ROZDZIAŁ 27: Dziesięć sieciowych przykazań .....................................435
I. Pamiętaj, abyś regularnie wykonywał kopię zapasową dysku swego ...........436
II. Broń sieci swojej przed niewiernymi ...............................................................436
III. Utrzymuj swój dysk sieciowy w czystości i usuwaj z niego stare pliki .........436
IV. Nie będziesz grzebał w konfiguracji sieci,
chyba że na pewno wiesz, co robisz ..................................................................437
V. Nie pożądaj sieci bliźniego swego ani żadnego urządzenia,
które jego jest ......................................................................................................437
VI. Planuj przerwy w pracy sieci swojej, nim zaczniesz jej konserwację ..........437
VII. Miej zawsze pod ręką odpowiednią liczbę części zamiennych ...................438
VIII. Nie kradnij programu bliźniego swego bez licencji .....................................438
IX. Nauczaj użytkowników swoich o prawidłach sieci ........................................438
X. Spisuj konfigurację sieci swojej na kamiennych tablicach ............................439
ROZDZIAŁ 28: Dziesięć poważnych błędów sieciowych .....................441
Oszczędzanie na hardwarze .................................................................................442
Wyłączanie lub restartowanie serwera, gdy użytkownicy są zalogowani ........442
Usuwanie ważnych plików z serwera ...................................................................443
Skopiowanie pliku z serwera, zmodyfikowanie go
i ponowne przekopiowanie na serwer ..............................................................443
Ponowne wysyłanie dokumentu do drukarki tylko dlatego,
że nie wydrukował się za pierwszym razem ....................................................444
Zakładanie, że serwer ma bezpieczną kopię zapasową .....................................444
Łączenie się z internetem bez wzięcia
pod uwagę względów bezpieczeństwa .............................................................445
Podłączenie bezprzewodowego punktu dostępu bez pytania .........................445
Spis treści
15
Kup książkęPoleć książkęMyślenie, że nie możesz pracować, ponieważ sieć nie działa ...........................446
Doprowadzenie do sytuacji, w której zabraknie miejsca na serwerze .............446
Obwinianie sieci o wszystko ..................................................................................447
ROZDZIAŁ 29: Dziesięć rzeczy, które powinny znaleźć się
w Twojej szafie ...............................................................449
Taśma klejąca ..........................................................................................................449
Narzędzia .................................................................................................................450
Kable krosowe ........................................................................................................450
Opaski zaciskowe do kabli .....................................................................................450
Ptasie mleczko ........................................................................................................451
Części zamienne .....................................................................................................451
Tanie przełączniki sieciowe ...................................................................................452
Całościowa dokumentacja sieci spisana na kamiennych tablicach ..................452
Instrukcje sieciowe i nośniki z oprogramowaniem ............................................452
Dziesięć egzemplarzy tej książki ...........................................................................453
Skorowidz .......................................................................455
16
Sieci komputerowe dla bystrzaków
Kup książkęPoleć książkę
W TYM ROZDZIALE:
Będziemy korzystać z lokalnych
i sieciowych zasobów.
Pobawimy się w nadawanie nazw.
Zalogujemy się do sieci.
Będziemy korzystać z udostępnionych
folderów.
Udamy się w różne miejsca za pomocą
sieci.
Zmapujemy dysk sieciowy.
Skorzystamy z drukarki sieciowej.
Wylogujemy się z sieci.
Rozdział 2
Życie w sieci
K
iedy podłączysz swojego peceta do sieci, nie jest on już samotną wyspą
odseparowaną od reszty świata niczym jakiś izolacjonistyczny fanatyk
wymachujący flagą Gadsena. Podłączenie do sieci zmienia Twojego peceta
na zawsze, ponieważ od tej chwili stanowi on część systemu, a także jest połą-
czony z innymi komputerami należącymi do sieci. Musisz również zacząć zasta-
nawiać się nad tymi wszystkimi irytującymi szczegółami, jak np. używaniem
lokalnych oraz udostępnionych zasobów, logowaniem się, uzyskiwaniem dostępu
do dysków sieciowych, używaniem drukarek sieciowych, wylogowaniem się i cholera
wie, nad czym jeszcze.
O rety!
Po przeczytaniu niniejszego rozdziału będziesz miał aktualne informacje na temat
życia w sieci komputerowej. Niestety czasami zahacza on o kwestie techniczne,
więc możesz potrzebować swojej flanelowej koszuli w kratę.
ROZDZIAŁ 2 Życie w sieci
41
Kup książkęPoleć książkęOdróżnianie zasobów lokalnych
od sieciowych
Jeśli nie załapałeś, o co w tym chodzi, po przeczytaniu pierwszego rozdziału,
powtórzę, że jedną z najważniejszych cech odróżniających korzystanie z odizo-
lowanego komputera od używania peceta podłączonego do sieci jest rozgrani-
czenie między zasobami lokalnymi i sieciowymi. Zasoby lokalne — takie jak dyski
twarde, drukarki, napędy CD czy DVD — są podłączone bezpośrednio do Twojego
komputera. Możesz z nich korzystać niezależnie od tego, czy jesteś w sieci. Nato-
miast zasoby sieciowe to dyski twarde, drukarki i napędy optyczne oraz inne urzą-
dzenia podłączone do komputera pełniącego funkcję serwera sieciowego. Możesz
z nich korzystać tylko wtedy, gdy Twój pecet jest podłączony do sieci.
Za każdym razem gdy korzystasz z sieci, musisz zdawać sobie sprawę z tego,
które zasoby są lokalne (czyli należą do Ciebie), a które sieciowe (a więc przy-
należne do sieci). W przypadku większości sieci Twój dysk C: jest lokalny, podobnie
jak folder Dokumenty. Jeżeli obok Twojego peceta stoi drukarka, to najprawdopo-
dobniej też jest lokalna. Możesz zrobić z tymi zasobami wszystko, co chcesz, i nie
musisz się przy tym obawiać, że będzie mieć to wpływ na sieć lub jej pozostałych
użytkowników (o ile lokalne zasoby nie zostały w niej udostępnione). Pamiętaj
jednak o następujących kwestiach:
Nie jesteś w stanie rozróżnić organoleptycznie, czy dany zasób jest lokalny, czy
sieciowy. Drukarka ustawiona obok Twojego komputera jest najprawdopodobniej
lokalna, ale — podkreślę raz jeszcze — może być również zasobem sieciowym.
To samo odnosi się także do dysków twardych: istnieje duże prawdopodobieństwo,
że dysk twardy w Twoim komputerze jest tylko do Twojego użytku, ale może też być
w całości (lub w części) udostępniony w sieci, a co się z tym wiąże, inni użytkownicy
będą mieć do niego dostęp.
Ponieważ dedykowane serwery sieciowe posiadają dużą ilość zasobów, można
śmiało powiedzieć, że są nie tylko oddane (i to szczerze), ale również zasobne.
(Westchnięcie. Przepraszam. To kolejny z całej serii kiepskich komputerowych
kalamburów dla nerdów).
Co kryje się w nazwie?
Praktycznie wszystkie części składowe sieci komputerowej mają swoją nazwę:
komputery mają nazwy, ludzie, którzy z nich korzystają, też się jakoś nazywają,
również dyskom twardym oraz drukarkom, jakie mogą zostać udostępnione w sieci,
nadano nazwy, a i sama sieć została nazwana w określony sposób. Nie ma takiej
potrzeby, żebyś znał wszystkie, jednak powinieneś zapoznać się z przynajmniej
częścią tych nazw.
42
CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych
Kup książkęPoleć książkęPoniżej znajdziesz kilka dodatkowych szczegółów dotyczących nazw sieciowych:
Każda osoba mogąca korzystać z sieci ma nazwę użytkownika (którą czasami
określa się mianem identyfikatora użytkownika). Musisz znać nazwę użytkownika,
żeby zalogować się do sieci. Powinieneś również znać nazwy użytkowników swoich
koleżków, w szczególności jeśli chcesz ukraść im pliki lub wysłać niemiłe wiadomości.
Więcej informacji na temat nazw użytkowników oraz logowania się możesz znaleźć
w podrozdziale „Logowanie się do sieci” w dalszej części niniejszego rozdziału.
Pozwolenie ludziom na używanie ich imienia w charakterze nazwy użytkownika
może wydawać się oczywiste ale jednak nie jest to dobry pomysł. Nawet
w małym biurze wywoła to kiedyś konflikt. (W końcu istnieje duża szansa na to,
że w naszej firmie pracują przynajmniej dwie Anny).
Wypracuj spójny sposób tworzenia nazw użytkowników. Możesz na przykład użyć
w tym celu imienia i dwóch pierwszych liter nazwiska. Wtedy nazwa użytkownika
dla Wojtka będzie brzmieć wojtekkl, natomiast dla Bartka — bartekkl. Oczywiście
możesz również wykorzystać do tego celu pierwszą literę imienia oraz pełne
nazwisko. Wtedy nazwa użytkownika dla Wojtka będzie brzmieć wklocek,
a dla Bartka — bklocek. (Zastosowanie pisowni wielką literą nie ma znaczenia
w przypadku większości sieci, więc bklocek będzie znaczyć to samo co BKlocek).
Każdy pecetw sieci musi mieć unikalną nazwę komputera.
Nie ma takiej konieczności, żebyś pamiętał nazwy wszystkich komputerów w sieci,
ale na pewno nie zaszkodzi, jeśli będziesz znał nazwę swojego peceta oraz każdego
serwera, z którym chcesz się połączyć.
Zdarza się, że nazwa komputera jest identyczna z nazwą użytkownika osoby
korzystającej z danego peceta, ale co do zasady nie jest to dobre rozwiązanie,
ponieważ w wielu firmach rotacja pracowników jest większa od częstotliwości
wymiany sprzętu komputerowego. Czasami nazwa odwołuje się do miejsca,
w którym stoi dany komputer, jak np. biuro-12 albo zaplecze. Natomiast komputery
pełniące funkcję serwerów nierzadko noszą nazwy odzwierciedlające grupę osób
najczęściej z nich korzystających, jak np. serwer-kadry lub serwer-cad.
Niektórzy maniacy sieci komputerowych lubią nadawać brzmiące technicznie
nazwy, np. BL3K5-87a. Inni natomiast mają słabość do filmów science fiction, więc
przychodzą im do głowy takie propozycje jak HAL, Colossus, M5 czy Data. Nie wolno
natomiast stosować uroczych nazw w stylu Garbi. (Jednakże dopuszcza się wyjątki
dla nazw Tygrysek oraz Puchatek, a nawet można powiedzieć, że są one wręcz
zalecane, gdyż sieci komputerowe to właśnie to, co tygryski lubią najbardziej).
Jednak zdroworozsądkowe podejście nakazuje stosowanie konwencji, w której
komputery mają przypisane numery, jak np. komputer001 lub komputer002.
Zasoby sieciowe, jak choćby udostępnione dyski twarde czy drukarki, też
mają nazwy. Przykładowo serwer sieciowy może mieć dwie drukarki oznaczone
odpowiednio jako laserowa i atramentowa (zgodnie z ich typem), a także dwa
udostępnione foldery na dysku twardym nazwane KadryDane oraz MarketingDane.
ROZDZIAŁ 2 Życie w sieci
43
Kup książkęPoleć książkę Sieci komputerowe oparte na serwerach mają również nazwę użytkownika
dla administratora.
Jeżeli zalogujesz się, korzystając z nazwy użytkownika administratora, możesz
robić, co tylko zechcesz: dodawać nowych użytkowników, definiować zasoby
sieciowe, zmienić hasło Wacka, cokolwiek. Nazwa takiego użytkownika jest z reguły
pomysłowa, jak np. Administrator.
Sama sieć ma też swoją nazwę.
W świecie komputerów z systemem operacyjnym Windows istnieją dwa typy sieci:
Sieci domenowe stanowią normę w środowiskach dużych korporacji, które mają
swoje dedykowane serwery oraz działy IT zajmujące się ich obsługą.
Sieci grup roboczych są często spotykane w domach i małych biurach, w których
nie ma ani dedykowanych serwerów, ani działu IT.
Sieć domenową charakteryzuje jej — tak, dobrze zgadujesz — nazwa domenowa.
Natomiast sieć opartą na grupie roboczej można zidentyfikować za pomocą —
poproszę o werble — nazwy grupy roboczej. Niezależnie od tego, z jakiego typu
sieci korzystasz, musisz znać jej nazwę, żeby uzyskać do niej dostęp.
Logowanie się do sieci
Aby skorzystać z zasobów sieciowych, musisz podłączyć swój komputer do sieci,
a także przejść przez supertajny proces logowania, dzięki któremu umożliwiasz
sieci zidentyfikowanie Twojej osoby i zadecydowanie o tym, czy jesteś jednym
z „tych dobrych”.
Logowanie się przypomina trochę spieniężanie czeku. Potrzebne są do tego dwie
formy identyfikacji:
Nazwa użytkownika: Nazwa, dzięki której sieć może Cię rozpoznać.
Z reguły jest to jakiś wariant Twojego prawdziwego imienia, jak np. Bart, jeśli nazywasz
się Bartosz.
Każda korzystająca z sieci osoba musi mieć nazwę użytkownika.
Twoje hasło: Sekretne słowo znane jedynie Tobie i Twojej sieci. Jeśli podasz
właściwe hasło, sieć uwierzy, że jesteś tym, za kogo się podajesz.
Każdy użytkownik ma swoje indywidualne hasło, które powinno być utrzymywane
w tajemnicy.
W początkach powstawania sieci komputerowych trzeba było wpisać odpowied-
nie polecenie logowania się do linii komend, a następnie identyfikator użytkow-
nika i hasło. Obecnie, w złotej erze Windowsa, można zalogować się do sieci za
pomocą specjalnego ekranu logowania. Na rysunku 2.1 przedstawiono okno dia-
logowe dla systemu Windows 10.
44
CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych
Kup książkęPoleć książkęRYSUNEK 2.1.
Logowanie się do
systemu Windows 10
Poniżej znajdziesz kilka kwestii związanych z logowaniem, nad którymi warto
się chwilę zastanowić.
Terminy takie jak identyfikator użytkownika oraz login mogą być czasem użyte
zamiast nazwy użytkownika, ale znaczą dokładnie to samo.
Skoro już poruszyliśmy temat słów o identycznym znaczeniu, wyrażenia logowanie
i meldowanie są synonimiczne, a wylogowanie i odmeldowanie to (z całym szacunkiem)
powiedzenie mniej więcej czegoś w stylu „spadam stąd”. Mimo że w powszechnym
użyciu są oba warianty, w niniejszej książce korzystam z określeń logowanie
i wylogowanie. W razie jakiegokolwiek odstępstwa od tej reguły podana zostaje
jego przyczyna, a autor zaczyna trochę zrzędzić na ten temat.
Z punktu widzenia sieci Ty i Twój komputer stanowicie odrębne byty. Nazwa
użytkownika odnosi się do Ciebie, a nie do peceta, z którego korzystasz. Właśnie
z tego powodu obok nazwy użytkownika istnieje też nazwa komputera. Możesz
bowiem zalogować się do sieci z dowolnego, podłączonego do niej komputera.
Natomiast inni użytkownicy mogą logować się do sieci przy użyciu Twojego
komputera, korzystając przy tym z własnych nazw użytkowników.
Kiedy inni użytkownicy logują się do sieci z Twojego komputera przy użyciu
własnych nazw użytkowników, nie mają dostępu do żadnych Twoich plików
sieciowych chronionych hasłem. Mogą jednak uzyskać dostęp do wszystkich
lokalnych plików, których nie zabezpieczyłeś. Uważaj więc na to, komu pozwalasz
korzystać ze swojego komputera.
ROZDZIAŁ 2 Życie w sieci
45
Kup książkęPoleć książkę Jeżeli logujesz się do sieci domenowej za pomocą komputera z systemem Windows,
musisz wpisać nazwę domeny przed nazwą użytkownika, oddzielając ją ukośnikiem
wstecznym. Na przykład tak:
lowewriter\dlowe
W powyższym przykładzie lowewriter to nazwa domeny, a dlowe to nazwa
użytkownika.
Zauważ, że Windows pamięta nazwę domeny i użytkownika z ostatniego logowania,
więc tak właściwie musisz tylko podać swoje hasło. Aby natomiast zalogować się
do innej domeny lub na czyjeś konto, musisz użyć opcji przełącz użytkownika. Wtedy
będziesz mógł kliknąć ikonę Inny użytkownik. Następnie podaj nazwę domeny oraz
nazwę użytkownika, a także hasło osoby, na której konto chcesz się zalogować.
W starszej wersji systemu operacyjnego firmy Microsoft, Windows XP, okno dialogowe
zawiera pole, gdzie powinieneś wpisać nazwę domeny, do której chcesz się
zalogować.
Twój komputer może być tak skonfigurowany, że zaloguje Cię automatycznie za
każdym razem, gdy go włączysz. Wtedy nie musisz podawać ani nazwy użytkownika,
ani hasła. Takie ustawienie sprawia, że logowanie się jest wygodniejsze, ale psuje
całą zabawę. Poza tym to naprawdę kiepski pomysł, jeśli żywisz choćby niewielkie
obawy, iż ktoś z „tych złych” mógłby dostać się do Twojego komputera
i zgromadzonych na nim osobistych plików.
Strzeż swojego hasła jak oka w głowie. Gdybym zdradził Ci moje hasło, musiałbym
Cię zastrzelić.
Zrozumieć udostępnianie folderów
Dawno, dawno temu, w czasach przed powstaniem sieci (p.p.s.) Twój komputer
miał najprawdopodobniej tylko jeden dysk twardy, znany jako dysk C:. Istnieje
również taka możliwość, że był wyposażony w dwie stacje dysków — C: i D:.
Druga stacja mogła stanowić kolejny dysk twardy lub dysk optyczny (CD-ROM
albo DVD-ROM). Po dziś dzień urządzenia te są montowane we wnętrzach pecetów.
To właśnie są dyski lokalne.
Skoro jednak jesteś już podłączony do sieci, możesz mieć dostęp do dysków
znajdujących się poza Twoim komputerem, które tkwią w trzewiach jakiejś innej
maszyny. Te dyski sieciowe mogą się znajdować w dedykowanym serwerze lub
— w przypadku sieci równorzędnej — w obudowie innego komputera będącego
klientem.
W niektórych przypadkach masz dostęp do całego dysku za pośrednictwem sieci,
ale z reguły tak nie jest. Możesz tylko pracować z udostępnionymi plikami lub
folderami. Tak czy siak współdzielone zasoby to — zgodnie z terminologią Micro-
softu — udostępnione pliki i foldery.
46
CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych
Kup książkęPoleć książkęW tym miejscu sprawy się trochę komplikują. Najpowszechniejszym sposobem
na uzyskanie dostępu do udostępnionego folderu jest przypisanie mu litery
dysku. Załóżmy, że serwer ma udostępniony folder o nazwie Marketing. Możesz
przypisać mu literę M. Wtedy będziesz mieć dostęp do folderu Marketing w po-
staci dysku M:. Dysk M: stanie się w takiej sytuacji dyskiem sieciowym, ponieważ
trzeba być podłączonym sieci, żeby korzystać z danych zgormadzonych w udo-
stępnionym folderze. Przypisywanie litery do udostępnionego folderu to mapo-
wanie dysku.
Istnieje możliwość ustanowienia ograniczeń w zakresie sposobu korzystania
z udostępnionych folderów. W przypadku niektórych udostępnionych folderów
administrator nada Ci pełne uprawnienia, więc będziesz mógł kopiować do nich
pliki, kasować je, tworzyć w nich nowe foldery, a także je usuwać. Twoje upraw-
nienia względem innych udostępnionych folderów będą natomiast ograniczone na
różne sposoby. Przykładowo będziesz miał możliwość kopiowania do nich i z nich
plików, ale zostaniesz pozbawiony uprawień do tego, aby te pliki usunąć bądź je
edytować. Nie będziesz mógł w nich też tworzyć nowych folderów. Być może
będziesz też musiał podać hasło, żeby zyskać dostęp do chronionego folderu. Da
się również ograniczyć ilość miejsca, którą masz do dyspozycji w udostępnionym
folderze. Więcej informacji na temat ograniczeń w zakresie udostępniania plików
znajdziesz w rozdziale 13.
Oprócz uzyskania dojścia do udostępnionych folderów znajdujących się na kompu-
terach innych osób masz możliwość zrobienia serwera ze swojego komputera,
żeby pozostali użytkownicy mogli pracować z udostępnionymi przez Ciebie fol-
derami. Jeśli chcesz się dowiedzieć, w jaki sposób udostępnić foldery z Twojego
komputera innym użytkownikom sieci, przejdź do rozdziału 3.
Cztery dobre sposoby wykorzystania
udostępnionego folderu
Kiedy już się dowiesz, z których udostępnionych folderów wolno Ci korzystać,
możesz zacząć się zastanawiać, co, u licha, z nimi począć. Niniejszy fragment
książki opisuje cztery dobre sposoby użycia folderów sieciowych.
Przechowuj w nim pliki, które są potrzebne wszystkim
Udostępniony folder sieciowy to dobre miejsce do przechowywania plików, do
których dostęp ma więcej niż jeden użytkownik. Bez sieci musisz przechowywać
kopię danego pliku na wszystkich komputerach, a także martwić się o ich syn-
chronizację (która się nie powiedzie, niezależnie od tego, jak bardzo się postarasz).
Możesz również trzymać plik na dysku przenośnym i użyczać go zainteresowanym
osobom. Istnieje też taka ewentualność, że plik będzie znajdował się na jednym
ROZDZIAŁ 2 Życie w sieci
47
Kup książkęPoleć książkękomputerze i w razie potrzeby wszyscy zabawią się w gorące krzesła, tzn. kiedy
ktoś będzie musiał skorzystać z tego pliku, pójdzie do komputera, na którym się
on znajduje.
Natomiast w sieci możesz mieć tylko jedną kopię danego pliku, która zostanie
umieszczona w udostępnionym folderze, a wszyscy i tak będą mieli do niej dostęp.
Przechowuj swoje pliki
Możesz także wykorzystać udostępniony folder sieciowy w charakterze rozsze-
rz
Pobierz darmowy fragment (pdf)