Sieci komputerowe dla opornych - Doug Lowe
Doug Lowe
Sieci komputerowe
dla Opornych
PWZN Print 6
Lublin 1996
Adaptacja na podstawie
książki pod tym samym
tytułem wydanej przez
Oficyna Wydawnicza
(Read Me)
Warszawa 1994
idg Books Worldwide
Strona 1
Sieci komputerowe dla opornych - Doug Lowe
Witaj w świecie idg Books Worldwide!
idg Books Worldwide Inc. jest wydawnictwem International Data Group (idg)
- wiodącego światowego wydawnictwa pozycji związanych z komputerami i
wiodącego światowego dostawcy informacji z zakresu informatyki. idg wydaje
ponad 181 publikacji komputerowych w 58 krajach. Co najmniej jedna
publikacja idg jest co miesiąc czytana przez ponad 30 milionów czytelników.
Dla każdego użytkownika komputerów osobistych idg Books wydaje wysokiej
jakości książki. Nasza szeroka sieć publikacji, obejmująca takie periodyki
jak "Info World", "pc World", "Computerworld", "Macword", "Lotus",
"Publish", "Network World" i "Sun World", pozwala nam na podejmowanie w
odpowiedniej chwili świadomych decyzji o opublikowaniu pożytecznych książek
komputerowych, spełniających Twoje wymagania.
Każda książka idg ma na celu wniesienie dodatkowej wartości i instrukcji
rozwijających wiedzę czytelnika. Nasze książki pisane są przez ekspertów,
wspomaganych przez zespoły redakcyjne periodyków idg. Szczególną uwagę
poświęcamy sprawom takim jak: potrzeby i oczekiwania czytelników, projekt
graficzny, liczne stosowanie ikon i ilustracji. Nasz zespół redakcyjny jest
specjalnie dobraną grupą dziennikarzy technicznych i doświadczonych
publicystów. Nasz ścisły kontakt z producentami komputerowymi pomaga nam w
utrzymaniu dokładności i wszechstronności opisów. Zaś używanie przez nas
komputerów osobistych w każdej fazie produkcji oznacza, że wydajemy nasze
książki we właściwym momencie. Publikujemy książki najwyższej jakości, po
konkurencyjnych cenach, poruszając tematy, zgodnie z oczekiwaniami naszych
czytelników.
W idg wierzymy w jakość, a dostarczamy ją już od 25 lat. Nie znajdziesz
na dany temat książki lepszej od książki idg.
John Kilcullen
Prezes i Wydawca
idg Books Worldwide Inc
Publikacje Idg na świecie: Argentyna: Computer world Argentina, Infoworld
Argentina; Australia: Computerworld Australia, Australian Pc World,
Australian Macworld, Network World, Mobile Business Australia, Reseller,
Idg Sources;
Strona 2
Sieci komputerowe dla opornych - Doug Lowe
Austria: Computerwelt Oesterreich, Pc Test;
Brazylia: Computerworld, Gamepro, Game Power, Mundo Ibm, Mundo Unix, Pc
world, Super Game;
Belgia data news (Cw);
Bułgaria: Computerworld Bulgaria, Ediworld, Pc and Mac World Bulgaria,
Network World Bulgaria;
Kanada: Cio Canada Computer world Canada, Graduate Computerworld,
Infocanada, Network World Canada;
Chile: Computerworld Chile, Informatica;
Kolumbia: Computerworld Columbia, Pcworld;
Republika Czeska: Computerworld, Elektronika, Pc World;
Dania: Communications World, Computerworld Danmark, Macintosh
Produktkatalog, Macworld Danmark, Pc World Danmark, Pc World Produktguide,
Tech World, Windows World;
Ekwador: Pc World;
Egipt: Computerworld (Cw) Niddleeast, Pc World Middle East;
Finlandia: Mikropc, Tietoviikko, Tietoverkko;
Francja: Distributique, Goldenmac, infopc, Languages & Systems, Le Guide
deu Monde Informatique, le Monde Informatique, Telecoms & Reseaux;
Niemcy: Computerwoche, Computerwoche Focus, Computerwoche Extra,
Computerwoche Kamere, Information Management, Macwelt, Netzwelt, Pc Welt,
Pc Woche, Publish, Unit;
Grecja: Infoworld, Pc Games;
Węgry: Computerworld Szt, Pc World;
Hong Kong: Computerworld Hong Kong, Pc World Hong Kong;
Indie: Computers & Communications;
Irlandia: Computer Scope;
Izrael: Computerworld Israel, Pc World Israel;
Strona 3
Sieci komputerowe dla opornych - Doug Lowe
Włochy: Computerworld Italia, Lotus Magazine, Macworld Italia, Networking
Italia, Pc Shopping, Pc World Italia;
Japonia: Computerworld Today, Information System World, Mac World Japan,
Nikkei Personal Computing, Sunworld Japan, Windows World;
Kenia: East African Computer News;
Korea: Computerworld Korea, Macworld Korea, Pc World Korea;
Meksyk: Compu Edition, Compu Manufactura, Comutation Punto de Venta,
Computerworld Mexico, Macworld, Mundo Unix, Pc World, Windows;
Holandia: Computer! Totaal, Computable (Cw), Lan Magazine, Macworld
Magazine, Totaal "Windows";
Nowa Zelandia: Computer Listings, Computerworld New Zeland, New Zeland Pc
World, Network World;
Nigeria: Pcworld Africa;
Norwegia: Computerworld Norde, C8World, Lotusworldnorge, Macworld
Norge, Networld, Pc World Express, Pc World Norge, Pc World.s Product
Guide, Publish & Multimedia World, Student Data, Unix World, Windowsworld,
Idg Direct Response;
Pakistan: Pc World Pakistan;
Panama: Pc World Panama;
Peru: Computerworld Peru, Pc World;
Chińska Republika Ludowa: China Computerworld, China Infoworld,
Electronics Today Multimedia World, Electronics International, Electronics
Product World, China Network World, Pc & Communications Magazine, Pc World
China, Software World Magazine, Telecom Product World;
Idg High Tech Beijing.s: New Product World;
Idg Shenzhen.s Computer News Digest;
Filipiny: Computerworld Philippines, Pc Digest (Pcw);
Polska: Computerworld Poland, Pc World Komputer;
Portugalia: Cerebro Pc World, Correio Informatico Computerworld,
Informatica & Comunicacoes Catalogo, Macin, Nacional de Produtos;
Rumunia: Computerworld, Pc World;
Strona 4
Sieci komputerowe dla opornych - Doug Lowe
Rosja: Computerworld Moscow, Mir_Pc, Sety;
Singapur: Computerworld Southeast Asia, Pc World Singapore;
Słowacja: Monitor Magazine;
Republika Południowej Afryki: Computer Mail (Cio), Computing S.a.,
Network World S.a., Software World;
Hiszpania: Advanced System, Amiga World, Computerworld Espana,
Communicaciones World, Macworld Espana, Nextworld, Super Juegos Magazine
(Gamepro), Pc World Espana, Publish;
Szwecja: Attach, Computer Sweden, Corporate Computing, Netverk &
Kommunikation, Macworld, Mikrodatorn, Pc World, Publishing & Design (Cap),
Dataingenjoren, Maxi Data, Windows World;
Szwajcaria: Computerworld Esch\weiz, Macworld Schweiz, Pc Tip;
Tajwan: Computerworld Taiwan, Pc World Taiwan;
Tajlandia: Thai Computerworld;
Turcja: Computerworld Monitor, Cacworld Turkiye, Pc World Turkiye;
Ukraina: Computerworld;
Zjednoczone Królestwo: Computing8computerworld, Connexion8network
World, Lotus Magazine, Macworld, Open Computing8sunworld;
Stany Zjednoczone: Advanced System, Amiga World, Cable in the Classroom,
Cd Reviev, Cio, Computerworld, Digital Video, Dos Resource Guide,
Electronic Entertainment Magazine, Federal Integrator, Gamepr, Idg Books,
Infoworld Direct, Laser Event, Macworld, Multimediaworld, Network World, Pc
Letter, Pc World, Playright, Power Pcworld, Publish, Swatpro, Video Event;
Wenezuela: Computer World Venezuela, Pc World, Venezuela
Computerworldvenezuela, Pc World;
Wietnam: Pc World Vietnam.
Przedmowa
Strona 5
Sieci komputerowe dla opornych - Doug Lowe
Komputery oraz "komputerowe zarządzanie", zwykło się uważać za czarną
kartę, zarezerwowaną dla napuszonych ludzi, którzy pracowali za ścianami ze
szkła, w specjalnych pokojach, wyposażonych w wentylację oraz w ogromne
komputery.
Ale to było kiedyś, a teraz jest zupełnie inaczej. Dziś PeCety znajdują
się na każdym biurku, a terminy, takie jak lan (Lokalna sieć komputerowa),
wan (Sieć rozległa) oraz man (Sieć miejska) bardzo szybko stały się tak
znane jak telefon i daleki zasięg.
Określenie sieć jest jednym z tych dziwnych słów, które wkradły się do
naszego życia i po prostu nie chcą odejść. Inne technosłowa, jak bit, bajt,
baud, stp, utp, Netware, lantastic (lista nie ma końca), weszły do naszego
słownika i przejęły kontrolę nad naszymi zajęciami. Na nieszczęście, wiele
tych zmian zaszło bardzo szybko i odstraszyły wiele osób od zrozumienia
nowoczesnej technologii.
Książka pana Doug Lowe jest doskonałym sposobem na przebicie się przez
technopaplaninę i rzeczywiste zrozumienie tego, czym są sieci i co znaczy
NetWare, tu znajdziesz wyjaśnienie. A więc będą tu tematy takie jak: Czym
jest sieć i dlaczego jest mi ona potrzebna (lub nie)? Jeśli czujesz się
dręczony przez technomowę, bądź spokojny, na końcu tej książki znajduje się
słownik języka Technoidów.
Takie tematy jak kolejki wydruku, redirektoring, oraz wybór
oprogramowania i jego obsługa - są przedstawione łatwym do czytania i
zrozumienia językiem, który poparty przykładami i ilustracjami, zamienia na
pozór skomplikowane tematy w łatwe do zrozumienia sekwencje.
Pozwól mi zabrać Ci jeszcze chwilkę i wyjaśnić, czym ta książka nie jest
- nie jest ona reklamą któregokolwiek sprzedawcy lub producenta sieci. Nie
jest to też książka, którą będziesz mógł przeczytać od początku do końca za
jednym zamachem. Książka ta nie zrobi z Ciebie eksperta. "Sieci komputerowe
dla Opornych" są doskonałym, pierwszym, mocnym krokiem do zrozzumienia
rzeczy, które wpływają na codzienne życie milionów ludzi.
To, co tu znajdziesz, to odpowiedzi na pewien rodzaj pytań, które
pojawiają się, kiedy planujesz lub instalujesz sieć, jak również kilka
spraw, z którymi będziesz się spotykał pracując jako administrator sieci
lan. Do czasu, kiedy skończysz czytać tę książkę, lokalne sieci komputerowe
mogą stać się dla Ciebie całkiem przyjemne!
W przeciwieństwie do wielu manuskryptów napisanych przez technokratów i
dla technokratów, (co oznacza, że przeciętna istota ludzka nie ma pojęcia o
tym, co jest tam napisane), książka "Sieci komputerowe dla Opornych"
cechuje jasne i demaskujące podejście do "magii", która pozwoli Tobie i
Strona 6
Sieci komputerowe dla opornych - Doug Lowe
Twoim sąsiadom wspólnie używać drukarkę laserową oraz umożliwi
elektroniczną wymianę dokumentów.
Bez względu na twoje zdolności, "Sieci komputerowe dla Opornych" okażą
się na pewno Twoją ulubioną książką. Jeśli jesteś doświadczonym
administratorem lub konstruktorem lokalnych sieci komputerowych, książka ta
pomoże ci w wyjaśnianiu tego, jak ważne jest robienie zabezpieczeń kopii
zapasowych lub jakie są rodzaje okablowania sieciowego. Jeśli jesteś
zupełnym nowicjuszem, będzie ona doskonałym przewodnikiem po świecie sieci.
W końcu, jest wspaniałym dopełnieniem Twojej biblioteczki.
Paul Merenbloom
autor redagujący kolumnę "lan Talk" w "InfoWorld's"
oraz Dyrektor "Information Technology"
Otsuka America Pharmaceuticals,
Rockville, md
Dedykacja
Książkę dedykuję Debbie, Rebece, Sarze i Bethany.
Podziękowania
Kiedy myślałem, że skończyłem pracę nad książką, Eryk przypomniał mi o
podziękowaniach. Dziękuję przede wszystkim Johnowi Kilcullenowi, Davidowi
Strona 7
Sieci komputerowe dla opornych - Doug Lowe
Solomonowi i Jennie Custer za początki pracy oraz Erykowi Dafformowi,
Gregowi Robertson i Rayowi Marshallowi za pomoc w trakcie pracy. Dziękuję
wszystkim, którzy pracują w cieniu, robią robotę, z wagi której nawet nie
zdają sobie sprawy. Praca w Wami była przyjemnością. Zróbmy to jeszcze raz!
Wydawca chciałby podziękować Patrykowi J. Mcgovernowi, bez którego ta
książka by nie powstała.
O autorze
Pan Doug Lowe napisał ponad 15 książek komputerowych i wie, jak
prezentować nudne technikalia w ciekawy i przystępny sposób. Autor pracuje
również dla magazynu "Dos Resource Guide".
Wprowadzenie
Witam w "Sieciach komputerowych dla Opornych", w książce, która została
napisana specjalnie dla ludzi, dręczonych podświadomą myślą, że powinni
połączyć swoje komputery w sieć, ale nie mają pomysłu, i od czego zacząć.
Czy często zdarza Ci się kopiować na dyskietkę plik zawierający dokument,
by dać go do obejrzenia koledze z sąsiedniego biura? Jesteś rozzłoszczony,
bo nie możesz używać świetnej drukarki laserowej sekretarki z działu
finansowego? Czekasz w kolejce do komputera, w którym znajduje się baza
danych o klientach? W takim razie potrzebna Ci jest sieć komputerowa!
Być może masz już sieć komputerową, jesteś dumny i szczęśliwy, wiesz, że
ułatwi ona Twoje życie. Niestety zamiast tego wywróciła do góry nogami całą
Twoją pracę z komputerem. W chwili, kiedy masz ukończone zadanie i wynik
widzisz na ekranie swego komputera, ktoś wchodzi do pokoju, zahacza o kabel
sieciowy i mówi: "Szczęśliwej pracy w sieci!" - przerywając połączenie, co
doprowadza Cię do szału.
Strona 8
Sieci komputerowe dla opornych - Doug Lowe
W każdym razie znalazłeś odpowiednią książkę. Pomoc zawarta jest tu, na
tych niepozornie wyglądających kartkach.
Ta książka mówi o sieciach na co dzień, często używając dosyć ostrych
słów. Napisana jest przyjaznym językiem i nie potrzeba wcale wyższego
wykształcenia, aby go zrozumieć. Czasami zrobimy trochę dowcipnych
dygresji, aby ruszyć z piedestału uświęcone i wyniosłe sprawy z sieci,
dodając trochę wesołości do zwykle poważnego tematu. Cel jest jeden -
zrzucić na ziemię wyniosłe reguły sieciowe, byś mógł je dotknąć i uścisnąć,
a następnie powiedzieć: "Co za problem. Przecież mogę to zrobić sam!"
O książce
Nie jest to rodzaj książki, którą można wziąć do ręki i przeczytać od
początku do końca, jak tanie opowiadanko. Jeśli kiedykolwiek zobaczę Cię
czytającego tę książkę na plaży, sypnę Ci piachem w twarz. Książka ta jest
czymś więcej niż podręcznik, który możesz wziąć do ręki, otworzyć na
dowolnej stronie i rozpocząć czytanie. Jest w niej 27 rozdziałów i każdy z
nich mówi o innym aspekcie sieci komputerowych, jak drukowanie w sieci,
łączenie kabli sieciowych lub takie ustawianie zabezpieczeń, aby źli
chłopcy ich nie złamali. Po prostu przejdź do rozdziału, który Cię
interesuje i zacznij czytać.
Każdy rozdział podzielony jest na tworzące zamkniętą całość części,
odpowiadające zasadniczemu tematowi rozdziału. Np. rozdział mówiący o
łączeniu kabli sieciowych zawiera takie części:
- Co to jest Ethernet?
- Różne rodzaje kabli sieciowych.
- Używanie kabla koncentrycznego.
- Używanie podwójnej skrętki
- Używanie kabla współosiowego i podwójnej skrętki w tej samej sieci
komputerowej.
- Profesjonalne podejście do sprawy okablowania sieciowego.
Nie musisz uczyć się tej książki na pamięć. Jest to książka typu
Strona 9
Sieci komputerowe dla opornych - Doug Lowe
"potrzebujesz_to_wiesz". Bierze się ją do ręki, kiedy potrzebne są
określone informacje. Jeśli chcesz wiedzieć, co znaczy 10baset, po prostu
weź do ręki książkę. Jeśli chcesz dowiedzieć się, jak utworzyć bezpieczne
hasło, weź ją znowu do ręki. Poza takimi przypadkami nie zaglądaj do niej i
żyj sobie spokojnie.
Jak korzystać z książki?
"Sieci dla Opornych" to typowa książka podręczna. Zagadnienie, o którym
chcesz się czegoś dowiedzieć, znajdź w spisie treści. Spis treści jest na
tyle dokładny, że powinieneś bez trudu znaleźć wszystko, co Cię interesuje.
Po odnalezieniu interesującego Cię tematu w spisie treści przejdź do
odpowiedniej części i przeczytaj tak dużo, jak tylko potrzebujesz lub
chcesz. Następnie zamknij książkę i wykorzystaj to, czego się nauczyłeś.
Ta książka jest skarbnicą wiadomości o sieciach komputerowych. Masz
ochotę skorzystać z jej zasobów, bardzo proszę. Jeśli chcesz wiedzieć
wszystko o ochronie danych, przeczytaj cały rozdział o ochronie danych.
Jeśli natomiast chcesz tylko wiedzieć, jak utworzyć przyzwoite hasło,
przeczytaj część mówiącą o tworzeniu haseł. Wiesz już o co chodzi?
Jeśli będzie trzeba napisać coś w komputerze, to tekst, który powstanie,
będzie wydrukowany w sposób następujący:
Napisz to
W takim przypadku musisz napisać za pomocą klawiatury Napisz to i
nacisnąć klawisz [Enter]. Zwykle, po takiej komendzie, następuje
wyjaśnienie, na wypadek, gdybyś drapał się po głowie i chrząkał - "No i co
teraz?".
Jeśli będziemy opisywali wiadomości lub informację, którą będziesz
widział na ekranie monitora, będzie ona przedstawiona w taki sposób:
Wiadomości o Twojej przyjaznej sieci
Strona 10
Sieci komputerowe dla opornych - Doug Lowe
Książka ta rzadko odsyła do informacji zawartej gdzie indziej - prawie
wszystko, co powinieneś wiedzieć o sieciach komputerowych, jest tutaj. Aby
dowiedzieć się więcej o systemie operacyjnym Dos, skorzystaj z książki "Dos
dla Opornych", wydanej przez Wydawnictwo "Read me". Aby dowiedzieć się
więcej o Netware, weź egzemplarz "Netware dla Opornych". Teraz możesz
dostać książki... "...dla Opornych", które opisują prawie wszystkie
programy komputerowe znane na świecie.
Czego nie musisz czytać?
Spora część tej książki może być, w pewnych sytuacjach, pominięta.
Umieściłem w niej dodatkowe informacje techniczne (Technikalia), wyraźnie
je oznaczając, dzięki czemu możesz je opuścić. Nie czytaj ich, chyba że
interesują Cię wyjaśnienia dotyczące technicznej strony problemu i chcesz
choć trochę zainteresować się tym, co dzieje się po drugiej stronie ekranu.
Nie przejmuj się, nie poczuję się urażony, jeśli nie przeczytasz całej
książki.
Głupie przypuszczenia
Zamierzam zrobić tylko dwa głupie przypuszczenia na temat Twojej osoby:
pierwsze: jesteś kimś, kto pracuje z Pc i drugie: albo masz już sieć
komputerową lub myślisz o tym, by ją mieć. Mam też nadzieję, że znasz
kogoś, kto wie więcej o komputerach niż Ty. Moim celem jest, byś stał się
samodzielny, ale jeszcze nie rezygnuj ze swojego guru i nie wyrzucaj jego
numeru telefonu.
Strona 11
Sieci komputerowe dla opornych - Doug Lowe
Jak
została skonstruowana książka?
Znajdziesz tu pięć części. Każda jest podzielona na rozdziały. Każdy
rozdział składa się z podrozdziałów, które opisują różne problemy dotyczące
głównego tematu rozdziału. Rozdziały ułożone są w pewnym logicznym
porządku, jest więc sens, byś czytał je po kolei. "Sieć dla Opornych" jest
napisana w bardzo przejrzysty sposób. Nie musisz jej czytać od deski do
deski.
A oto, co znajduje się
w poszczególnych częściach:
Część I: Zaczynamy od zera -
podstawy
Rozdziały w tej części zawierają podstawowe informacje o tym, co to jest
sieć komputerowa. To dobre miejsce dla rozpoczęcia lektury, jeśli nie masz
pojęcia o sieci. Jest to również świetny początek, jeśli jesteś
użytkownikiem sieci komputerowej, który nie chce optymalizować sieci, ale
chce wiedzieć, czym ona jest i jak najefektywniej wykorzystać jej
właściwości.
Część Ii: Tworzenie własnejsieci komputerowej
Strona 12
Sieci komputerowe dla opornych - Doug Lowe
Oj, oj. Kierownik postawił Ci ultimatum: uruchomisz sieć od piątku albo
możesz się pakować. Rozdziały w tej części mówią o wszystkim, co trzeba
wiedzieć, aby zbudować sieć komputerową. Od wyboru sieciowego systemu
operacyjnego, aż do zrozumienia zasad instalacji okablowania sieci.
Część Iii:
zarządzanie siecią-
Przewodnik opornego
Mam nadzieję, że zadanie zarządzania siecią nie spadnie na Twoje barki,
ale kiedy tak się stanie, pomogą Ci rozdziały umieszczone w tej części.
Dowiesz się z nich wszystkiego o tworzeniu kopii zapasowych, ochronie
danych, ich porządkowaniu i o wszystkich innych rzeczach, które robi
zarządzający siecią.
Część Iv:
Skarbnica dekalogów
Książka ta nie byłaby "dla Opornych" bez zestawu dziesięciu przykazań:
Dziesięć rozkazów sieci, dziesięć dizmos sieciowych, potrzebnych tylko
dużym sieciom, dziesięć sztuczek przydatnych przy pracy w sieci, w
środowisku Windows i wiele innych!
Część V:
Strona 13
Sieci komputerowe dla opornych - Doug Lowe
Wskazówki dla zwykłych użytkowników
Pierwsze trzy rozdziały tej książki opisują polecenia dostępne w trzech
najpopularniejszych sieciowych systemach operacyjnych: Netware, Netware
Lite i Lantastic. Za nimi umieszczony został podręczny słownik, który
pomoże Ci odcyfrować nawet najgorsze określenia związane z sieciami.
Ikony używane w książce
Stop - techniczne informacje są tuż za rogiem. Czytaj tylko wtedy, gdy
masz przy sobie swojego kieszonkowego ochroniarza.
Zwracaj szczególną uwagę na tę ikonę - informuje ona o tym, że w pobliżu
opisane są szczególnie przydatne rzeczy - np. skrót mało używanego
polecenia. Jeśli je zastosujesz, zwróci Ci się to z nawiązką.
Czy opowiadałem Ci o kursie uczenia się (ćwiczenia w pamięci), które
przeszedłem?
Nie naciskaj niczego! Ikona ta wskazuje informacje, które mogą być
pomocne w przypadku katastrofy w sieci.
Informacje dotyczące tylko systemu Netware. Pomiń to, jeśli nie używasz i
nie planujesz używania systemu Netware.
Informacje dotyczące systemu Lantastic.
Strona 14
Sieci komputerowe dla opornych - Doug Lowe
Informacje dotyczące kolejnego popularnego środowiska sieciowego -
Windows for Workgroups.
Dokąd teraz iść?
Tak, możesz wyruszyć z tego miejsca. Z tą książką w ręku jesteś gotów
rozpocząć przedzieranie się przez dżunglę sieci komputerowych. Przejrzyj
spis treści i zdecyduj się, od czego chcesz zacząć. Bądź zuchwały! Bądź
odważny! Bądź odkrywczy, ale przede wszystkim baw się dobrze!
+
Część pierwsza
Zaczynamy od zera - podstawy
(przewodnik użytkownika
sieci komputerowej)
W tej części...
Pewnego dnia sieciowi bandyci wdarli się do Twojego biura i wymierzyli
pistolet w Twoją pierś. "Nie ruszaj się, dopóki nie podłączymy się do
sieci" - powiedział jeden, kiedy drugi otworzył Twój Pc, zainstalował
groźnie wyglądającą elektroniczną kartę, zamknął komputer i dołączył do
niego przewód. "Zrobione" -powiedzieli wychodząc. "Nie próbuj dzwonić po
gliny. Wiemy, kim jesteś!"
Strona 15
Sieci komputerowe dla opornych - Doug Lowe
Jeśli taka historia Ci się przytrafiła, na pewno docenisz rozdziały
znajdujące się w tej części. Zapewniają one łagodne wprowadzenie do tematu
sieci komputerowych i zostały napisane specjalnie dla użytkowników
niechętnych sieciom.
A co, jeśli nie masz jeszcze sieci, ale będziesz ją miał w przyszłości? W
takim przypadku rozdziały z tej części pozwolą Ci zapoznać się z tym, co to
jest sieć komputerowa. W ten sposób będziesz przygotowany do lektury
bardziej technicznych rozdziałów, znajdujących się w Części Ii
zatytułowanej "Tworzenie własnej sieci komputerowej".
+
Rozdział 1
Sieci komputerowe
nie opanują świata!
(i inne podstawowe stwierdzenia)
W tym rozdziale
- Co to jest sieć komputerowa?
- Dlaczego sieci są świetnym rozwiązaniem?
- Różnica między serwerem a stacją roboczą?
Strona 16
Sieci komputerowe dla opornych - Doug Lowe
- Trzy rodzaje sieci.
- Jak pracuje sieć?
- Jak sieć zmienia Twoje komputerowe życie?
- Administrator sieci.
- Co oni mają takiego, czego Ty nie masz?
Filmy przedstawiają sieci komputerowe w złym świetle. W filmie "Gry
wojenne" bystry dzieciak o mało nie rozpoczą- Trzeciej Wojny Światowej,
bawiąc się siecią komputerową. W filmie "Sneakers" banda próbuje zapanować
nad całym państwem za pomocą ukradzionej cudownej czarnej skrzynki, dzięki
której można podłączyć się do każdej z istniejących sieci komputerowych. A
w filmach "Terminator" i "Terminator 2" sieć komputerowa przyszłości zwana
Kosmonet panuje nad całymi planetami i buduje śmiercionośne roboty
Terminatory, wysyłając je w przeszłość z zadaniem zabicia każdego, kto na
swoje nieszczęście nosi imię Sarah Connor.
Nie bój się. Złe sieci istnieją tylko w snach pisarzy literatury
fantastyczno_naukowej. Prawdziwe sieci są dużo spokojniĂeĂjsze, a ich
działania dają się przewidzieć. Nie myślą samodzielnie, nie zmienią się w
potwora i na pewno Cię nie skrzywdzą, nawet jeśli nazywasz się Sarah
Connnor.
Teraz, kiedy już nie obawiasz się sieci, jesteś gotów przejść przez ten
rozdział. Jest on delikatnym wprowadzeniem w problematykę sieci
komputerowych, na tyle pobieżnym, aby zapoznać Cię tylko z podstawowymi
pojęciami, które pozwolą na pracę z komputerem podłączonym do sieci
komputerowej. Materiał ten nie jest zbyt drobiazgowy. Naprawdę szczegółowy
i nudny będzie później.
Co to jest sieć komputerowa?
Sieć komputerowa to nic innego, jak co najmniej dwa komputery połączone
ze sobą kablem tak, by mogły wymieniać informacje między sobą.
Oprócz sieci są też, oczywiście, inne sposoby wymiany informacji między
Strona 17
Sieci komputerowe dla opornych - Doug Lowe
komputerami. Większość z nas zwykła używać czegoś, co nazywa się pocztą
pantoflową. Jest to sposób, w którym kopiujesz plik na dyskietkę, a
następnie niesiesz ją do komputera innej osoby. Określenie poczta
pantoflowa jest źródłem wielu dowcipów przeciwników komputeryzacji.
Całym problemem poczty pantoflowej jest jej żółwie tempo oraz
przecieranie szlaków na dywanach. Pewnego dnia jacyś oszczędni komputerowcy
doszli do wniosku, że właściwie taniej jest połączyć komputery ze sobą za
pomocą kabla, niż wymieniać dywany co sześć miesięcy. I tak oto narodziła
się nowoczesna sieć komputerowa.
Używając sieci komputerowej, łączysz ze sobą za pomocą kabla komputery
znajdujące się w Twoim biurze. Instalujesz specjalne karty adapterów
sieciowych (karta obwodów elektronicznych, którą wkłada się do środka
Twojego komputera - o rany!) do każdego komputera, dzięki temu masz wyjście
do podłączenia kabla, instalujesz i konfigurujesz specjalne oprogramowanie
sieciowe, aby sieć mogła pracować i - voila - masz już pracującą sieć
komputerową. To wszystko na ten temat.
Przykładem typowej sieci jest sieć złożona z czterech komputerów.
Wszystkie cztery komputery połączone są ze sobą kablem sieciowym. Komputer
Władka ma podłączoną świetną drukarkę laserową. Dzięki sieci Jola, Waldek
oraz Bolek mogą również korzystać z tej drukarki.
- Sieci są często nazywane Lan. Lan to skrót od angielskiej nazwy Local
Area Network (lokalna sieć komputerowa). Jest to pierwszy z Tls albo
trzyliterowy skrót, który spotkasz w tej książce. Nie musisz go
zapamiętywać, tak samo jak innych, na które natkniesz się w przyszłości.
Tak naprawdę jedynym trzyliterowym skrótem, który powinieneś pamiętać, jest
Tls.
- O komputerze dołączonym do sieci mówi się, że jest w sieci. Węzeł
sieciowy to techniczne określenie takiego komputera. Możesz o nim
zapomnieć.
- Kiedy komputer jest włączony i ma dojście do sieci, mówimy, że jest on
_line (na linii). Kiedy nie ma dojścia do sieci, mówimy, że jest off_line.
Może tak się stać z kilku powodów. Komputer może być wyłączony albo
uszkodzony, kabel łączący go z siecią może być odłączony albo kawałek gumy
do żucia zatyka stację dysków.
- Kiedy komputer jest włączony i dobrze pracuje, mówimy po prostu, że
działa. Kiedy komputer jest wyłączony lub kiedy jest uszkodzony, mówimy, że
nie działa. Wyłączanie komputera jest czasem określane jako gaszenie
komputera. Powtórne włączanie go jest określane jako uruchamianie
komputera.
- Być może przypuszczasz, że czteroliterowy skrót to Cla, ale całkowicie
się mylisz. Czteroliterowy skrót jest nazywany Rtls, czyli rozszerzony
Strona 18
Sieci komputerowe dla opornych - Doug Lowe
trzyliterowy skrót.
Dlaczego kłopotliwe?
Szczerze mówiąc, sieci komputerowe rodzą się w bólach i cierpieniach.
Korzyści płynące z posiadania sieci sprawiają, że ból staje się znośny. Nie
musisz być doktorem nauk, aby zrozumieć, jakie są zalety sieci. Tak
naprawdę wszystkiego, o czym powinieneś wiedzieć, nauczyłeś się już w
przedszkolu: sieci są wszystkim, co wiąże się z dzieleniem. Dokładnie
mówiąc, sieci oznaczają dzielenie trzech rzeczy: plików, zasobów i
programów.
- Dzielenie plików.
Sieci pozwalają dzielić się informacją z innymi komputerami znajdującymi
się w sieci. W zależności od tego, jak zainstalowałeś swoją sieć, możesz to
robić w jeden z dwóch sposobów. Najprostszym sposobem jest przesyłanie
plików z Twojego komputera bezpośrednio do komputera przyjaciela. Drugim
jest przesłanie Twojego pliku do miejsca pośredniego magazynowania, z
którego Twój przyjaciel będzie mógł go następnie odebrać. Jest to coś
takiego, jak pozostawianie okupu w postaci torby pełnej pieniędzy w budce
telefonicznej. Trzecim sposobem jest stałe przechowywanie plików w tym
pośrednim miejscu, w którym obydwaj macie dostęp do pliku, kiedy tylko
chcecie. W każdym z tych sposobów dane wędrują do komputera Twojego
przyjaciela przez kabel sieci komputerowej, a nie na dyskietce, jak to się
dzieje w poczcie pantoflowej.
- Dzielenie zasobów.
Oznacza to, że możesz zdefiniować określone zasoby komputera - takie, jak
dysk lub drukarka - tak, że wszystkie komputery znajdujące się w sieci mogą
mieć do niej dostęp. Na przykład drukarka laserowa dołączona do komputera
Władka na Rysunku 1_1 jest zasobem dzielonym. Oznacza to, że każdy z
użytkowników sieci może z niej korzystać. Bez sieci Jola, Waldek i Bolek
musieliby kupić własne drukarki laserowe.
Dyski mogą być również dzielonymi zasobami. Faktycznie, dysk twardy może
być zainstalowany jako sieciowy, aby mógł dzielić pliki między
użytkowników. Przypuśćmy, że Waldek chce dzielić plik z Bolkiem i że
dzielony plik znajduje się w komputerze Joli. Wszystko, co Waldek powinien
zrobić, to skopiować plik na dzielony dysk w komputerze Joli i powiedzieć
Strona 19
Sieci komputerowe dla opornych - Doug Lowe
Bolkowi, gdzie go umieścił. Następnie, kiedy Bolek zabierze się za niego,
to może skopiować go z komputera Joli na własny. (Oczywiście, jeśli Eddie
Haskel wcześniej go nie usunie.)
Możliwe jest również dzielenie innych zasobów, takich jak dyski, Cd_Rom
(to świetne, nowe urządzenie, które może pomieścić gigabajty danych
najlepiej nadaje się do przechowywania grrafiki komputerowej, księgozbiorów
i encyklopedii) lub modemy (które pozwalają komunikować się z innymi
komputerami spoza Twojej sieci).
- Dzielenie programów.
Czasem lepiej umieścić na dysku sieciowym programy używane przez
wszystkich, niż trzymać kopie tych programów oddzielnie w każdym
komputerze. Na przykład, jeśli mamy dziesięciu użytkowników, którzy
korzystają z Wordperfecta, trzeba przechowywać dziesięć kopii programu, po
jednej w każdym z komputerów - lub wystarczy zainstalować tylko jedną kopię
na dysku sieciowym.
Dzielenie programu takiego, jak Wordperfect ma zalety i wady. Po stronie
zalet jest to, że łatwiej utrzymywać aktualną wersję programu. Jeśli
zdecydujesz się uruchomić nową wersję programu, musisz to robić tylko jeden
raz, a nie dziesięć. Tylko raz musisz także konfigurować program tak, by
pracował z drukarkami znajdującymi się w sieci. Jest to również tańsze
rozwiązanie, ponieważ sieciowa wersja programu, pozwalająca na pracę
dziesięciu użytkowników, jest tańsza niż dziesięć kopii programu
Wordperfect dla jednego użytkownika.
Po stronie wad zanotujemy, że dzieloną wersję Wordperfecta trudniej
bezbłędnie skonfigurować i może pracować trochę wolniej, ponieważ pliki
programu Wordperfect muszą wędrować siecią.
Pamiętaj, że zakup kopii programu dla jednego użytkownika i
zainstalowanie jej na dysku sieciowym, dzięki czemu wszyscy mogą jej
używać, jest działaniem nielegalnym. Jeśli pięć osób używa programu w
sieci, musisz zakupić pięć kopii programu lub kopię sieciową, która pozwala
na pracę pięciu lub więcej użytkowników.
Serwery i stacje robocze
Komputer sieciowy, który ma stację dysków, drukarkę lub inne zasoby,
Strona 20
Sieci komputerowe dla opornych - Doug Lowe
dzielone z innymi komputerami w sieci, nazywany jest serwerem. Jest to
określenie, które będzie ciągle wracało, powinieneś je więc zapamiętać.
Zapisz je sobie na wewnętrznej stronie lewej ręki.
Każdy komputer w sieci, który nie jest serwerem, nazywany jest stacją
roboczą. Są tylko dwa rodzaje komputerów w sieci: serwery i stacje robocze.
Powinieneś to również pamiętać. Zapisz to sobie na wewnętrznej stronie
prawej ręki.
Różnica między serwerem a stacją roboczą, które znajdują się w sieci,
mogłaby być ciekawym materiałem do dyskusji socjologicznej. Jest to coś
takiego, jak różnice w społeczeństwie między właścicielami i biedakami.
- Zwykle najszybsze i najdroższe komputery w sieci są serwerami. Jest to
sensowne, ponieważ ich zasoby dzielone są między wszystkich użytkowników w
sieci.
- Najtańsze i najwolniejsze komputery są stacjami roboczymi. Są one tymi
maszynami, z których użytkownicy korzystają w codziennej pracy. Ponieważ
zasoby stacji roboczych nie muszą być dzielone, nie muszą być szczególnie
cudowne.
- W większości sieci jest więcej stacji roboczych niż serwerów. Na
przykład sieć z dziesięcioma stacjami roboczymi będzie prawdopodobnie
działała z jednym serwerem.
- W wielu sieciach jest wyraźna linia podziału między serwerami a
stacjami roboczymi. Inaczej mówiąc, komputer jest albo serwerem, albo
stacją roboczą, a nie jednym i drugim. Serwer nie może stać się stacją
roboczą, tak samo jak stacja robocza nie może stać się serwerem. Tego typu
sieci nie oferują zbyt dużych możliwości rozwoju.
- Inne sieci są bardziej postępowe, pozwalają, aby każdy komputer w sieci
mógł być serwerem oraz by komputer w tym samym czasie był serwerem i stacją
roboczą. Więcej o tego typu sieciach za chwilę.
Trzy rodzaje sieci
Są trzy odmiany sieci komputerowych: sieci prawdziwe, sieci fałszywe i
sieci dla reszty z nas.
Strona 21
Sieci komputerowe dla opornych - Doug Lowe
Sieci prawdziwe
Dla komputerowych fanatyków sieć nie jest prawdziwa, jeśli nie wymaga
zatrudnienia w pełnym wymiarze godzin, przynajmniej jednego, a być może
dwóch specjalistów, noszących laboratoryjne fartuchy i dbających po prostu
o to, aby sieć działała. Ten rodzaj sieci nazywany jest siecią prawdziwą
lub czasem Siecią Ze Stanowiskiem (Szs).
- Najpopularniejszą siecią prawdziwą jest Netware firmy nazywanej Novell.
Netware jest tak skomplikowana, że wymaga zaliczenia intensywnego,
straszliwego programu certyfikującego. Szczęściarze, którzy zaliczą test,
otrzymują upragniony tytuł Certyfikowanego Inżyniera Netware, lub Cin i
opiekę kieszonkowego ochroniarza.
- Powodem tak kiepskiej opinii o sieci Netwara jest to, że wymaga od
użytkownika obsługi komputera nie używającego Dosa jako systemu
operacyjnego. Zamiast niego serwer korzysta ze specjalnego systemu
operacyjnego, nazywanego Netware (oryginalna nazwa, nieprawdaż?). Wystarczy
jedno spojrzenie na polecenia systemu operacyjnego Netware i będziesz
błagał o prostotę i jasność Dosa (chłe, chłe).
- No cóż, być może trochę przesadziłem. Jeśli masz odrobinę wiedzy
komputerowej i chcesz spędzić trochę czasu nad rozwiązaniem tego problemu,
prawdopodobnie poradzisz sobie ze skonfigurowaniem prostej sieci Netware.
Cin jest dla ludzi, którzy potrzebują sieci złożonej z setek, a nawet
tysięcy komputerów Pc. Jeśli chcesz połączyć siecią Netware tylko kilka
pecetów, dasz sobie z tym radę.
- Jeśli nie wiesz, co to jest Dos lub co to jest system operacyjny, to
znaczy, że trochę przesadziłeś w pogoni za wiedzą. Odłóż tę książkę
natychmiast, wróć do księgarni i kup "Dos dla Opornych".
Sieci fałszywe
Strona 22
Sieci komputerowe dla opornych - Doug Lowe
Przeciwieństwem opisanych sieci są sieci fałszywe. Wyglądają one i
pracują jak sieci, ale nie używają specjalnego sprzętu sieciowego. Zamiast
tego pozwalają łączyć komputery wykorzystując szeregowe lub równoległe
porty. Sieci te są czasem nazywane sieciami bezslotowymi, ponieważ nie
wymagają specjalnych kart sieciowych, które wykorzystują jeden ze slotów w
Twoim komputerze.
- Jakkolwiek sieci bezslotowe dają takie same możliwości jak i inne
sieci, są jednak powolne jak żółw, gdyż wykorzystują szeregowy lub
równoległy port Twojego komputera zamiast prawdziwej karty sieciowej.
- Mimo to sieci bezslotowe przydają się, kiedy dołącza się komputer
przenośny do komputera biurowego, by okazyjnie skopiować pliki.
Najpopularniejsza bezslotowa sieć używana do tych celów to Laplink. Ms_dos
6.0 i 6.2 mają nowy program narzędziowy Interlink, który gra zasadniczo tę
samą rolę. Ograniczeniem tych programów jest to, że pracują jednocześnie
tylko z dwoma komputerami.
Informacje historyczne
których nie warto czytać
Sieci nie są niczym nowym. Już w dinozaurowej erze obliczeniowej, znanej
jako Mainfremerajska, świat obliczeń zdominowany był przez wielkie,
przerośnięte systemy nazywane systemami z podziałem czasu.
Systemy z podziałem czasu pozwalały na pracę z dużymi maszynami cyfrowymi
za pośrednictwem niemego terminalu, składającego się z monitora i
klawiatury. Taki terminal wyglądał z zewnątrz podobnie jak pecet, ale nie
miał własnej mocy obliczeniowej. Wykorzystując nieme terminale, setki a
nawet tysiące użytkowników miało dostęp do wielkiej maszyny w tym samym
czasie.
Jak to działało? Dzięki magicznemu podziałowi czasu, który dzielił czas
komputera na przedziały, a następnie przydzielał te "przedziały czasu"
poszczególnym użytkownikom. Przedziały były bardzo krótkie, ale na tyle
długie, by sprawiać wrażenie, że użytkownik ma cały komputer tylko do
własnej dyspozycji.
W latach siedemdziesiątych wielkie systemy pracujące z podziałem czasu
Strona 23
Sieci komputerowe dla opornych - Doug Lowe
były zastępowane mniejszymi minikomputerami, które stosowały podział czasu
na mniejszą skalę. Tak więc sieci komputerowe istniały na długo przed
pojawieniem się pecetów w końcu lat siedemdziesiątych.
Sieci dla większości z nas
Trzeci rodzaj sieci znajduje się pomiędzy sieciami prawdziwymi, które
wymagają certyfikowanego eksperta do zarządzania nimi, i sieciami
fałszywymi, które są trochę lepsze od zabawek. Oficjalna nazwa tego rodzaju
sieci brzmi sieci partnerskie. Nazywane są tak, ponieważ traktują wszystkie
komputery w sieci jak partnerów, nie upierają się natomiast, że niektóre
komputery (te pracujące pod kontrolą specjalnego sieciowego systemu
operacyjnego) są lepsze od innycH, (tych, które pracują pod kontrolą
cudownego Dosa). Pod tym względem sieci partnerskie są znacznie bardziej
poprawne politycznie niż Novell Netware. W sieci partnerskiej każdy
komputer może pracować jako serwer i dzielić się z innymi drukarką
dołączoną do komputera Władka, wystarczy po prostu zdefiniować komputer
Władka jako serwer i przekazać informację o dzieleniu drukarki do sieci.
Sieci partnerskie używają specjalnych programów ładowanych do pamięci
podczas uruchamiania komputera (zwykle za pomocą pliku aUtoexec.bat) w celu
skonfigurowania go do pracy jako serwera lub stacji roboczej.
Dwie najpopularniejsze sieci partnerskie to Lantastic firmy Artisoft i
Windows for Workgroups, naszego wspólnego przyjaciela, firmy Microsoft.
Mają one podobne charakterystyki i obydwie są na tyle proste, że nawet
nowicjusz poradzi sobie z ich instalacją.
- Wspaniałość sieci partnerskich polega na tym, że zapewniają one
większość z zaawansowanych cech, jakie można znaleźć w sieciach
prawdziwych, takich jak Netware. Sieci partnerskie znacznie łatwiej
instalować i użytkować, bo nie wymagają, abyś tracił czas ucząc się obsługi
innego systemu operacyjnego.
- Inną zaletą sieci partnerskich jest to, że, jeśli nie chcesz, nie
musisz dedykować żadnego komputera, aby wykonywał tylko zadanie serwera. W
sieci partnerskiej każdy komputer może być serwerem, jeśli ma takie zasoby
jak dysk lub drukarki, które inni użytkownicy chcą dzielić. Kiedy taki
komputer pracuje jako serwer, możesz go nadal używać do innych celów, na
przykład do przetwarzania tekstów.
- Pomimo że jest to sieć partnerska, nadal najlepiej używać serwera
Strona 24
Sieci komputerowe dla opornych - Doug Lowe
dedykowanego, to znaczy komputera, który pracuje tylko jako serwer, a nie
jednocześnie jako stacja robocza. Jest to konieczne, ponieważ, jeśli
używasz serwera do przetwarzania tekstu lub innych zadań, jego praca
zostaje spowolniona i wszystko zaczyna się ślimaczyć. Jeśli więc możesz
sobie na to pozwolić, wydziel przynajmniej jeden komputer wyłącznie na
serwera.
- Artisoft wypuścił na rynek prostszą wersję swojego Lantastic, nazywaną
- wstrzymaj oddech - Simply Lantastic. Ta okrojona wersja Lantastic, która
jest idealna do połączenia w sieci trzech lub czterech komputerów w
miejscach, w których nie potrzeba narzędzi ochrony danych i innych
ozdobnych funkcji. Jeśli chcesz po prostu umoczyć nogę w basenie sieci
komputerowych, aby sprawdzić jaka jest temperatura wody, Simply Lantastic
jest bardzo dobry na początek.
- Serwery dedykowane powinny być też godne zaufania.
Jak to działa?
(powinniśmy prawdopodobnie pominąć ten fragment)
Aby używać sieci, nie musisz tak naprawdę wiedzieć zbyt dużo o tym, jak
ona pracuje. Będziesz się jednak czuł znacznie lepiej, pracując w sieci,
jeśli zrozumiesz, że nie pracuje dzięki Voodoo. Może się to wydawać
działaniem magicznym, ale tak nie jest. Oto lista pracujących składników
typowych sieci:
- karta interfejsu sieciowego. Wewnątrz komputera pracującego w sieci
znajduje się specjalna karta z obwodami elektronicznymi nazywana kartą
interfejsu sieciowego. Tls (no, co jest? trzyliterowy skrót!) dla karty
interfejsu sieciowego to Kis. Ważna uwaga: praca w sieci późnym wieczorem
to nie to samo, co oglądanie programów Tv dla dorosłych.
- Kabel sieciowy. Kabel sieciowy jest tym, co łączy komputery ze sobą.
Podłączony jest do karty interfejsu sieciowego z tyłu Twojego komputera.
Najbardziej rozpowszechnionym typem kabla jest kabel koncentryczny (czasem
mówią o nim - koncentryk), podobny do kabla używanego do podłączenia
"Ukrytej kamery" do Twojego telewizora. Jednak kabel sieciowy nie jest taki
sam jak kabel używany do Tv. Nie próbuj więc uzupełniać brakującego odcinka
kabla sieciowego kablem telewizyjnym. To na nic.
Strona 25
Sieci komputerowe dla opornych - Doug Lowe
Drugi rodzaj kabla, często używany w sieciach komputerowych wygląda jak
kabel telefoniczny. W niektórych biurach sieci komputerowe i system
telefoniczny używają tego samego kabla. Strzeż się jednak, gdyż zwykły
kabel telefoniczny nie nadaje się na kabel sieci komputerowej. Aby kabel
pracował w sieci, każda para przewodów w kablu musi być skręcona w
odpowiedni sposób. To dlatego ten typ kabla nazywany jest skrętką.
Standardowy kabel telefoniczny nie ma odpowiednich zwojów.
- Rozgałęźnik sieciowy. Jeśli Twoja sieć zbudowana jest na bazie skrętki,
posiada też prawdopodobnie rozgałęźnik sieciowy. Rozgałęźnik to małe
pudełko z pękiem kabli do niego podłączonych. Każdy komputer w sieci jest
podłączony za pomocą kabla do rozgałęźnika. I odwrotnie, rozgałęźnik łączy
każdy komputer z każdym. Jeśli Twoja sieć zbudowana jest z wykorzystaniem
kabla koncentrycznego, to kabel idzie bezpośrednio z komputera do komputera
i rozgałęźnik sieciowy nie jest potrzebny.
- Oprogramowanie sieciowe. Oczywistą rzeczą jest, że to oprogramowanie
sprawia, że sieć pracuje. Aby wykonać jakąkolwiek pracę w sieci, cała kupa
oprogramowania musi zostać poprawnie skonfigurowana i skonstruowana. Na
szczęście polecenia, które uruchamiają to oprogramowanie, są prawie zawsze
umieszczane w specjalnych plikach wsadowych. I lepiej będzie, jeśli, na
razie, ktoś inny utworzy je dla Ciebie. (Chyba że konfigurowanie
oprogramowania sieciowego przypadło Tobie.)
A oto, jak wygląda typowy plik wsadowy dla sieci Lantastic. Zamknij oczy,
kiedy dojdziesz do tego akapitu, ponieważ naprawdę nie masz się czym
przejmować.
=#ae /iobase=#cjj /verbose
ailanbio
redir waldek /logins=#c
net lpt timeout #aj
net use m: \\warc\c_drive
net use lpt#b: \ward\@printer
Strona 26
Sieci komputerowe dla opornych - Doug Lowe
Oszukańcza paplanina,
którą powinieneś pominąć
Rozdział wprowadzający temat koncepcji sieci nie byłby kompletny, gdyby
nie zawierał definicji najpopularniejszego określenia z rynku
komputerowego, jakim jest słowo klient8serwer. Na nieszczęście nikt tak
naprawdę nie wie, co to znaczy klient8serwer, nawet eksperci, którzy
utworzyli ten termin. Ogólna definicja brzmi: "Sieć komputerowa, w której
stacja robocza lub Pc (klient) może otrzymywać informacje z komputera,
którego zasoby są dzielone w sieci (serwera)". Innymi słowy, oznacza to
sieć komputerową.
Definicja bardziej precyzyjna pod względem technicznym to: "Aplikacja
komputerowa, w której znaczniejsza część procesów przetwarzania wykonywana
jest przez serwer niż przez komputer klienta." Jest to zbyt duża dawka
wiedzy na tym etapie Twojej edukacji sieciowej, więc nie przejmuj się tym
zbytnio.
Niewiele sieci pasuje do powyższej definicji klient8serwer, ale jest to
tak tendencyjne określenie, że większość sprzedawców komputerów opiera się,
aby pojawiło się ono w ich propozycji handlowej. A teraz trzecie
określenie, bardziej przystające do rzeczywistości: "Dowolny produkt
komputerowy, sprzęt lub oprogramowanie, o którym ludzie z działu marketingu
myślą, że sprzeda się lepiej, jeśli w reklamie pojawią się te tendencyjne
określenia."
Jeśli zamierzasz konfigurować sieć osobiście, otwórz oczy, bo czeka Cię
sporo pracy z tymi plikami wsadowymi. Bardzo mi przykro.
To już nie jest komputer osobisty!
W tym rozdziale jest tylko jedna rzecz, którą powinieneś przede wszystkim
zapamiętać. Jest to fakt, że od momentu, gdy Twój komputer zostanie
Strona 27
Sieci komputerowe dla opornych - Doug Lowe
dołączony do sieci, nie jest on już komputerem osobistym. Jesteś teraz
częścią składową sieci komputerów, straciłeś jedną z cech, które sprawiły,
że komputery Pc odniosły taki wielki sukces, a mianowicie niezależność.
Rozpoczynałem pracę z komputerami w czasach, kiedy niepodzielnie panowały
wielkie maszyny cyfrowe. Komputery te były wielkimi, skomplikowanymi
maszynami, które wypełniały całe pomieszczenia i wymagały chłodzenia wodą.
Moim pierwszym komputerem był chłodzony wodą Bindorf Power_proc Model 2000.
Chlup, chlup, chlup. (Nie podkreślam faktu chłodzenia wodą. Do instalacji
tych komputerów potrzebni byli specjalni monterzy. Chcę podkreślić
natomiast, że był to Binford 2000).
Wielkie maszyny cyfrowe wymagały sztabu programistów i operatorów. Trzeba
było nimi ostrożnie zarządzać, a wokół nich rozwijała się ogromna
biurokracja.
Komputery te wyglądały tak imponująco, że często trzymano je w
specjalnych pokojach za szklanymi szybami, pokazywano za pieniądze. Jednym
z komputerowych słówek jest określenie szklany dom. Odnosi się ono do
pomieszczenia, w którym stały komputery, a także do samego komputera i
towarzyszącej mu biurokracji. (Użyj tego określenia na prywatce, by zrobić
wrażenie na znajomych.)
Komputery te dominowały w przedsiębiorstwach. Zmieniły to dopiero
komputery osobiste. Wyjęły one moc obliczeniową ze szklanych domów i
umieściły bezpośrednio na biurku użytkownika. Przecięły węzły
scentralizowanej kontroli, jaką charakteryzowały się wielkie maszyny
cyfrowe. Mając komputer Pc, użytkownik mógł spojrzeć na swój komputer i
powiedzieć: "Jest mój,... tylko mój." Wielkie maszyny cyfrowe nadal
istnieją, ale nigdzie nie są już tak popularne, jak były dawniej.
Sieci komputerowe po raz drugi zmieniają wszystko. Są to zmiany
prowadzące z powrotem do sposobu myślenia typowego dla wielkich maszyn
cyfrowych. Prawdą jest, że sieci nie są trzymane w szklanych domach i nie
muszą być instalowane przez monterów.
- Nie możesz, ot tak sobie, kasować plików w sieci. Mogą nie należeć do
Ciebie.
- Tylko dlatego, że Waldek przesłał coś na drukarkę Władka, nie musi to
zostać natychmiast wydrukowane. Być może Bolek wysłał wcześniej pliki,
których wydruk potrwa dwie godziny. Waldek będzie więc musiał poczekać.
- Może się zdarzyć, że otworzysz plik w arkuszu kalkulacyjnym Lotus
1_#2_#3 tylko po to, by przekonać się, że już ktoś z nim pracuje. I tak jak
Waldek będziesz musiał poczekać.
Strona 28
Sieci komputerowe dla opornych - Doug Lowe
- Jeśli skopiujesz pliki bazy danych o wielkości 15 Mb na dysk serwera,
możesz dostać informacje od wkurzonego współużytkownika z pretensją, że na
dysku nie ma miejsca na jego bardziej ważne pliki.
- Jeśli chcesz mieć dostęp do plików znajdujących się w komputerze
Władka, a on nie przyszedł jeszcze do pracy, będziesz zmuszony pójść do
jego pokoju i uruchomić komputer.
Jeśli Twój komputer jest jednocześnie serwerem, nie możesz go tak po
prostu wyłączyć. Ktoś inny być może w tym czasie wykorzystuje pliki
zgromadzone na Twoim dysku twardym lub drukuje na Twojej drukarce.
- Dlaczego Władek ma zawsze najlepszą drukarkę? Jeśli zdecydowano, że od
dziś będzie ona u Bolka, to ja idę o zakład, że powinna być u Joli.
Administrator sieci
Ponieważ nawet w prostej sieci komputerowej istnieje duże
prawdopodobieństwo, że coś będzie źle działało, ważne jest, aby jedna osoba
pełniła zadanie administratora sieci. W ten sposób ktoś będzie stale czuwał
nad tym, by sieć nie przestała pracować lub nie wymknęła się spod kontroli.
Administrator sieci nie musi być geniuszem. Tak naprawdę niektórzy z
najlepszych administratorów na początku byli kompletnymi ignorantami.
Najważniejsze, aby administrator był dobrym organizatorem. Jego zadaniem
jest czuwanie nad tym, aby zawsze było dużo wolnej przestrzeni na dysku
twardym serwera, by możliwe było regularne tworzenie kopii zapasowej pliku
serwera oraz by nowi pracownicy mieli dostęp do sieci.
Zadaniem administratora jest też rozwiązywanie podstawowych problemów, z
którymi nie radzą sobie użytkownicy i decydowanie o tym, kiedy wezwać
specjalistów, kiedy dzieje się coś naprawdę złego.
- Cała część w tej książce jest poświęcona problemom pozbawionego farta
administratora sieci. Jeśli zostałeś więc mianowany na to stanowisko,
powinieneś tę część przeczytać. Jeśli jesteś szczęściarzem i nominowano
kogoś innego, uczcij to, kup mu egzemplarz książki, aby mógł sobie poczytać
o nowym zajęciu.
- W małych firmach administratora sieci wybiera się ciągnąc zapałki.
Strona 29
Sieci komputerowe dla opornych - Doug Lowe
Najkrótsza zapałka przegrywa.
- Oczywiście, administrator sieci nie może być kompletnym ignorantem.
Trochę przesadziłem mówiąc Ci o tym (polityk powiedziałby, że uwypukliłem
pewne fakty), aby podkreślić fakt, że doświadczenie organizatorskie jest
ważniejsze niż wiedza techniczna. Tak jak już wspomniałem, administrator
sieci musi wiedzieć, jak sprawić, by sieć wykonywała różnorodne zadania.
Przygotowanie techniczne jest w tej sytuacji potrzebne, ale przede
wszystkim musisz być dobrym organizatorem!
Co oni mają takiego,
czego ty nie masz
Pewnie się teraz zastanawiasz, czy jesteś wystarczająco bystry, by używać
swojego komputera po podłączeniu do sieci. Pozwól, że zapewnię Cię, że tak.
Jeśli byłeś na tyle bystry, aby kupić tę książkę, wiedząc, że potrzebujesz
sieci, to oznacza, że jesteś zdolny do pracy w sieci. Jesteś też
wystarczająco bystry, aby ją zainstalować i zarządzać nią osobiście. Wiedza
o sieciach komputerowych to przecież nie jest wiedza o rakietach.
Znam ludzi, którzy używają sieci na okrągło i wcale nie są mądrzejsi od
Ciebie. Ale mają coś, czego Ty nie masz: dyplom. A więc mocą daną mi przez
Międzynarodowe Towarzystwo Imperium Komputerowego, wręczam Ci dyplom
przedstawiony na Rysunku 1_#2, zaświadczający, że zdobyłeś tytuł
dyplomowanego Opornego Użytkownika Sieci, powszechnie znany jako dous.
Tytuł ten jest uważany w pewnych kręgach za bardziej prestiżowy od matowej
odznaki Cne noszonej przez ekspertów od prawdziwej sieci.
Rozdział 2
Strona 30
Sieci komputerowe dla opornych - Doug Lowe
Praca w sieci
W tym rozdziale:
- Wykorzystywanie zasobów lokalnych i sieciowych.
- Logowanie się do sieci.
- Dostęp do dysków sieciowych.
- Używanie drukarki sieciowej.
- Wylogowanie się z sieci.
Kiedy Twój Pc zostaje włączony do sieci, nie jest już samotną wyspą
odseparowaną od reszty świata, jak dziś izolujący się fanatyk wymachujący
transparentem "Nie zachodź do mnie". Połączenie sieciowe zmienia Twój Pc na
zawsze. Od tej pory Twój komputer jest częścią "systemu", jest połączony z
"innymi komputerami" w "sieci". Nie musisz teraz myśleć o przykrych
szczegółach pracy w sieci, takich jak lokalne i dzielone zasoby, logowanie
się i dostęp do dysków sieciowych, używanie drukarki sieciowej, wylogowanie
się i kto wie, o czym jeszcze.
Kłopot (?)
Ten rozdział pomoże Ci zrozumieć, czym jest praca w sieci komputerowej.
Niestety, oznacza to, że pojawią się informacje techniczne, będziesz więc
potrzebował kieszonkowego ochroniarza.
Zasoby lokalne i sieciowe
Strona 31
Sieci komputerowe dla opornych - Doug Lowe
Na wypadek, gdybyś nie pamiętał z poprzedniego rozdziału, przypomnę, że
jedną z najważniejszych różnic, jakie występują między pracą na komputerze
wolnostojącym a pracą na komputerze w sieci, jest podział zasobów na
lokalne i sieciowe. Zasoby lokalne to urządzenia, takie jak stacje dysków i
drukarki, które dołączone są bezpośrednio do Twojego komputera. Możesz
wykorzystywać zasoby lokalne niezależnie od tego, czy Twój komputer jest
dołączony do sieci, czy nie. Zasoby sieciowe są to stacje dysków i drukarki
oraz inne urządzenia, takie jak modemy lub dyski cd_rom, które dołączone są
do serwerów. Z zasobów sieciowych możesz korzystać tylko wtedy, gdy jesteś
dołączony do sieci.
Sztuka pracy w sieci komputerowej polega na tym, żeby wiedzieć, które
zasoby są zasobami lokalnymi (należącymi do Ciebie), a które zasobami
sieciowymi (należącymi do sieci). W większości sieci dysk C: jest dyskiem
lokalnym. Jeśli obok Twojego komputera znajduje się drukarka sieciowa, to
jest to najprawdopodobniej drukarka lokalna. Możesz zrobić, co zechcesz z
tymi zasobami bez wpływu na pracę sieci lub na pracę innych użytkowników
sieci.
- Nie możesz, patrząc na urządzenie, określić jednoznacznie, czy należy
ono do zasobów lokalnych, czy sieciowych. Drukarka, którą widzisz obok
swojego komputera, jest prawdopodobnie drukarką lokalną, ale może być także
drukarką sieciową. To samo dotyczy stacji dysków. Dysk twardy, znajdujący
się w Twoim komputerze, jest prawdopodobnie Twój, ale może być również
dyskiem sieciowym, wykorzystywanym przez innych użytkowników sieci.
- Serwery sieciowe mają dużą moc. To potężni przyjaciele użytkowników
sieci.
Co zawiera nazwa?
Prawie wszystko w sieciach komputerowych ma nazwę: komputery, ludzie,
stacje dysków i drukarki, które mogą być wykorzystywane w sieci. Nie musisz
znać wszystkich nazw, ale bez kilku z nich, nie poradzisz sobie.
Każdy, kto pracuje w sieci, powinien mieć nazwę użytkownika (Id
użytkownika). Powinieneś znać swoje Id, aby móc logować się do sieci.
powinieneś też znać Id swoich kumpli, zwłaszcza jeśli chcesz wykraść ich
pliki lub wysłać im złośliwą notatkę. Więcej szczegółów o Id użytkowników i
logowaniu się poznasz później.
Strona 32
Sieci komputerowe dla opornych - Doug Lowe
- Używanie w Id imion użytkowników jest bardzo kuszące, ale to nie jest
dobry pomysł. Nawet w małym biurze możesz napotkać problemy. (No, a co
powiesz na temat Pani Mccave, rozsławionej przez Dr Suessa, po tym, jak
wszystkich 23 synów nazwała Dave?) Proponuję Ci więc, abyś używał imienia i
dwóch pierwszych liter nazwiska. Dzięki temu Id Waldka będzie Waldekba, a
Bolka będzie Bolekedau.
- Każdy komputer znajdujący się w sieci musi mieć własną unikatową nazwę.
Nie musisz znać nazw wszystkich komputerów w sieci, ale warto znać nazwę
własnego komputera i nazwy serwerów, do których chcesz mieć dostęp. Nazwa
komputera jest zwykle taka sama jak Id użytkownika, który najczęściej
pracuje z tym komputerem. Czasami nazwy wynikają z położenia komputera, np.
Biuro_#12 lub Zaplecze. Komputery serwerów sieciowych często mają nazwy
kojarzące się z grupami pracowników, którzy korzystają z nich najczęściej,
np. Roboczy_serwer lub Cad_serwer.
- No i oczywiście, niektórzy fanatycy lubią ustalać technicznie brzmiące
nazwy, takie jak Bl3k5_#87A.
- Zasoby sieciowe, takie jak stacje dysków i drukarki też mają nazwy. Na
przykład serwer sieciowy może mieć dołączone dwie drukarki nazwane:
Laserowa i Igłowa (określające rodzaj drukarki) i stacje dysków o nazwach:
C_dysk i D_dysk.
- Kiedy używany jest Netware, nazwy stacji dysków określane są mianem
katalogów. Często używane nazwy to: Sys1, Sys2 itd. Administratorzy sieci
Netware z reguły cierpią na brak wyobraźni przy ustalaniu nazw serwerów.
- Każda sieć ma Id użytkownika, który jest administratorem. Jeśli
zalogujesz się do sieci używającej tego Id, będziesz mógł zrobić wszystko,
co zechcesz: dodać nowego użytkownika, zdefiniować nowe zasoby sieciowe,
zmienić hasło Waldka. Id administratora jest zwykle czymś wyszukanym, np.
Nadzorca.
Logowanie się do sieci
Aby wykorzystywać zasoby sieciowe, Twój komputer musi być dołączony do
sieci, a ty musisz przejść przez supertajny proces zwany logowaniem. Celem
logowania się jest przekazanie do sieci informacji, o tym, kim jesteś. To z
kolei umożliwi podjęcie przez program decyzji, czy jesteś jednym z
uprawnionych, czy nie.
Strona 33
Sieci komputerowe dla opornych - Doug Lowe
Logowanie się do sieci komputerowej można porównać do wymiany słów w
filmie "Andromeda znaczy śmierć", w którym Leavitt wykonał rytualną wymianę
słów kluczowych i został wpuszczony na teren supertajnego samodzielnego
laboratorium. Uzyskanie dostępu do sieci komputerowej wymaga zwykle
podobnej wymiany
"Id użytkownika" - powiedział komputer.
"Bolek" - odpowiedział zwięźle człowiek.
Na to komputer - "Hasło?"
"Balonówa" - odpowiedział człowiek.
"Sprawdzone."
Logowanie przypomina też trochę realizację czeku: wymaga dwóch rodzajów
identyfikacji. Pierwszym jest Twoje Id, nazwa, dzięki której sieć Cię
rozpoznaje. Twój sieciowy Id jest czymś w rodzaju przydomku i zwykle
powstaje z kombinacji nazwiska i imienia, np. "Bolekero" z "Bolek".
Wszyscy, którzy pracują w sieci, muszą mieć Id użytkownika.
Twoje hasło jest tajnym słowem, które znacie tylko Ty i sieć. Jeśli
wpiszesz hasło bezbłędnie, sieć uzna, że jesteś tym, za kogo się podajesz.
Każdy użytkownik ma inne hasło. Wszystkie hasła powinny pozostać tajemnicą.
- Wyraz Login wymawia się tak, jakby to były dwa słowa: log in. Wyraz
Logon, który znaczy dokładnie to samo, wymawia się również jako dwa słowa:
log on.
- Określenia: nazwa użytkownika i nazwa logowania się, są czasem używane
zamiast Id użytkownika. Wszystkie oznaczają to samo.
- W zakresie dotyczącym sieci komputerowych Twój komputer i Ty to nie to
samo. Twoje Id użytkownika odnosi się do Ciebie, a nie do Twojego
komputera. Dlatego Ty masz swoje Id, a komputer ma nazwę. Możesz więc
logować się do sieci, używając swojego Id z każdego komputera, który
dołączony jest do sieci. Inni użytkownicy mogą logować się z Twojego
komputera na podstawie Id użytkownika.
- Twój komputer może być tak skonfigurowany, aby logował się do sieci
zawsze, kiedy go włączysz. W takim przypadku nie musisz podawać swojego Id
Strona 34
Sieci komputerowe dla opornych - Doug Lowe
ani hasła. To wygodne rozwiązanie, ale pozbawia Cię całej zabawy. Jest to
również bardzo kiepski pomysł, jeśli choć trochę obawiasz się o to, by nikt
niepowołany nie dostał się do Twojej sieci.
- Chroń swoje hasło z narażeniem życia. Mógłbym powiedzieć Ci moje, ale
wtedy wypadałoby, abym Cię "kropnął".
Logowanie się
do sieci Netware
Jeśli Twoja sieć jest siecią Novell Netware, logowanie następuje po
użyciu polecenia login. Większość sieci Netware jest tak skonfigurowana, że
plik autoexec.bat każdego z komputerów ma wpisane polecenie: login. Wtedy
zmuszony jesteś podawać Id użytkownika i hasło za każdym razem, kiedy
uruchamiasz komputer.
Enter your login name:
Bolek
Enter your password:
Kiedy wpisujesz hasło, nie jest ono wyświetlane na monitorze komputera.
Dzięki temu nikt nie może go podejrzeć, (chyba że patrzy Ci na ręce, kiedy
piszesz!). Jeśli chcesz, możesz wpisać Id użytkownika i polecenie login w
następujący sposób:
C:\>login bolek
Strona 35
Sieci komputerowe dla opornych - Doug Lowe
Następnie sieć zapyta się o hasło.
- Jeśli system Netware zdecyduje, że Twoje Id użytkownika i hasło są do
zaakceptowania, uruchamia tzw. scenariusz systemu, który jest sieciowym
odpowiednikiem pliku autoexec.bat, wykonywanym po każdym uruchomieniu
komputera. Scenariusz sieciowy konfiguruje Twój komputer tak, abyś miał
dostęp do sieciowych stacji dysków i drukarek.
- Jeśli Twój autoexec.bat nie zawiera polecenia login, logujesz się
samodzielnie, przechodząc najpierw na dysk sieciowy (zwykle dysk F:) i
pisząc login. Następnie wpisujesz swoje Id użytkownika i hasło.
Nie pozwól mi pisać
o katalogu login
W sieciach Novell Netware jeden z katalogów serwera sieciowego jest
dostępny, nawet jeśli nie zalogowałeś się do sieci. Jest on nazywany
katalogiem login i zwykle jest dostępny jako dysk F:. Katalog login zawiera
pliki programu potrzebne do zalogowania się w sieci oraz wszystkie pliki i
programy, o których administrator sieci zdecyduje, że mogą być dostępne dla
wszystkich użytkowników - nawet dla tych, którzy się nie zalogowali.
Zanim wydasz polecenie: login, musisz przejść do katalogu sieciowego tak,
by stał się twoim katalogiem bieżącym. Dlatego właśnie Twój plik
autoexec.bat ma prawdopodobnie wiersz F: tuż przed wierszem z poleceniem
login.
Logowanie się
do sieci Lantastic
Strona 36
Sieci komputerowe dla opornych - Doug Lowe
Jeśli Twoja sieć jest siecią Lantastic, logowanie następuje po użyciu
polecenia startnet. Powoduje ono wykonanie pliku wsadowego startnet.bat,
który jest tworzony podczas instalacji oprogramowania sieciowego Lantastic
na Twoim komputerze. Zawiera on polecenia konieczne do uruchomienia
oprogramowania Lantastic do zalogowania Cię do jednego więcej z serwerów
oraz do umożliwienia Ci dostępu do sieciowych dysków i drukarek. Kiedy
uruchamiasz startnet.bat, zostaniesz poproszony o podanie swojego hasła
(jeśli masz takowe).
Inaczej niż w Netware, Lantastic nie uruchamia automatycznie procedury
logowania podczas logowania się. Polecenia umieszczone w procedurze
logowania Nedwara, są w Lantastiku w pliku wsadowym startnet.bat.
Jeśli jesteś zainteresowany, to poleceniem znajdującym się w
startnet.bat, które właściwie loguje Cię do sieci, jest net login. W skład
polecenia net login wchodzi nazwa serwera, do którego chcesz się zalogować,
następnie dwa dyski (\\) i Twoje Id użytkownika:
net login \\wladek bolek
Wykonanie polecenia net login spowoduje wyświetlenie pytania o hasło.
- W większości sieci Lantastic pliki autoexec.bat komputerów są tak
zmodyfikowane, że automatycznie uruchamiają plik wsadowy startnet. Dzięki
temu po włączeniu komputera zostajesz zalogowany automatycznie.
- Możesz umieścić swoje hasło bezpośrednio w wierszu net login, w pliku
startnet.bat, ale nie powinieneś tego robić. Zaletą hasła jest to, że to Ty
musisz je pamiętać, ponieważ nie jest nigdzie zapisane. Jeśli dodasz je do
pliku startnet.bat, każdy będzie mógł się zalogować do sieci, używając
Twojego hasła.
- To nie ja zdecydowałem, że po nazwie serwera muszą być dwa znaki
backslash. Możesz winić kogoś innego, jeśli chcesz, ale musisz się do tego
przyzwyczaić. Ten sposób zapisu w odniesieniu do serwerów sieciowych jest
prawie taki sam w całym świecie sieci komputerowych.
Logowanie się do sieci
Windows for Workgroups
Strona 37
Sieci komputerowe dla opornych - Doug Lowe
Jeśli Twoja sieć jest siecią Windows for Workgroups, zostaniesz
automatycznie zapytany o nazwę (to samo, co Id użytkownika) i hasło w
momencie uruchamiania Windows for Workgroups.
Windows for Workgroups nie są wyposażone w scenariusz logowania, który
jest uruchamiany, kiedy się logujesz. Jednakże Windows for Workgroups
pozwalają Ci utworzyć sieciowe połączenia, które określają "Konfigurację
startową". To oznacza, że zostaniesz automatycznie dołączony do wybranych
dysków sieciowych i drukarek podczas każdego logowania. (Połączeń z dyskami
sieciowymi dokonuje się przy użyciu Menedżera Plików, a połączeń z
drukarkami za pomocą Menedżera Wydruku.)
- Możesz się zalogować i wylogować z sieci w każdej chwili, używając do
tego celu Panela Sterowania.
Dyski sieciowe
Przed Sieciami (P.S.), Twój komputer posiadał prawdopodobnie tylko jeden
dysk C:. Być może dwa, C: i D:. Inaczej mówiąc, te dyski są fizycznie
umieszczone wewnątrz Twojego peceta. To są dyski lokalne.
Teraz, kiedy pracujesz w sieci, masz prawdopodobnie dostęp do jednego lub
więcej dysków sieciowych, które nie są fizycznie obecne wewnątrz Twojego
peceta, ale są umieszczone w dowolnym innym komputerze pracującym w sieci.
Tak jak dyski lokalne, dyski sieciowe są dostępne za pośrednictwem
literowych oznaczeń dysków. Jednakże litery użyte do określenia dysków
sieciowych nie muszą być ułożone w porządku alfabetycznym (C, D, E,...). Na
przykład Twój komputer może mieć dysk lokalny C: i dostęp do dwóch dysków
sieciowych F i M lub Q i W (możliwa jest każda linia kombinacji).
Dyski sieciowe mają katalogi i pliki tak samo, jak inne dyski. W
zależności od tego, jak została skonfigurowana Twoja sieć komputerowa,
możesz mieć pełną swobodę w korzystaniu z dysku. Możesz więc kopiować pliki
z dysku i na dysk, usuwać pliki z dysku, tworzyć i usuwać katalogi itd.
Twój dostęp do dysku może też być ograniczony do określonych katalogów lub
możesz kopiować pliki z dysku na dysk, a nie możesz tworzyć ani kasować
Strona 38
Sieci komputerowe dla opornych - Doug Lowe
katalogów.
Każda sieć komputerowa jest inaczej skonfigurowana, nie mogę Ci więc
powiedzieć, jakie litery określają dyski sieciowe oraz jakie są
ograniczenia dostępu do poszczególnych katalogów i dysków. Może Ci to
powiedzieć Twój szaman sieciowy i powinieneś to sobie tu zapisać, aby go
nie zanudzać takimi samymi pytaniami:
Litera oznaczająca nazwę pierwszego dysku sieciowego:
Do czego powinienem go wykorzystywać:
Co mogę, a czego nie mogę z nim robić:
Litera oznaczająca nazwę drugiego dysku sieciowego:
Do czego powinienem go wykorzystywać:
Co mogę, a czego nie mogę z nim robić:
Litera oznaczająca nazwę trzeciego dysku sieciowego:
Do czego powinienem go wykorzystywać:
Co mogę, a czego nie mogę z nim robić:
Jeśli masz więcej niż trzy dyski sieciowe, będziesz musiał sam zrobić
notatkę. Bardzo mi przykro. Musimy czasem na czymś oszczędzać. Poskarż się
posłowi ze swojego okręgu.)
Strona 39
Sieci komputerowe dla opornych - Doug Lowe
- Oznaczanie przeszukiwanych dysków sieciowych za pomocą liter dysków
logicznych nazywane jest definiowaniem dysków, a maniacy mówią na to -
dołączanie dysków. "Dysk logiczny H jest dołączony jako dysk sieciowy" -
powiedzą. Polecenia potrzebne do definiowania dysków sieciowych lepiej
umieszczać w scenariuszu logowania (Novell), pliku startnet.bat (Lantastic)
lub innym pliku konfiguracyjnym. Nie płacą Ci wystarczająco dużo, abyś się
zajmował jeszcze i tymi poleceniami.
- Litera, której używasz do definiowania dysku sieciowego w serwerze, nie
musi być wcale taka sama jak ta, której serwer używa przy dostępie do
pliku. Załóżmy na przykład, że używasz dysku logicznego H, aby mieć dostęp
do dysku serwera C. To strasznie zawiłe, chodźmy więc na kawę. Zgodnie z
tym scenariuszem dysk H w Twoim komputerze jest tym samym dyskiem, co dysk
C w komputerze serwera. Gierki z Shellem komputerów wynikają z bardzo
prostej przyczyny. Nie możesz korzystać z dysku C serwera jako dysku
logicznego C, ponieważ Twój komputer ma własny dysk C! Musisz więc wybrać
nieużywaną literę określającą dysk logiczny i zdefiniować za jej pomocą
dysk C serwera.
- Jeśli nie jesteś pewien, które dyski sieciowe są dla Ciebie dostępne,
najłatwiej sprawdzisz to, uruchamiając Dos Shella. Po prostu wpisz
dosshell w linii poleceń Dosa i popatrz na wiersz, w którym są
wyświetlane ikony dysków. Dyski sieciowe oznaczone są specjalnymi ikonami,
które mają napis "Net" pośrodku ikony.
- Jeżeli używasz Novell Netware, możesz dowiedzieć się, jakie dyski są
dostępne, pisząc map w linii poleceń Dosa. Jeśli jest to Lantastic, napisz
net show.
- Litery dysków sieciowych nie muszą być zdefiniowane tak samo we
wszystkich komputerach pracujących w sieci. Na przykład dysk sieciowy
zdefiniowany jako dysk logiczny H w Twoim komputerze, może być zdefiniowany
jako dysk logiczny Q w komputerze innego użytkownika. W takim przypadku
Twój dysk logiczny H i dysk logiczny Q w innym komputerze oznaczają ten sam
dysk serwera. Ten sposób w organizacji sieci może być dosyć kłopotliwy.
Jeśli Twoja sieć jest tak właśnie skonfigurowana, wrzuć jakiś paproch do
kawy administratora sieci.
- Większość sieci może zrobić sztuczkę, dzięki której pojedynczy katalog
na dysku sieciowym może być zdefiniowany jako samodzielny dysk w
komputerze. Ta sztuczka jest często wykorzystywana, aby dać każdemu
użytkownikowi sieci odrobinę "prywatnej" przestrzeni sieciowej na dysku
sieciowym. Na przykład Jola, Waldek oraz Bolek widzą dysk P jako dysk
sieciowy, a naprawdę, dysk P Joli jest katalogiem pod nazwą \jola; dysk
Waldka jest katalogiem pod nazwą \waldek i dysk Bolka jest katalogiem pod
nazwą \bolek. Jola, Waldek i Bolek nie mają dostępu do plików znajdujących
się na dysku P innych niż własny.
Strona 40
Sieci komputerowe dla opornych - Doug Lowe
Cztery dobre zastosowania
dysku sieciowego
Teraz, kiedy już wiesz, które dyski sieciowe są dostępne dla Ciebie,
prawdopodobnie zastanawiasz się, jak je wykorzystać. Oto cztery dobre
zastosowania dysku sieciowego.
1. Używaj go
do przechowywania plików,
z których wszyscy korzystają.
Dysk sieciowy jest dobrym miejscem do przechowywania plików, do których
musi mieć dostęp więcej niż jeden użytkownik. Bez sieci oznaczałoby to
konieczność przechowywania kopii tych plików w komputerze każdego
użytkownika i ciągłą obawę o to, czy kopie są jednakowe ( co jest prawie
niewykonalne, niezależnie od tego, jak bardzo będziesz się starał). Innym
sposobem jest trzymanie kopii na dyskietce i puszczanie jej w obieg.
Jeszcze innym jest przechowywanie plików w jednym z komputerów i zabawa w
zamianę miejsc, jeśli ktoś potrzebuje danego pliku, przesiada się więc do
komputera, którego dysk zawiera ów plik.
Dzięki sieci komputerowej możesz przechowywać na dysku sieciowym tylko
jedną kopię pliku, do której wszyscy mają dostęp.
Jednym z typowych problemów, jakie występują podczas pracy w sieci
komputerowej jest to, by dwóch użytkowników nie mogło uaktualniać tego
samego pliku w tym samym czasie. Załóżmy na przykład, że otworzyłeś plik
zawierający arkusz kalkulacyjny i rozpocząłeś z nim pracę, a inny
użytkownik otworzył ten sam plik kilka minut po Tobie. Ta druga osoba nie
Strona 41
Sieci komputerowe dla opornych - Doug Lowe
będzie widziała zmian, jakie wykonałeś w tym czasie, ponieważ nie
zachowałeś jeszcze pliku. Załóżmy teraz, że Ty zakończyłeś pracę i
zachowujesz plik ze zmianami, jakich dokonałeś, a drugi użytkownik nadal
pracuje. Zgadnij teraz, co nastąpi, kiedy drugi użytkownik zachowa dokonane
przez siebie zmiany kilka minut później? Wszystkie Twoje zmiany przepadły,
zaginęły na zawsze w czarnej dziurze niezabezpieczonego jednoczesnego
dostępu.
Dzieje się tak dlatego, że programy, których używaliście, nie
"rezerwowały" pliku na czas pracy z nim. Dlatego inne programy mogły z nim
pracować w tym samym czasie. I tak powstaje wielki bałagan. Na szczęście
większość nowych aplikacji jest przystosowana do pracy w sieci, tak więc
rezerwują one plik w momencie jego otwarcia. Takie programy są znacznie
bardziej bezpieczne w pracy w sieci.
2. Używaj go
do przechowywania
własnych plików.
Możesz też wykorzystywać dysk sieciowy jako rozszerzenie własnej
przestrzeni dyskowej. Jeśli na przykład masz malutki dysk twardy o
objętości 30Mb, na którym nie ma prawie wolnej przestrzeni, a na dysku
sieciowym jest 600Mb, to znaczy, że masz już to, czego potrzebujesz. Po
prostu przechowuj pliki na dysku sieciowym!
- Jeśli używasz dysku sieciowego do przechowywania własnych plików, warto
tak go skonfigurować, aby nikt inny nie miał doń dostępu. Nie będziesz
musiał się już martwić o tego gadułę z księgowości, który uwielbia wtykać
nos do cudzych plików.
- Nie nadużywaj przestrzeni dysku sieciowego. 600Mb może się wydawać
ogromną przestrzenią, ale jeśli sieć ma 20 użytkowników, to oznacza 30Mb
dla każdego.
Zanim zapiszesz swoje osobiste pliki, upewnij się, czy wolno Ci to
zrobić. Pomogą Ci dobre rady mamusi.
Strona 42
Sieci komputerowe dla opornych - Doug Lowe
3. Używaj go
jako chwilowego przystanku
dla plików
na drodze
do innych użytkowników
"Hej, Waldek, mógłbyś przesłać mi kopię wyników meczów baseballowych z
ostatniego miesiąca?"
"Oczywiście, Bolku." Ale jak to zrobić? Jak Waldek może przesłać taką
kopię do komputera Bolka, jeśli pliki z wynikami meczów baseballowych
znajdują się na Twoim dysku lokalnym? Najłatwiejszym sposobem pomocy
Waldkowi jest skopiowanie plików na dysk sieciowy. Bolek będzie mógł
później skopiować te pliki na swój dysk lokalny.
- Nie zapomnij usunąć plików z dysku sieciowego po tym, jak ktoś je
odbierze! Jeśli tego nie zrobisz, dysk sieciowy bardzo szybko wypełni się
niepotrzebnymi plikami!
- Jeśli używasz do kopiowania plików w sieci programów Windows Fm,
pamiętaj, że przeciąganie plików z jednego miejsca w drugie powoduje ich
przesuwanie. Oznacza to, że plik zostaje skopiowany w inne miejsce, a jego
oryginał usunięty. Jeżeli chcesz tylko skopiować pliki, a nie przesuwać je,
przytrzymaj klawisz [Ctrl], kiedy przeciągasz ikonę plików.
- Dobrym pomysłem jest utworzenie katalogu na dysku sieciowym, w którym
przechowuje się pliki wędrujące do innego użytkownika. Katalog ten można
nazwać chwila lub inną nazwą, która sugerowałaby jego funkcję.
- Niektóre pakiety poczty elektronicznej pozwalają też przesyłać pliki do
innych użytkowników. Dzięki temu nie musisz się martwić o szczegóły takie,
jak: gdzie na dysku serwera umieścić te pliki oraz, kto ma prawo wykasować
je z dysku sieciowego.
4. Używaj go
Strona 43
Sieci komputerowe dla opornych - Doug Lowe
do robienia kopii zapasowej
twojego dysku lokalnego.
Jeśli na serwerze plików jest wystarczająco dużo miejsca, możesz je
wykorzystać do przechowywania kopii plików, które masz na swoim dysku
twardym. Przypuśćmy, że wszystkie Twoje dane znajdują się na dysku lokalnym
C: w katalogu \dane oraz że dysk F: jest dyskiem sieciowym, na którym
znajduje się katalog pod nazwą waldi, która jest Twoim Id użytkownika. Aby
zrobić kopię zapasową wszystkich plików na dysku sieciowym, powinieneś
wpisać następujące polecenie w linii poleceń Dosa:
C:\xcopy \data\*.* F:\waldi /S
/S powoduje, że polecenie: xcopy skopiuje także wszystkie pliki
znajdujące się w podkatalogach, które są w katalogu \data.
Oczywiście, kopiując wszystkie swoje pliki danych na dysk sieciowy,
możesz go szybko zapełnić. Zanim to zaczniesz robić, lepiej skontaktuj się
z administratorem sieci.
Dostęp do dysku sieciowego
Przypuśćmy, że masz dostęp do jednego lub więcej dysków sieciowych - aby
nie rozpoczynać dyskusji, powiedzmy, że masz dwa, oznaczone literami F i G.
W jaki sposób możesz tworzyć i kasować na nich pliki?
Ta część książki przedstawi w skrócie sposoby, którymi możesz się
posłużyć, aby uzyskać dostęp do dysku sieciowego z linii poleceń Dosa oraz
z trzech popularnych programów: Wordperfect, Lotus 1_#2_#3 i dbaseiv.
Wymienione programy są typowymi przykładami aplikacji dzielącej dane
sieciowe w postaci dysku, arkusza kalkulacyjnego i bazy danych.
Strona 44
Sieci komputerowe dla opornych - Doug Lowe
Dostęp do dysku sieciowego
z linii poleceń Dosa
Z linii poleceń Dosa możesz mieć dostęp do dysku sieciowego używając
odpowiedniej litery opisującej dysk tak, jak to się dzieje z dyskami
lokalnymi. Oto przykład polecenia kopiującego kilka plików z katalogu na
dysku sieciowym F do katalogu na dysku lokalnym C:
C:\>copy F:\waldek\bstat59.dbf C:\temp\*.*
A oto jest przykład polecenia, które kasuje plik na dysku sieciowym G:
C:\>del G:\jola\meat.lof
Aby zmienić dysk bieżący na dysk sieciowy, należy po prostu wpisać literę
oznaczającą dysk, a po niej: Możesz też uruchomić program, który znajduje
się na dysku sieciowym. Poniższe polecenia pokazują na przykład, jak
uruchomić Wordperfect 5.1 z dysku sieciowego.
>
C:F:
Strona 45
Sieci komputerowe dla opornych - Doug Lowe
F:\>cd \wp#ea
F:\wp#ea\>wp
(Przyjąłem założenie, że Wordperfect 5.1 zainstalowany jest w katalogu
\wp51. Jeśli znajduje się w innym katalogu lub jeśli używasz innej wersji
programu, powinieneś odpowiednio zmienić polecenia.)
Pamiętaj, że aby legalnie używać programów sieci, należy mieć odpowiednią
licencję sieciową.
- Bądź ostrożny, kiedy używasz poleceń, które kasują pliki, takich jak
del lub polecenia dos6 deltree. Upewnij się, że nie kasujesz plików, które
nie należą do Ciebie!
- Jest kilka poleceń systemu operacyjnego Dos, których nie możesz
stosować podczas pracy z dyskiem sieciowym. Chodzi o znakomite narzędzie
chkdsk oraz nowe polecenie Dos 6.2 scandisk.
Dostęp do dysku sieciowego
z programu Wordperfect
Istnieje kilka sposobów otwarcia dokumentu Wordperfecta znajdujących się
na dysku sieciowym. Wordperfect szukając dokumentów, przeszukuje dysk,
który był dyskiem bieżącym w momencie uruchamiania programu. Tak więc
najprostszym sposobem dostępu do pliku znajdującego się na dysku sieciowym
jest uruchomienie programu z tego dysku sieciowego tak, by był on dyskiem
bieżącym:
C:\>F:
F:\>cd\listy
Strona 46
Sieci komputerowe dla opornych - Doug Lowe
F:\listy\>C:Wp51\Wp
Jak widzisz, najpierw zmieniłem dysk na dysk sieciowy F, następnie
przeszedłem do katalogu \listy. Ostatecznie uruchomiłem program
Wordperfect, podając dysk i katalog, w którym znajduje się program Wp.
- Po wejściu do programu Wp możesz odczytać plik z dysku sieciowego,
używając klawiszy {Shift +F8} lub {F5}, podając po nich literę dysku
sieciowego.
- Jeżeli odczytasz plik, który jest właśnie przez kogoś używany,
Wordperfect otworzy go w trybie podglądu. Nazwa pliku zostanie wyświetlona
w nawiasach, aby Cię o tym poinformować. Np.:
[junrec.wp]
Kiedy dokument otwarty jest w trybie podglądu, możesz go edytować, lecz
nie możesz zapisać własnych zmian dokonanych w tym dokumencie. Kiedy
podejmiesz próbę zachowania dokumentu, Wordperfect zażąda podania nazwy
nowego pliku, w którym zostaną zapisane dokonane przez Ciebie zmiany.
(Jeśli podasz nazwę pliku, który otworzyłeś, wyświetlony zostanie komunikat
access denied.
Dostęp do dysku sieciowego
z programu Lotus1_#2_#3
Dostęp do dysków sieciowych z programów Lotus1_#2_#3 jest prosty;
wszystko, co musisz zrobić, to użyć litery dysku sieciowego podczas zapisu
lub odczytu plików.
1_#2_#3 wykorzystuje funkcję zwaną rezerwacją pliku, aby tylko jedna
Strona 47
Sieci komputerowe dla opornych - Doug Lowe
osoba mogła dokonywać zmian w arkuszu kalkulacyjnym w tym samym czasie.
Kiedy otwierasz plik z dysku sieciowego, 1_#2_#3 rezerwuje plik. Każdy
kolejny użytkownik, który otworzy plik, zanim Ty zakończysz z nim pracę,
otrzyma komunikat retrieve without reservation?, który oznacza, że będzie
on mógł otworzyć plik, ale nie będzie mógł zachować dokonanych zmian.
Rezerwacja kończy się, kiedy zachowasz ten plik lub otworzysz inny.
Jeśli otwierając plik otrzymasz informację retrieve without reservation?,
powinieneś się zastanowić nad dalszym postępowaniem. Jeśli zgodzisz się na
otwarcie pliku bez rezerwacji dla siebie, nie będziesz w stanie, używając
tej samej nazwy pliku, zachować żadnych zmian; będziesz więc musiał podać
nową nazwę pliku, aby go zachować. Proponuję Ci, abyś otwierał pliki bez
ich rezerwowania tylko wtedy, kiedy nie zamierzasz dokonywać w nich zmian.
Dostęp do dysku sieciowego
z programu Dbase Iv
Popularny program bazy danych Dbase Iv pozwala na dostęp do pliku danych,
znajdującego się na dysku sieciowym bez obawy, że będą z niego korzystać w
tym samym czasie inni użytkownicy. Inaczej niż Wordperfect i Lotus 1_#2_#3,
które zamykają dostęp do zawartości pliku otwieranego z dysku sieciowego
Dbase Iv chroni każdy rekord w pliku bazy danych przed jednoczesną zmianą.
Tak więc kilku użytkowników może mieć dostęp do tego samego pliku w tym
samym czasie, ale nie mogą oni pracować z tym samym rekordem dzielonego
pliku.
Załóżmy na przykład, że Waldek i Bolek chcą uaktualnić jednocześnie swoje
pliki bazy danych o zapasach trzonków. Dbase Iv pozwoli im wykonywać to
zadanie dbając jednocześnie, by nie mogli uaktualniać tego samego rekordu w
tym samym czasie. Waldek może uaktualniać rekord Pani Basi w czasie, gdy
Bolek uaktualnia rekord Pana Janka, ale aby dokonać zmian w rekordzie z
danymi Pana Janka, będzie musiał poczekać, aż Bolek zakończy pracę.
Korzystanie
z drukarki sieciowej
Strona 48
Sieci komputerowe dla opornych - Doug Lowe
Korzystanie z drukarki sieciowej jest bardzo podobne do korzystania z
dysku sieciowego. Sieć używa dymu i zwierciadeł, żeby programy użytkowe
widziały drukarki dołączone do sieci tak, jakby były to drukarki lokalne
dołączone do komputera. Kiedy już dym i zwierciadła działają, używając
drukarki sieciowej za pomocą standardowych funkcji wydruku, które są w
używanym przez Ciebie programie.
Jednak drukowanie na drukarce sieciowej nie jest tym samym, co drukowanie
na drukarce sieciowej. Kiedy robisz wydruki na drukarce lokalnej, jesteś
jedynym jej użytkownikiem. Kiedy drukujesz na drukarce sieciowej, dzielisz
się nią z innymi użytkownikami sieci. Stwarza to następujące problemy:
- Kiedy kilku użytkowników korzysta z drukarki w tym samym czasie, sieć
musi oddzielić od siebie poszczególne zadania wydruku. Jeśli tego nie
zrobi, powstanie kompletny bałagan, w którym Twój 34_stronicowy raport
będzie przemieszany z listą płac. Byłaby to bardzo zła robota. Na szczęście
sieć radzi sobie z tym problemem, wykorzystując funkcję zwaną kolejką
wydruku.
- Czasem tracę bardzo dużo czasu w sklepie. Ekspedientki nie zawsze
wiedzą, co ile kosztuje i muszą sprawdzać u kierownika w papierach.
Drukowanie w sieci może być do tego bardzo podobne. Jeśli ktoś przed Tobą
wyśle na drukarkę wydruk trwający dwie godziny, będziesz musiał poczekać.
Drukowanie w sieci polega na wykonywaniu zadania, które wcześniej nadeszło.
...Zanim, pod groźbą użycia broni, zostałeś zmuszony do pracy w sieci,
Twój komputer miał prawdopodobnie bezpośrednio dołączoną drukarkę. Teraz
możesz mieć dostęp do drukarki lokalnej i kilku sieciowych. Możliwe, że
będziesz chciał wydrukować coś na swojej taniej (ojej, mam na myśli
lokalnej) drukarce igłowej, a laserową drukarkę sieciową będziesz
wykorzystywał do ważnych wydruków. Aby to robić, będziesz musiał nauczyć
się, jak wykorzystywać funkcję aplikacji do przełączania drukarek.
- Drukowanie w sieci komputerowej jest zbyt ważnym tematem, aby dało się
go wcisnąć w ten rozdział. Tak więc następny rozdział będzie zawierał
trochę wiadomości na ten temat.
Wylogowanie się z sieci
Strona 49
Sieci komputerowe dla opornych - Doug Lowe
Kiedy skończysz pracę w sieci, powinieneś się wylogować. Wylogowanie się
z sieci sprawia, że dyski sieciowej drukarki stają się niedostępne.
Komputer jest nadal fizycznie połączony z siecią (dopóki nie przetniesz
kabla sieciowego sekatorem - Kiepski pomysł! Lepiej nie próbuj!), ale sieć
i jej zasady nie są dla Ciebie dostępne.
- Jeśli wyłączysz komputer, zostaniesz automatycznie wylogowany z sieci.
Jeśli włączysz go ponownie, będziesz musiał zalogować się na nowo.
(Komputer wykona to automatycznie, jeśli polecenie logowania umieszczone
jest w autoexec.bat.)
- Wylogowanie się z sieci to dobry pomysł, jeśli masz zamiar pozostawić
komputer bez opieki. Tak długo, jak Twój komputer jest zalogowany w sieci,
dowolna osoba może go używać, aby dostać się do sieci. Jeśli zrobi to,
podszywając się pod Twoje Id użytkownika, Ty będziesz za to odpowiadał.
- Jeśli używasz Novell Netware, wylogowanie się następuje w wyniku
wpisania polecenia logout.
- Jeśli używasz Lantastic, użyj polecenia net logout. Aby całkowicie
wylogować się z sieci, należy użyć następującego polecenia:
net logout *
Polecenie to wylogowuje Cię ze wszystkich serwerów. Aby wylogować się z
konkretnego serwera i utrzymać połączenie z innymi serwerami, wpisz nazwę
serwera:
net logout \\waldi
Powyższa komenda wylogowuje Cię z serwera o nazwie waldi. (Nie zapomnij o
wpisaniu dwóch znaków backslash \\ przed nazwą serwera.)
- Jeśli używasz Windows for Workgroups, możesz się wylogować klikając
podwójnie ikonę network w Panelu Sterowania, wybierając pole dialogu
network settings, klikając przycisk Logon, aby otworzyć pole dialogu logon
settings, następnie klikając przycisk Log Off. Klik, klik, klik, klik. Czyż
Windows nie jest świetny?
Strona 50
Sieci komputerowe dla opornych - Doug Lowe
- Możesz też wylogować się, wychodząc z Windows.
Rozdział 3
Korzystanie
z drukarki sieciowej
W tym rozdziale:
- Dlaczego drukowanie
w sieci jest takie ważne?
- Konfigurowanie komputera do korzystania z drukarki sieciowej.
- Drukowanie na drukarce sieciowej.
- Zabawy z kolejką wydruku.
- Głupie chwyty.
Jeśli podczas pracy z siecią czegoś nie będziesz lubił, to na pewno
będzie to korzystanie z drukarki sieciowej. Boże, gdzie te lata, kiedy
wolniutka, ale prosta w obsłudze drukarka igłowa stała sobie obok Twojego
komputera i służyła wyłącznie Tobie. Teraz musisz używać wspólnej drukarki
piętrowej. To jest, być może, całkiem niezła drukarka, ale nie możesz jej
zobaczyć, aby upewnić się, czy pracuje.
Strona 51
Sieci komputerowe dla opornych - Doug Lowe
Teraz wysyłasz 80_stronicowy wydruk, a kiedy idziesz go odebrać po 20.
minutach, okazuje się, że nie jest jeszcze gotowy, ponieważ ktoś przed Tobą
rozpoczął wydruk 800_stronicowego raportu. Możesz również odkryć, że
drukarka czekała 20 minut, ponieważ skończył się jej papier. Albo, że Twój
dokument po prostu znikł w Państwie sieciowym. Co to za przykrość. Ten
rozdział powinien Ci pomóc. Odkryje przed Tobą sekrety drukowania w Sieci i
udzieli kilku Rad Sieciowego Porządku (Rsp), które pomogą Ci odnajdywać
zagubione druki.
Co jest takiego
w drukowaniu sieciowym?
Dlaczego drukowanie sieciowe jest takie ważne? W poprzednim rozdziale
mówiliśmy o dzieleniu dysków sieciowych i przekazaliśmy, że jest to dosyć
proste. Jeśli wszystko jest poprawnie skonfigurowane, wystarczy, że znasz
oznaczenie dysku sieciowego i już możesz go używać.
Byłoby cudownie, gdyby korzystanie z drukarki było równie proste.
Niestety, tak nie jest.
Porty i konfiguracja drukarki
Zacznijmy od podstawowych informacji o drukowaniu. Port jest to złącze,
znajdujące się na tylnej ściance obudowy komputera. Portów używa się do
podłączenia urządzeń zewnętrznych do komputera. Jeden koniec kabla
połączeniowego wkłada się w port komputera, a drugi w gniazdo, znajdujące
się w dołączonym urządzeniu. Większość komputerów ma tylko jedno urządzenie
dołączone przez port, jest nim drukarka. Niektóre mają też mysz oraz modem.
Są dwa rodzaje portów. Szeregowe i równoległe. Port równoległy jest to
rodzaj portu, który jest najczęściej używany do podłączenia drukarki.
Strona 52
Sieci komputerowe dla opornych - Doug Lowe
Niektóre ze starszych typów drukarek używają portu szeregowego, ale powoli
wychodzą one z użycia. Porty szeregowe są obecnie używane do dołączania
myszy lub modemu do komputera.
- Większość komputerów ma jeden port równoległy i dwa szeregowe. Limit to
trzy porty równoległe i cztery szeregowe.
- System operacyjny Dos określa porty równoległe jako Lpt1, Lpt2 i Lpt3
(Lpt jest skrótem od słów "line printer"). Pierwszym portem równoległym, a
w wielu komputerach jedynym, jest lpt1. Lpt2 i lpt3 są odpowiednio drugim i
trzecim portem równoległym.
- Port lpt1 ma też nazwę prn. Obydwie nazwy, lpt1 i prn określają
pierwszy port równoległy i mogą być używane zamiennie.
- com1, com2, com3 i com4 są nazwami Dosa używanymi dla określenia portów
szeregowych. (Com jest skrótem od słowa "communications" - to dla tych,
którzy chcieliby wiedzieć, skąd się biorą oznaczenia lpt1 i com1.)
- Aby program mógł drukować, musi być skonfigurowany do pracy z określoną
drukarką. Oznacza to, że musi wiedzieć, z jakim typem drukarki ma
współpracować i do którego portu dołączona jest drukarka. Na przykład
konfiguracja taka jak
Binfork Laserblaster 450P na lpt1" oznacza, że masz drukarkę Binford
Laserblaster model 450P, dołączoną do komputera poprzez pierwszy port
równoległy (lpt1).
Proszę,
pomiń te wyjaśnienia
na temat portów równoległych
Porty równoległe i szeregowe wykorzystują dwie różne metody przesyłania
porcji danych z jednego końca kabla na drugi. Port równoległy ma osiem
przewodów, każdy z nich dla jednego bitu informacji, co daje nam bajt
informacji (tak naprawdę, to tych przewodów jest więcej niż osiem, ale
bądźmy mili i nie zadawajmy zbyt wielu pytań). Port równoległy wykorzystuje
więc osiem przewodów, aby za jednym zamachem wysłać jeden bajt informacji
Strona 53
Sieci komputerowe dla opornych - Doug Lowe
Port szeregowy jest czymś w rodzaju lejka, który jest na tyle wąski, że
za jednym razem przepuszcza tylko jeden bajt informacji. Zamiast przesyłać
wszystkie osiem bitów jednocześnie, port szeregowy zmusza je, aby
wychodziły rzędem jeden za drugim.
- Jeśli masz więcej niż jedną drukarkę, każda z nich dołączona jest do
innego portu. W takim przypadku musisz skonfigurować program do pracy z
każdą z tych drukarek i za każdym razem, kiedy coś drukujesz, musisz wybrać
drukarkę, której chcesz użyć.
Zmiana drukarki
(przekierunkowanie)
Kiedy wykorzystujesz polecenie aplikacji - drukuj - w celu wysłania
informacji do wydruku na drukarce sieciowej, aplikacja zakłada, że chcesz
to wysłać na drukarkę lokalną, dołączoną do jednego z portów drukarkowych
komputera. Ha! skubaniec! bez informowania programu, którego używasz,
oprogramowanie sieciowe wskakuje i przechwytuje tę informację, kierując ją
na drukarkę sieciową.
Programy, takie jak Wordperfect, Lotus 1_#2_#3 lub inne, wysyłają
informację do portu wyjściowego. Zanim jednak ona tam dotrze, pojawia się
oprogramowanie sieci i - bach! - przechwytuje ją i przekazuje do kolejki
ustawionej do drukarki sieciowej.
- Ponieważ system operacyjny Dos obsługuje trzy porty drukarkowe (lpt1,
lpt2 i lpt3), możesz utworzyć maksymalnie dwa do trzech redirektorowań
jednocześnie. Możesz na przykład przyporządkować portowi lpt1 sieciową
drukarkę laserową, a lpt2 sieciową drukarkę igłową. Aby zmieniać połączenie
z tymi drukarkami, musisz użyć polecenia konfigurującego drukarkę w
aplikacji, której używasz. Aby wydrukować np. arkusz kalkulacyjny z Lotus
1_#2_#3 na sieciowej drukarce igłowej, konfigurujesz program tak, by
drukował to na drukarce dołączonej do lpt2.
- Jeśli Twój komputer ma dołączoną drukarkę, prawdopodobnie jest to lpt1.
W takim przypadku drukarkami sieciowymi będą lpt2 i lpt3.
- Polecenia używane najczęściej do konfiguracji drukarek sieciowych,
Strona 54
Sieci komputerowe dla opornych - Doug Lowe
powinny być umieszczone w pliku autoexec.bat. Dzięki temu drukarki sieciowe
będą konfigurowane automatycznie. Pod koniec tego rozdziału pokażę Ci, jak
to się robi w praktyce.
- Typowym sposobem obsługi wydruków w sieci jest drukowanie na drukarce
dołączonej do lpt1. Następnie należy utworzyć pliki wsadowe, które
przyporządkują lpt1 odpowiedniej drukarce sieciowej. Zanim uruchomisz
aplikację, należy uruchomić te pliki wsadowe, wybierając odpowiednią
drukarkę. Jeśli masz do dyspozycji np. drukarkę lokalną, laserową drukarkę
sieciową nazywaną Laser i igłową drukarkę sieciową pod nazwą Igla, możesz
utworzyć trzy pliki wsadowe, nazywane: lokalna.bat, laser.bat i igla.bat.
Potem wystarczy tylko uruchomić jeden z tych plików w zależności od tego,
która drukarka będzie używana. W dalszej części tego rozdziału przedstawię
nazwy tych plików napisanych dla sieci Novell Netware i Lantastic.
- Trzeba się zastanowić nad przechwyceniem np. filmu "Bohater ostatniej
akcji".
Kolejka wydruku i jej obsługa
Drukarki to najwolniejsze urządzenia komputerowe. Z punktu widzenia
procesora wydrukowanie jednej linijki informacji trwa całą wieczność. Aby
procesor nie przebierał palcami w oczekiwaniu na następne działanie,
komputerowi maniacy wymyślili obsługę kolejki wydruku.
Obsługa ta jest dosyć prostym rozwiązaniem. Przypuśćmy, że używasz
programu takiego, jak Wordperfect, w celu wydrukowania 20_stronicowego
raportu. Bez stosowania obsługi kolejki wydruku, Wordperfect wyśle ten
raport bezpośrednio na drukarkę. Będziesz musiał siedzieć i ziewać do
czasu, aż drukarka zakończy drukowanie. Potrwa to ok. dziesięciu minut.
Przy użyciu tej obsługi Wordperfect nie wysyła raportu bezpośrednio na
drukarkę. Zamiast tego umieszcza go w postaci pliku na dysku sieciowym.
Ponieważ dysk sieciowy jest znacznie szybszy niż drukarka, musisz odczekać
tylko kilka sekund na zakończenie drukowania.
No cóż, to jeszcze nie wszystko. Po przesłaniu raportu na serwer
sieciowy, możesz kontynuować pracę w programie Wordperfect. Jednak Twój
wydruk nie został jeszcze wykonany. Wydruk trwa aż do momentu, gdy serwer
sieciowy prześle cały dokument z czasowo utworzonego pliku na drukarkę.
Serwer sieciowy robi to automatycznie i tak się kończy obsługa kolejki
Strona 55
Sieci komputerowe dla opornych - Doug Lowe
wydruku.
Nie zapominaj, że musisz dzielić się drukarką z innymi użytkownikami
sieci. Jeśli ktoś inny prześle na drukarkę wydruk przed Tobą, Twoje zadanie
będzie musiało poczekać, aż drukarka zostanie zwolniona. Tak właśnie rodzi
się kolejka wydruku. Określenie to wymyślili sieciowi maniacy. Oznacza
zbiór, w którym Twój wydruk czeka, aż drukarka będzie wolna. Jeśli od razu
uzyskasz swój wydruk, masz szczęście, nie było kolejki.
- Dawno, dawno temu, w latach 60, ludzie wymyślili sobie drukowanie w
sieci. Przy okazji powstał problem, jak nazwać to, w czym wydruk czeka na
swoją kolej. Przyjęło się angielskie słowo "queue".
- Choć nie jest to grzeczne, można obciąć początek kolejki wydruku.
Nauczysz się tego w dalszej części rozdziału. Warto wiedzieć, jak to się
robi, zwłaszcza jeśli jesteś jedynym, który to wie.
Chcesz wiedzieć,
co to znaczy spool?
Możesz wierzyć lub nie, ale wyraz spool to pięcioliterowy skrót lub Prtls
("Powiększony Rozszerzony Trzyliterowy Skrót"). Opanuj się, ponieważ ten
akronim jest naprawdę maniacki. Składa się z "Simultaneous Peripherial
Outkut On_line."
Pamiętaj, że wyczytałeś to po raz pierwszy w tej książce.
- Brytyjczycy zawsze używali zbyt wielu liter. Zawsze chcą dorzucić
literkę do każdego wyrazu. Słowo "queue" wymawia się po angielsku "cue", a
nie "cue_you." "Cue_you" literuje się jako queueue i najczęściej używa się
jako obelgi, przynajmniej tak robią Dyplomowani Oporni Użytkownicy Sieci.
Co to jest wydruk?
Strona 56
Sieci komputerowe dla opornych - Doug Lowe
Kilkakrotnie użyłem określenia wydruk, nie wyjaśniając, o co chodzi,
prawdopodobnie więc jesteście już na mnie źli. Przepraszam! Już tłumaczę.
Wydruk jest zbiorem drukowanych stron, które powinny być trzymane razem i
traktowane jako zestaw. Jeśli drukujesz 20_stronicowy dokument używając
Wordperfecta, to wszystkie strony drukowane są jako jeden wydruk. Za każdym
razem, kiedy używasz polecenia drukuj, w programach takich, jak Wordperfect
lub Lotus 1_#2_#3, lub innych, tworzysz wydruk.
Skąd się wie, kiedy jeden wydruk się kończy, a drugi zaczyna? Ponieważ
aplikacje, które wiedzą, że pracują w sieci, wysyłają specjalny kod na
końcu każdego polecenia drukuj. Kod, który mówi: "To jest koniec wydruku.
Wszystko, co wysłałem do tego momentu, tworzy całość i cokolwiek wyślę po
tej informacji, będzie należało do kolejnego wydruku."
Aerom przenośni! Możesz myśleć o tym komunikacie, jak o zakładce, której
używasz w supersamie do odgrodzenia swoich zakupów od zakupów kolejnej
osoby. Zakładka ta mówi sprzedawcy, że artykuły spożywcze znajdujące się
przed nią należą do jednego klienta, a te, które są za nią, należą do
drugiego klienta.
- Nie wszystkie programy sieciowe stosują taką zakładkę. Są takie, które
po prostu kończą wydruk, nie wysyłając żadnej informacji. Gdy drukujesz w
sieci, korzystając z jednego z takich programów, sieć musi odczekać
określony czas, zwykle około 10 sekund - zanim zdecyduje, że wydruk się
zakończył. Nie jest to doskonałe rozwiązanie, ale zwykle tak się właśnie
robi. W dalszej części rozdziału pokażę Ci, jak zmienić to pracochłonne
rozwiązanie.
- Podczas drukowania w sieci możesz ustalić sporo przyjemnych i
ułatwiających pracę opcji wydruku. Możesz nakazać serwerowi drukowania, aby
wydrukował więcej kopii, by wydrukował kolorową stronę oddzielającą na
początku Twojego wydruku, co pomoże go potem odszukać w całej stercie
zadrukowanego papieru, lub aby przerwał drukowanie, kiedy Twój wydruk
pojawi się jako pierwszy w kolejce, dzięki czemu będziesz mógł wymienić
zwykły papier na papier firmowy lub na papier czekowy. Jak robić takie
rzeczy, nauczysz się w dalszej części tego rozdziału.
Ustawianie
redirektoringu drukarki
Strona 57
Sieci komputerowe dla opornych - Doug Lowe
Polecenia, których używa się do ustawienia redirektoringu drukarki
sieciowej, zależą od rodzaju sieci.
Redirektoring
wyjścia drukarki w sieci
- Novell Netware
Jeśli masz sieć Novell Netware, parametry redirektoringu ustawia się za
pomocą polecenia capture. Mówi ono systemowi sieciowemu Netware, aby
zbierał wszystkie informacje wysłane do określonego portu drukarki i
ustawiał je w kolejce do drukarki sieciowej.
Oto typowe polecenie: capture:
capture q=ljete ti=#aj
Polecenie to redirektoruje wszystkie informacje wysłane do portu lpt1 na
kolejkę wydruku pod nazwą
ljet.ti=#aj,
ustalając czas oczekiwania na 10 sekund. Jeśli program, którego używasz,
przerwie wysyłane informacje na drukarkę na czas dłuższy niż 10 sekund,
Strona 58
Sieci komputerowe dla opornych - Doug Lowe
oprogramowanie sieci Netware przyjmie, że wydruk się zakończył.
Jeśli masz drukarkę lokalną dołączoną do portu lpt1, powinieneś
skonfigurować lpt2 jako drukarkę sieciową. Oto polecenie capture, które to
robi:
capture l=#b q=ljete ti=#aj
Parametr l=2 mówi poleceniu capture, aby dokonać redirektoringu na lpt2.
- Polecenie: capture powinno znajdować się w Twoim pliku autoexec.bat po
poleceniu login. Dzięki niemu drukarka sieciowa będzie konfigurowana
automatycznie po uruchomieniu komputera.
- Niekiedy pięć sekund nie wystarcza. Jeśli Twoje raporty zostały
podzielone na kilka części wydruku, spróbuj wydłużyć ten czas. Jeśli wcale
nie zdefiniujesz parametru ti, oczekiwanie jest wyłączone. Twój program ma
wtedy nieograniczony czas generowania wydruku.
- Aby zmienić redirektoring drukarki, użyj polecenia endcap. Dobra
wiadomość! Endcap nie potrzebuje żadnych parametrów, przełączników i innych
bajerów. Po prostu wpisujesz endcap.
- Polecenie: capture ma opcję autoendcap, która automatycznie zwalnia
wyjście drukarki sieciowej, kiedy wychodzisz z aplikacji. Nie mieszaj tego
polecenia z poleceniem endcap, które nie tylko zwalnia wszystkie oczekiwane
drukarkowe wyjścia sieciowe, ale również kasuje redirektoring drukarki.
Załóżmy, że masz drukarkę lokalną i dwie drukarki sieciowe: drukarkę
laserową o nazwie Laser i drukarkę igłową o nazwie Igla. Aby łatwiej
przełączyć się między tymi drukarkami, utwórzmy pliki wsadowe o nazwach:
lokalna.bat, laser.bat i igla.bat. Plik lokalna.bat powinien zawierać
następujące polecenie:
capture q=laser ti=#aj
Strona 59
Sieci komputerowe dla opornych - Doug Lowe
a igla.bat powinien zawierać polecenie:
capture q=dotty ti=#aj
Aby przełączyć się na drukarkę lokalną, wpisz po prostu: lokalna w
ścieżce poleceń Dosa. Aby przełączyć się na drukarkę sieciową, wpisz:
laser lub igla.
Redirektoring
wyjścia drukarkic
do sieci Lantastic
Jeśli Twoją siecią jest Lantastic, parametry redirektoringu ustawia się
za pomocą polecenia: net use. Polecenie to mówi systemowi sieciowemu
Lantastic, aby korzystał z określonej drukarki sieciowej, zawsze, kiedy
wysyłasz coś na drukarkę.
Oto typowe polecenie: net use, służące do ustawienia drukarki sieciowej:
net use lpt#a \\wladek\laser
Strona 60
Sieci komputerowe dla opornych - Doug Lowe
Polecenie to redirektoruje wszystkie informacje wysłane do portu lpt1 na
drukarkę nazywaną Laser, dołączoną do serwera. Lantastic używa
specjalnego polecenia: net lpt, aby ustalić opcje wydruku, takie jak czas
oczekiwania. Na przykład polecenie:
net lpt timeout=#aj
ustala czas oczekiwania drukarki na 10 sekund. Jeśli Twój program
przerwie wysyłanie informacji na drukarkę na czas dłuższy niż 10 sekund,
oprogramowanie sieci Lantastic przyjmie, że wydruk się zakończył. Jeśli
ustawisz tę wartość na 0, funkcja nie będzie działać. (Dla programów, które
automatycznie wysyłają sygnał końca wydruku, czas oczekiwania nie ma
żadnego znaczenia.)
- Polecenie: net use powinno znajdować się w Twoim pliku: startnet.bat po
poleceniu: login. Dzięki temu drukarka sieciowa będzie konfigurowana
automatycznie po uruchomieniu komputera.
- Czasem 5 sekund to zbyt mało. Przy kilkuczęściowych wydrukach musisz
zwiększyć czas. Bez zdefiniowanego parametru: ti nie ma oczekiwania.
- Aby zmienić redirektoring drukarki, użyj polecenia: net unuse. Wygląda
ono tak:
net unuse lpt#a
Załóżmy, że masz drukarkę lokalną i dwie drukarki sieciowe: drukarkę
laserową Laser i drukarkę igłową, Igla. Aby łatwiej przełączać z jednej
drukarki na drugą, utwórzmy pliki wsadowe nazywane: lokalna.bat, laser.bat
i igla.bat. Plik: lokalna.bat powinien zawierać następujące polecenie:
Strona 61
Sieci komputerowe dla opornych - Doug Lowe
net unuse lpt#a
Laser.bat powinien zawierać polecenie:
net use lpt#a \\wladek\laser
a igla.bat powinien zawierać polecenie:
net use lpt#a \\wladek\igla
Aby przełączyć się na drukarkę lokalną, wpisz po prostu: lokalna w
ścieżce poleceń Dosa. Aby przełączyć się na drukarkę sieciową, wpisz:
laser lub: igla.
Konfigurowanie drukarki
w Windows for Workgroups
Drukowanie sieciowe w środowisku Windows for Workgroups jest dosyć
proste. Kiedy konfigurujesz drukarkę sieciową na swojej stacji roboczej,
musisz podać środowisku Windows for Workgroups, że ta drukarka jest
Strona 62
Sieci komputerowe dla opornych - Doug Lowe
drukarką sieciową i wpisać nazwę serwera, do którego jest dołączona.
- Konfigurację Windows for Workgroups do drukowania w sieci przeprowadza
się klikając ikonę Drukarki w Panelu sterowania lub wybierając Ustawienie
drukarki z menu Opcje w Menedżerze Wydruku.
- Możesz przyspieszyć drukowanie w sieci, omijając Menedżera Wydruku na
swojej stacji roboczej. Dzięki temu używane przez Ciebie programy wysyłają
wydruki bezpośrednio do opracowania przez Menedżera Wydruku komputera z
drukarką. Jeśli nie ominiesz Print Manager w Twoim komputerze, obróbka
danych do wydruku odbywa się dwukrotnie: raz na twoim komputerze, a
następnie na komputerze drukarki.
- Aby ominąć Pm, wybierz Drukowanie w tle z menu Opcje Menedżera Wydruku
i zaznacz pole Send Directly to Network.
Wysyłanie informacji
na drukarkę sieciową
Jeśli port drukarkowy Twojego komputera został redirektorowany na
drukarkę sieciową, drukowanie w sieci powinno być łatwe: wszystko, co
musisz zrobić, to wykorzystać standardowe polecenie drukowania w swoim
programie. Jedyna różnica polega na tym, że musisz się upewnić, czy dane do
druku wysyłane są do portu, który został redirektorowany na drukarkę
sieciową. Jeśli portem redirektorowanym jest lpt1, nie będziesz miał
kłopotów, gdyż większość programów używa tego portu jako portu domyślnego
dla drukarki podczas jej konfigurowania.
Gdy masz drukarkę lokalną dołączoną do portu lpt1 i redirektorowałeś lpt2
lub lpt3 jako drukarki sieciowe, musisz używać poleceń, które wyślą wydruk
na lpt2 lub lpt3, a nie na lpt1. Każda z aplikacji robi to w inny sposób.
Pokażę Ci, jak to się robi w programach: Wordperfect, Lotus 1_#2_#3 i
dbase Iv. W innych programach musisz radzić sobie sam.
Zmiana drukarki na sieciową
Strona 63
Sieci komputerowe dla opornych - Doug Lowe
w programie Wordperfect
Wordperfect pozwala zarządzać drukarkami za pomocą menu wydruku. Aby do
niego wejść, uruchom Wordperfect i naciśnij kombinację klawiszy [Shift
+F7]. Następnie naciśnij klawisz [S], aby wybrać drukarkę.
Program wyświetli listę wcześniej skonfigurowanych drukarek. Jeśli masz
szczęście, na tej liście pojawi się wybrana drukarka sieciowa. Przesuń
kursor na pole z jej nazwą i naciśnij klawisz [S], aby ją wybrać. Następnie
naciśnij [F7], by wrócić do dokumentu.
- Jeśli nie masz szczęścia, będziesz musiał dodać drukarkę sieciową do
listy drukarek Wordperfecta. Naciśnij klawisz [A], by uruchomić funkcję
Drukarki dodatkowe, a następnie klawisz [L], aby wyświetlić listę
dostępnych sterowników drukarek. Jeśli znajduje się na niej odpowiedni dla
drukarki sieciowej sterownik, wybierz go i określ port dla drukarki, który
został wcześniej redirektorowany jako sieciowy. Jeśli na liście nie ma
odpowiedniego sterownika, musisz odnaleźć dyskietki instalacyjne
Wordperfecta (pewnie leżą gdzieś na dnie szuflady, życzę owocnych
poszukiwań), aby zainstalować wymagany sterownik.
- Konfigurowanie Wordperfecta do pracy z drukarką sieciową to nie jest
praca dla skromnego użytkownika. Jeśli Twój guru sieciowy jeszcze tego nie
zrobił, zaproponuj mu wielką torbę czipsów. Dopilnuj jednak, by umył ręce
zanim zasiądzie przed klawiaturą.
- Jeśli jesteś na tyle nierozsądny i uczysz się, jak się tworzy i
uruchamia makroprogramy Wordperfecta, to przełączanie się na drukarkę
sieciową i z powrotem jest doskonałą operacją do wykonania za pomocą
makroprogramu. Możesz na przykład utworzyć makro pod nazwą: siecdruk, które
wybiera drukarkę sieciową i kolejne makro pod nazwą: lokdruuk, które będzie
wybierało drukarkę lokalną. Następnie musisz przypisać makrom łatwe do
zapamiętania kombinacje klawiszy (np. [Shift +F12] dla: siecdruk i [Ctrl
+F12] dla: lokdruk).
Jeśli jeszcze nie wiesz, to Ci już nic nie powiem. Przykro mi.
- To, co zostaje na palcach podczas jedzenia czipsów, określane jest
słowem czipsenium.
Zmiana drukarki na sieciową
Strona 64
Sieci komputerowe dla opornych - Doug Lowe
w Lotus 1_#2_#3
Zmiana drukarki z lokalnej na sieciową w Lotus 1_#2_#3 może przyprawić
Cię o zawroty głowy. Zakładając, że 1_#2_#3 został skonfigurowany i masz
sterowniki wymagane do pracy z drukarką lokalną i sieciową, musisz za
każdym razem zmieniać zarówno nazwę drukarki, jak i port, do którego jest
dołączona, aby zmienić drukarkę na drukarkę sieciową i z powrotem. Obydwie
zmiany wprowadzone są w menu Printers Worksheet Global Default. Chcesz je
otworzyć, wpisz:
/wgdp.
żeby zmienić nazwę drukarki, naciśnij [N]. Pojawi się lista nazw
dostępnych drukarek, z której należy wybrać odpowiednią dla drukarki
sieciowej.
Aby zmienić port, naciśnij [I] (od słowa interface), a następnie wybierz
jedną z opcji 5, 6 lub 7, oznaczających urządzenia Dosa dołączone do
lpt1, lpt2 lub lpt3 w zależności od tego, które z nich zostało
redirektorowane na drukarkę sieciową.
Aby przełączyć się z powrotem na drukarkę lokalną, musisz ponownie wejść
do menu Printers Worksheet Global Default. Później użyj polecenia: name,
aby wybrać drukarkę i polecenia: interface, by wybrać port drukarki
lokalnej (zwykle jest to opcja 1, Równoległy 1R).
- Lotus 1_#2_#3 zapewnia dwa sposoby dostępu do portów drukarkowych.
Opcje 1 i 3 dają dostęp do portów równoległych: Równoległy 1 i Równoległy
2, natomiast opcje 5_#8 zapewniają dostęp do urządzenia Dos lpt1 przez
wyjście lpt2. Opcje 1 i 5 wysyłają sygnał na lpt1, a opcje 3 i 6 wysyłają
sygnał na lpt2. Są pewne zasadnicze różnice techniczne w sposobie pracy
opcji 1 i 3 oraz 5_#8. Nie musisz ich znać, ale powinieneś pamiętać, że
opcje 5_#8 są najlepsze dla drukarek sieciowych, a opcje 1 i 3 najlepsze
dla drukarek lokalnych.
- Jeśli na liście dostępnych drukarek wyświetlamy po naciśnięciu klawisza
[N] w menu Printers Worksheet Global Default nie ma tej, którą chcesz
dołączyć, poproś kogoś o pomoc. Nie wstydź się. Nie musisz przecież
wiedzieć wszystkiego.
Strona 65
Sieci komputerowe dla opornych - Doug Lowe
Zmiana drukarki na sieciową
w dbase Iv
W probramie dbase Iv do zmiany adresu dla wysyłanych do druku danych
używa się polecenia: set printer. Polecenie to wprowadza się ze ścieżki
poleceń o złej sławie.
Przypuśćmy, że drukarka lokalna jest dołączona do lpt1, a lpt2 jest
redirektorowane na drukarkę sieciową. Dane do wydruku w dbase Iv są
domyślnie wysyłane na lpt1, więc przy korzystaniu z drukarki lokalnej nie
potrzebne są żadne zmiany. Aby wysłać te dane na drukarkę sieciową,
wykorzystuje się polecenie: set printer w taki oto sposób:
set printer to lpt#b
Jeśli potem chcesz wrócić do poprzedniego ustawienia, użyj polecenia:
set printer to lpt#a
Teraz dane wysyłane są znów na lpt1.
Raporty, tworzone i drukowane z bazy danych, mogą zająć nawet cały dzień,
Strona 66
Sieci komputerowe dla opornych - Doug Lowe
zwłaszcza jeśli korzystamy z większej liczby plików. Być może będziesz
musiał wydłużyć czas oczekiwania lub nawet całkowicie wyłączyć tę funkcję.
Zabawy kolejką wydruku
Po wysłaniu informacji do druku na drukarkę sieciową nie musisz się już o
nic więcej martwić. Wystarczy tylko przespacerować się do drukarki
sieciowej i Voila!, Twój wydruk czeka na Ciebie.
Tak się dzieje w idealnym świecie. Niestety, w rzeczywistości, w której
żyjemy, mnóstwo różnych rzeczy może się przydarzyć Twojemu wydrukowi, na
przykład:
- Odkrywasz, że ktoś inny wysłał przed Tobą na drukarkę 50 trylionów
stron raportu i wydruk tego raportu nie zakończy się prawdopodobnie przed
spłatą całego zadłużenia państwa.
- Ceny Polonezów poszły w górę o 10 mln zł za sztukę, sprawiając, że Twój
raport jest do niczego.
- Twój szef wysłał Cię i powiedział, że jego szwagier będzie na
posiedzeniu i trzeba będzie przygotować dla niego kopię dokumentów. Nie
może to być ksero. Bardzo proszę, tylko oryginały.
- Zdecydowałeś się pójść na lunch i nie chcesz, żeby to, co wysłałeś na
drukarkę, zostało wydrukowane przed Twoim powrotem.
Na szczęście Twoje drukowanie nie wymknęło się całkiem spod kontroli,
dzięki temu, że dokument został wysłany na drukarkę sieciową. Używając
oprogramowania sieciowego, możesz zażądać kolejką wydruków, możesz zmieniać
status zadania, jakie już wysłałeś na drukarkę. Możesz zmienić liczbę
wydrukowanych kopii, wstrzymać zadanie, dopóki nie powiesz, że już można je
kontynuować albo całkowicie zrezygnować z wykonania wydruku.
Prawdopodobnie możesz robić inne numery ze swoimi wydrukami w sieci -
uścisk dłoni, wyrolowanie i odstrzelenie. Ale podstawowe funkcje, takie jak
- zatrzymanie, rezygnacja i zmiana ilości kopii - powinny wystarczyć na
początek.
Strona 67
Sieci komputerowe dla opornych - Doug Lowe
Sztuczki z kolejką wydruków
w Netware: polecenie pconsole
Jeśli siecią, w której pracujesz, jest Novell Netware, musisz użyć
polecenia: pconsole, aby wykonać działania na kolejce wydruków. Aby użyć
polecenia: pconsole, nie musisz iść do serwera sieciowego. Wystarczy tylko
w swoim własnym komputerze wpisać w linii poleceń Dosa polecenie:
pconsole i nacisnąć [Enter]. Wykonanie polecenia: pconsole spowoduje
wyświetlenie menu.
Wybierz opcję: Print Queue Information, a pojawi się inne menu.
Wybierz polecenie: current Print Job entries, a pconsole wyświetli listę
kolejnych wydruków. Wybierz tę, na którą wysłałeś swój wydruk, a zobaczysz
listę wydruków czekających w kolejce.
Aby zmienić status wydruku, podświetl wydruk, który chcesz zmienić i
naciśnij klawisz [Enter].
Masz teraz kilka możliwości. Wolno Ci:
- Wybrać User Hold dla wydruku. Ten parametr wstrzyma wykonanie wydruku
do czasu, aż Ty lub ktoś z prawami operatora lub administratora nie odwoła
go.
- Ustawić operator Hold dla wydruku. Ten parametr wstrzyma wykonanie
wydruku do czasu, aż operator go nie odwoła.
- Zmienić ilość kopii wydruku.
- Zmienić pozycję w kolejce, wpisując nową wartość w pole Service
Sequence.
- Określić specjalny formularz dla wydruku, taki jak zaproszenie lub
rachunek. Jeśli to zrobisz, Netware poinformuje operatora, aby włożył
odpowiednie formularze do drukarki przed rozpoczęciem wydruku.
- Nakazać Netware, aby na początku określonego wydruku wydrukowana
została strona oddzielająca. Dzięki niej możesz połapać się w stercie
wydruków.
- Wykonać wiele innych funkcji, które prawdopodobnie nigdy Ci się nie
Strona 68
Sieci komputerowe dla opornych - Doug Lowe
przydadzą.
Sztuczki z kolejką wydruków
w Lantastic
Polecenie: net pozwoli Ci na kilka sztuczek z kolejką wydruków w
Lantastic. Wpisz je, a następnie wybierz z menu funkcję Print and Queue
Management. Zobaczysz listę aktywnych serwerów, z których musisz wybrać
ten, na który wysłałeś swój wydruk. Teraz zostanie wyświetlona lista
wydruków dla tego serwera. Polecenie: net wyświetla kolejny numer dla
każdego wydruku, nazwę drukarki, na jaką wydruk został wysłany, status
wydruku oraz nazwę użytkownika, który go wysłał.
Aby zmienić parametry wydruku, znajdującego się w kolejce, podświetl go i
naciśnij klawisz [Enter].
Menu to pozwala Ci kontrolować zawartość kolejki w następujący sposób:
- Show wyświetla więcej informacji o składzie kolejki, włączając w to
czas utworzenia wydruku, wielkość pliku i liczbę kopii.
- Delete usuwa wydruk z kolejki.
- Hold wstrzymuje wykonanie wydruku. Nie będzie on wykonany, dopóki nie
zostanie zwolniony.
- Release zwalnia poprzednio ustawione wstrzymanie wydruku.
- View wyświetla zawartość wydruku. Pomocne, kiedy nie jesteś pewien, czy
wybrałeś właściwy wydruk.
- Copy kopiuje wydruk do pliku.
- Rush pozwala przesunąć wybrany wydruk na początek kolejki. Inne
wydruki, znajdujące się w kolejce, będą być może, trochę lamentowały, ale
kto powiedział, że życie to uczciwa gra?
Strona 69
Sieci komputerowe dla opornych - Doug Lowe
Sztuczki drukarkowe
w Windows for Workgroups
W Windows for Workgroups kontrolę wydruków w sieci wykonuje się za pomocą
rozbudowanej wersji dobrze znanego Print Managera. Kontrolowanie wydruku w
Print Manager jest bardzo łatwe. Polecenia, służące do manipulacji
wydrukami, znajdują się w menu Document Print Managera.
Tak, jak można się było spodziewać, Print Manager w Windows używa zupełie
innej terminologii do opisu funkcji sieciowego drukowania. Wydruk sieciowy
nie jest "wydrukiem", ale dokumentem. Nie "wstrzymujesz" już wydruku, ale
go pauzujesz. Musisz się do tego przyzwyczaić, bo taka jest droga Windows.
- Aby wstrzymać wydruk, tak by nie był on wykonany do czasu odwołania
pauzowania, podświetl wydruk i użyj polecenia: pause printing z menu
Document.
- Aby zwolnić wydruk, użyj polecenia: resume printing.
- Aby przesunąć wydruk na początek kolejki, użyj polecenie: move document
up z menu Document. Aby przesunąć wydruk na sam koniec kolejki, skorzystaj
z polecenia: move document down.
Co robić,
kiedy drukarka się zatnie?
Jedyne trzy całkiem pewne rzeczy w życiu to: (1R) Rocky będzie zawsze
najlepszym filmem Sylwestra Stallone, (2R) Nie byłoby lat sześćdziesiątych
bez Beatlesów i (3R) drukarka zatnie się zawsze wtedy, kiedy Twój wydruk
znajdzie się na początku kolejki wydruków.
Co robisz, kiedy podchodzisz do drukarki sieciowej, która drukuje 133
Strona 70
Sieci komputerowe dla opornych - Doug Lowe
strony Twojego raportu w jednej linii?
1. Zacznij od wrzaśnięcia "Pożar!", nic nie pomoże Ci, jeśli będziesz
krzyczał "Drukarka!"
2. Odszukaj przycisk drukarki "on_line" i naciśnij go.
Odłączy on drukarkę, a serwer przestanie wysyłać informacje na drukarkę.
To niczego nie naprawi, ale będzie cicho. Jeśli to konieczne, wyłącz
drukarkę.
3. Wyciągnij papier, który się zaciął i włóż nowy. Cudownie.
4. Rozpocznij drukowanie od początku.
W sieci Netware uruchom pconsole, aby "przewinąć drukarkę". Wybierz
opcję Print Server Information, a następnie Print Server Status/Control.
Potem wybierz Printer Control i Rewind Printer.Przewiń drukarkę na początek
pliku, podając "Rewind to Byte 0R". Działania te pozwalają zresetować
wydruk, dzięki czemu zostanie on powtórzony.
W sieci Lantastic wpisz w linii poleceń Dosa następujące polecenie:
net queue restart \\wladek
Zamiast \\wladek możesz wpisać nazwę innego serwera sieciowego.
5. Naciśnij przycisk drukarki "on_line", aby mogła rozpocząć pracę.
Rozdział 4
Przewodnik po E_mail
Pana Listonosza
Strona 71
Sieci komputerowe dla opornych - Doug Lowe
W tym rozdziale:
- Czym jest e_mail - poczta elektroniczna i dlaczego jest taka przydatna?
- Jak korzystać z programu poczty elektronicznej, wbudowanego w
Lantastic?
- Inne przydatne cechy poczty elektronicznej.
- Dowcipy i etykieta poczty elektronicznej.
Czy często zdarza Ci się wracać do biura z dłuższego lunchu i znajdować
całe biurko zasłane małymi karteczkami z napisem: "Kiedy byłeś
nieobecny..." oraz monitor komputera zaklejony notatkami na papierze
firmowym Post_it?"\:Tm?
Jeśli tak, być może nadszedł czas, aby zaryzykować i nauczyć się, jak się
obsługuje program poczty elektronicznej lub po prostu e_mail, zainstalowany
w Twojej sieci. Większość sieci komputerowych ma coś takiego. Jeśli Twoja
sieć nie ma takiego programu, dotąd męcz swojego sieciowego guru, aż go
załatwi. Ten rozdział tylko zasugeruje Ci, co można robić za pomocą dobrego
programu poczty elektronicznej. Tak wiele jest tych programów na rynku, że
nie mogę pokazać Ci, jak działa każdy z nich. Przyjrzymy się więc
programom, które są w Lantasticu i Windows for Workgroups. Ani Novell
Netware, ani też Netware Lite nie mają programu poczty elektronicznej,
jeśli więc używasz któregoś z nich, musisz korzystać z oddzielnego programu
poczty elektronicznej, takiego jak: cc:mail od Lotusa lub Microsoft Mail
od sam wiesz kogo.
Czym jest
poczta elektroniczna
i dlaczego jest taka przydatna?
Strona 72
Sieci komputerowe dla opornych - Doug Lowe
Poczta elektroniczna w dobie komputeryzacji zastępuje sąsiedzką i
rodzinną wymianę informacji. Poczta elektroniczna pozwala Ci wysyłać i
otrzymywać wiadomości za pomocą sieci komputerowej. Zamiast zapisywać je na
papierze, wkładać do koperty i oddawać w ręce Pana Listonosza, poczta
elektroniczna składana jest na dysku i elektronicznie przekazywana
odpowiednim użytkownikom.
Wysyłanie i odbiór poczty
Aby wysłać do innego użytkownika komunikat za pośrednictwem poczty
elektronicznej, musisz najpierw uruchomić program poczty elektronicznej,
napisać komunikat używając edytora tekstu i wprowadzić adres użytkownika. -
Id użytkownika, do którego ma zostać wysłana informacja. Większość
programów poczty elektronicznej wymaga też wpisania komentarza, który
będzie opisywał temat wysyłanego komunikatu.
Po otrzymaniu wiadomości od innego użytkownika, program poczty
elektronicznej kopiuje tę wiadomość na Twój komputer i wyświetla ją na
monitorze. Ty możesz usunąć informację, wydrukować ją, zachować na dysku
lub przesłać do innego użytkownika. Możesz też odpowiedzieć na przysłany
komunikat, komponując własny, który zostanie wysłany z powrotem do nadawcy.
- Jeśli ktoś wysyła wiadomość do Ciebie, większość programów poczty
elektronicznej wyświetla natychmiast na monitorze Twojego komputera prośbę,
abyś sprawdził pocztę. Jeśli wysyłano wiadomości do Ciebie, kiedy Twój
komputer nie pracował w sieci, zostaniesz o nich poinformowany po następnym
zalogowaniu się.
- Większość programów poczty elektronicznej wymaga wydania odpowiedniego
polecenia do Twojego scenariusza logowania się lub pliku: startnet.bat tak,
aby program automatycznie mógł sprawdzić pocztę w trakcie logowania się do
sieci.
- Poza możliwością przesyłania informacji większość programów pozwala na
dołączanie do niej plików. Możesz wykorzystać tę funkcję do przesyłania
innemu użytkownikowi plików z edytorów tekstów, arkuszy kalkulacyjnych lub
plików programowych.
Strona 73
Sieci komputerowe dla opornych - Doug Lowe
- Większość programów poczty elektronicznej pozwala Ci przechowywać w
książce adresowej listy użytkowników, do których zwykle przesyłasz pocztę.
Dzięki temu nie musisz za każdym razem przepisywać Id użytkownika.
- Większość programów poczty elektronicznej pozwala również na
zaadresowanie wiadomości do więcej niż jednego użytkownika - elektroniczny
rodzaj kserokopii. Niektóre z programów pozwalają też utworzyć listę
użytkowników i dopisać do niej ich nazwiska. Dzięki temu możesz przesłać
informację do każdego użytkownika, adresując ją z list z nazwiskami. Na
przykład Jola może utworzyć listę zawierającą nazwiska Wladek, waldek i
bolek i nazwać - chlopaki.
Poczta
Większość programów poczty elektronicznej używa serwera sieci
komputerowej jako czegoś w rodzaju elektronicznego budynku poczty, gdzie
informacje są przechowywane, zanim zostaną doręczone do adresatów. Taki
budynek poczty jest czasem nazywany serwerem poczty. Serwer sieciowy,
wykorzystywany jako serwer poczty, nie musi być dedykowany do wykonywania
tego zadania, choć w niektórych wielkich sieciach tak jest. W małych
sieciach komputerowych serwer sieciowy pracuje również jako serwer poczty.
- W zależności od programu poczty elektronicznej, można skonfigurować w
sieci więcej niż jeden serwer poczty. W takim przypadku w poszukiwaniu
poczty musisz sprawdzać wszystkie serwery poczty działające w sieci. Jeśli
sprawdzisz tylko jeden, nie będziesz wiedział o przesyłkach, czekających na
Ciebie w innym serwerze poczty.
- Zajmowanie dysku na serwerze poczty jest z reguły płatne. Pamiętaj więc
o usunięciu informacji z dysku po ich przeczytaniu.
Korzystanie
z poczty elektronicznej w sieci
Lantastic
Strona 74
Sieci komputerowe dla opornych - Doug Lowe
W przeciwieństwie do innych sieciowych systemów operacyjnych, Lantastic
sprzedawany jest z wbudowanym programem poczty elektronicznej. Program ten
ma ograniczone funkcje, ale robi swoje. A oto kilka słów, jak go używać.
Wysyłanie poczty
Aby za pomocą poczty elektronicznej wysłać wiadomość do innego
użytkownika sieci Lantastic, należy uruchomić program Net i wybrać
opcję Mail Services. Pojawi się lista dostępnych komputerów serwerów.
Wybierz ten, który jest używany do przesyłania poczty elektronicznej. Po
wykonaniu tych czynności zobaczysz ekran poczty elektronicznej w
Lantastic.
Ekran ten ma dwa okna: jedno dla poczty przychodzącej (wysłanej do
Ciebie) i drugi dla poczty wychodzącej (tej, którą wysyłasz). Przejścia z
okna Incoming (poczty przychodzącej) do okna Outgoing (poczty wychodzącej)
dokonuje się naciskając klawisz [Tab].
Aby wysłać wiadomość do drugiego użytkownika, naciśnij klawisz [Tab], by
przejść do okna Outgoing, a następnie klawisz [Ins], by utworzyć nową
notatkę. Ukaże się menu: Send Mail Options. Dostępne są w nim następujące
opcje:
- Use Mail Editor. Opcji tej używa się w celu napisania wiadomości,
wykorzystując wbudowany w Lantastic edytor tekstu. Nie jest to wspaniały
edytor, ale jest całkiem niezły do pisania krótkich informacji.
- Use Text Editor. Użyj jej, jeśli nie wystarczy Ci wbudowany edytor
Latastic. Pozwala ona na korzystanie z Twojego ulubionego edytora.
Prawdziwi komputerowcy używają tej opcji, aby uruchomić polecenie: edlin,
jako edytora tekstu.
- Send Text File. Jeśli masz utworzoną wiadomość w postaci oddzielnego
pliku, użyj tej opcji do jej wysłania; Lantastic zapyta Cię o nazwę
pliku.
Strona 75
Sieci komputerowe dla opornych - Doug Lowe
- Send Voice File. Nie zwracaj uwagi na tę opcję. Może być stosowana
tylko wtedy, kiedy używasz produktu firmy Artisoft pod nazwą Sounding
Board, służącego do przesyłania głosu.
Jak korzystać z edytora poczty elektronicznej Lantastic podczas
tworzenia wiadomości?
Kiedy skończysz wpisywać wiadomość, wyślij ją, naciskając klawisz [F2].
Lantastic zapyta Cię o Id użytkownika, do którego chcesz wysłać tę
informację. Możesz wpisać Id lub wcisnąć klawisz [F10], by wyświetlić
listę Id wszystkich użytkowników.
Lantastic pozwala również na dopisanie komentarzy do wiadomości. Taki
komentarz pojawia się w oknie poczty Incoming u adresata. Spróbuj pomyśleć
o czymś, co bezbłędnie opisuje zawartość Twojej wiadomości.
- Jeśli komputer adresata pracuje w sieci, pojawią się na jego ekranie
informacje o tym, że przesłano do niego wiadomość. W innym przypadku musi
sprawdzić, czy przysłano do niego jakieś wiadomości, wykorzystując
polecenie: net postbox.
- Program poczty elektronicznej Lantastic nie pozwala przechowywać
własnej listy z adresami, lecz naciśnięcie klawisza [F10] powoduje
wyświetlenie listz wszystkich użytkowników sieci, (Jeśli sieć, w której
pracujesz, jest ogromna, to naciskanie klawisza [F10] może okazać się
błędem).
- Aby wysłać wiadomość do wszystkich użytkowników, wpisz [?:]zamiast Id
użytkownika.
Czytanie
nadesłanej korespondencji
Aby odczytać przesłaną do Ciebie korespondencję, użyj polecenia: net i
wybierz opcję Mail Services. Opisy wszystkich wiadomości pojawią się w
oknie Incoming Mail. Przesuń pasek podświetlenia do informacji, którą
chcesz odczytać i naciśnij klawisz [Enter]. Pojawi się menu.
Oto, do czego służą te opcje:
Strona 76
Sieci komputerowe dla opornych - Doug Lowe
- Read Mail. Umożliwi przeczytanie wiadomości.
- Forward Copy of Mail. Wykorzystaj tę opcję w celu przesłania kopii
wiadomości do innego użytkownika.
- Copy Mail to File. Opcja ta kopiuje wiadomość do pliku. Używaj jej
wtedy, kiedy chcesz mieć kopię otrzymanej wiadomości lub jeśli chcesz
włączyć tę wiadomość do dokumentu tworzonego w edytorze tekstu.
- Print Mail. Użyj tej opcji, by wydrukować kopię wiadomości.
- Delete Mail. Kasuje podświetloną wiadomość. Nie lekceważ jej. Jeśli nie
będziesz kasował otrzymywanych przesyłek, może zabraknąć miejsca na dysku
serwera poczty.
Windows for Workgroups
posiada także
pocztę elektroniczną
Tak jak Lantastic, środowisko graficzne Windows for Workgroups,
sprzedawane jest z wbudowanym programem poczty elektronicznej, nazywanym
Mail. Jest to młodszy brat pełnego programu poczty elektronicznej
Microsofta, pod nazwą Microsoft Mail. Program Mail w Windows for Workgroups
ma wszystkie cechy programu poczty elektronicznej, które są potrzebne do
pracy w małej sieci komputerowej.
- Windows for Workgroups Mail wymaga przeznaczenia jednego z serwerów w
sieci na pracę w charakterze poczty. Upewnij się, czy komputer przeznaczony
dla poczty ma wystarczającą ilość wolnej przestrzeni na dysku. Może
nazbierać się dużo przesyłek.
- Mail pozwala Ci utworzyć własną listę adresową z użytkownikami, do
których najczęściej wysyłasz wiadomości. W małej sieci to nie jest taki
wielki kłopot. Jednakże w Sieci taka osobista lista adresowa wybawi Cię od
brnięcia przez tysiące nazw użytkowników w celu odnalezienia tej, której
często używasz.
- Mail jest, oczywiście, aplikacją środowiska Windows. Można więc w
pełnym zakresie korzystać z funkcji okienek, przycisków oraz wspaniałych
Strona 77
Sieci komputerowe dla opornych - Doug Lowe
ikonek. Np. nadchodząca poczta, której nie zdążyłeś jeszcze przeczytać,
oznaczona jest przez zamknięte koperty. Po przeczytaniu wiadomości ikona
zmienia się w otwartą kopertę. Ciekawe, co oni jeszcze wymyślą?
- Mail ma kilka opcji przesyłania i odbioru wiadomości, których nie było
w programie poczty elektronicznej Lantastic. Możesz np. przesłać kopię
wiadomości do innego użytkownika, możesz zażądać potwierdzenia odbioru
wysłanej wiadomości lub przekazać wiadomość, którą odegrałeś innemu
użytkownikowi.
- Mail pozwala również na dołączanie plików do wysyłanych wiadomości.
Jest to bardzo wygodny sposób przesyłania plików. Dzięki zachowaniu
tradycji środowiska Windows, pliki mogą być kopiowane do wiadomości,
dołączane do niej lub zagnieżdżane w wiadomości jako obiekty.
Inne przydatne cechy
poczty elektronicznej
Większość pakietów poczty elektronicznej jest zdolna nie tylko do
prostego odczytywania i zapisywania wiadomości.
Pogawędki na linii
Niektóre systemy poczty elektronicznej pozwalają Ci na prowadzenie
pogawędek z innymi użytkownikami sieci. Cecha ta jest podobna do waniliowej
poczty elektronicznej, ale to nie to samo. W poczcie elektronicznej
komponujesz wiadomość dla innego użytkownika, który może ją przeczytać od
razu, za kilka minut lub kilka dni później. Pogawędki na linii to coś
przypominającego telefoniczne połączenie: Ty "wywołujesz" użytkowniika
sieci. Jeśli akurat jest, utnijcie sobie elektroniczną pogawędkę.
- Pogawędka jest dwustronną formą komunikacji. Ty coś piszesz, ten drugi
Strona 78
Sieci komputerowe dla opornych - Doug Lowe
coś pisze, ty piszesz znowu, on znowu odpisuje. Możecie nawet pisać w tym
samym czasie.
- Nie zawsze uzyskasz odpowiedź. Ten drugi użytkownik mógł sobie gdzieś
pójść. Może rozmawia z kimś innym. Albo wie, że to Ty go wywołujesz i po
prostu się do Ciebie nie odzywa - zwłaszcza, kiedy przypomnisz mu o tych
pięciuset tysiącach, które ma Ci oddać.
- Nie korzystaj z tej funkcji, jeśli masz problemy z ortografią.
Pogawędka powoduje wysyłanie znaków przez sieć już w trakcie ich pisania,
tak więc ta druga osoba widzi wszystkie błędy!
- Pogawędki sieciowe to coś wspaniałego, zwłaszcza dla biur, w których
nie ma telefonów. Jeśli jednak wkroczyliście już w Xx wiek i wasze biuro ma
system telefoniczny, lepiej dzwońcie do siebie.
Elektroniczny kalendarz
Oprogramowanie elektronicznego kalendarza wykorzystuje zalety poczty
elektronicznej, pozwalając Ci zaplanować spotkanie z innymi użytkownikami
sieci. Podajesz takiemu programowi kalendarzowemu nazwiska ludzi, którzy
mają wziąć udział w spotkaniu oraz informację o tym, kiedy i gdzie ma się
ono odbyć, a program sprawdza w kalendarzach tych osób, czy mogą przybyć na
spotkanie. Jeśli tak, program zawiadamia wszystkich o spotkaniu, wysyłając
informację pocztą elektroniczną. Jeśli nie, program kalendarz proponuje
inny termin.
- Większość programów kalendarzowych wykorzystuje informacje o rezerwacji
pomieszczeń, aby nie zaplanować dwóch spotkań w tym samym czasie i miejscu.
- Aby taki kalendarz działał naprawdę dobrze, wszyscy użytkownicy muszą
używać go bez przerwy i bez błędów. Jeśli Bob zapomni wpisać do kalendarza
informację o piątkowym meczu w golfa, program może umówić go na spotkanie
właśnie w piątek.
- Oprogramowanie kalendarzowe jest bardzo przydatne w dużych biurach. W
małych jest niepotrzebne.
Strona 79
Sieci komputerowe dla opornych - Doug Lowe
Etykieta poczty elektronicznej
Korespondencja w poczcie elektronicznej rządzi się swoimi prawami. Musisz
je znać, żeby nikogo nie zrazić. Oczywiście, jeśli zamierzasz kogoś urazić,
nie zwracaj uwagi na tę część książki.
- Zawsze pamiętaj, że poczta elektroniczna nie jest aż tak prywatna,
jakbyś sobie tego życzył. Ktoś z elektronicznym zmysłem nie będzie miał
żadnych problemów z otwarciem Twojej poczty i przeczytaniem jej. Uważaj
więc, co mówisz, do kogo mówisz i o kim mówisz.
- Nie zapominaj o dobrym wychowaniu. Jeśli nie mógłbyś podnieść słuchawki
i zadzwonić do Naczelnego, nie wysyłaj mu też informacji pocztą
elektroniczną.
- Kiedy odpowiadasz komuś na jego wiadomość, pamiętaj, że ta osoba może
nie pamiętać szczegółów z informacji, którą Ci wysłała. Nawiąż do niej w
swojej wiadomości. Niektóre z systemów poczty elektronicznej robią to
automatycznie, przyczepiając oryginalną wiadomość na końcu odpowiedzi.
Jeśli nie, pamiętaj o dopisaniu pewnych podstawowych informacji -
wstawiając do odpowiedzi w cudzysłowiu wybrane fragmenty - dzięki temu
odbiorca będzie wiedział, o czym mówisz.
- Poczta elektroniczna to nie rozmowa twarzą w twarz. Może to prowadzić
do wielu nieporozumień. Miej się na baczności! Upewnij się, że ludzie
wiedzą, kiedy żartujesz, a kiedy mówisz poważnie. Maniacy poczty
elektronicznej wymyślili osobliwy sposób przekazywania tonacji głosu:
składają razem symbole z klawiatury, tak aby uzyskać obraz buziek_minek.
Tabela 4_#1 zawiera kilka najczęściej używanych (lub nadużywanych)
buziek.
Tabela 4_#1
Powszechnie używane i nadużywane buźki
Strona 80
Sieci komputerowe dla opornych - Doug Lowe
Buźka - Jej znaczenie
:_) - Żartowałem
;_) - Mrugnięcie okiem
:_( - Zawiedzenie
:_0 - No cóż, nigdy bym nie pomyślał!
:_x - Moje usta milczą
- Nie wiesz, o co chodzi, odwróć tabelkę o 90 stopni. Widzisz?
- Buźki z tabeli 4_#1 są dosyć stare. Jeśli Banda Dyplomowanych Opornych
Użytkowników Sieci ma zamiar rozpocząć zabawę w pocztę elektroniczną,
będziemy potrzebowali kilka Buziek Dyplomowanego Opornego. W Tabeli 4_#2
znajdziesz parę minek na dobry początek (Są to bardzo zaawansowane minki,
gdyż każda z nich wymaga czterech wierszy. Używaj ich tylko w szczególnych
przypadkach.)
Tabela 4_#2
Buźki Dyplomowanego Opornego
Buźka opornego - Opis
{
{'0_,[
{,0'[
Strona 81
Sieci komputerowe dla opornych - Doug Lowe
{ - Oficjalna mina Opornego
{
{'0_,[
{,0'[
{ - Wariant Sierotki Marysi
}
}'0_,[
},0'[
} - Wariantn - Zły dzień Fryzjera
{
{'0_\[
{,0/[
{ - Wariant_"To działało!"
- Sieciowi maniacy uwielbiają też używać skrótów zamiast głównych słów i
zwrotów, takich jak Fyi dla "Twojej Informacji" i Asap dla "Tak
szybko, jak to możliwe."
Tabela 4_#3 zawiera najczęściej używane z nich.
Tabela 4_#3
Główne skróty
Strona 82
Sieci komputerowe dla opornych - Doug Lowe
poczty elektronicznej
Btw - A propos
Fwiw - Po co to wszystko
Imo - Moim zdaniem
Imho - Moim skromnym zdaniem
Iow - Inaczej mówiąc
Pmji - Przepraszam, że się wtrącam
Rofl - Tarzam się po podłodze ze śmiechu
Forl, Pp - Tarzam się po podłodze zaśmiewając się aż do rozpuku
Tia - Z góry dziękuję
Ttfn - Teraz Ta Ta (cytując tygrysa)
Tyl - Odezwę się później
Strona 83
Sieci komputerowe dla opornych - Doug Lowe
?ś.go,: - Szyderczy śmiech
?ś.bgo,: - Głośny szyderczy śmiech
?ś.vbgo,: - Bardzo głośny szyderczy śmiech
Zauważ, że skróty określające gesty lub ekspresje, napisane są pomiędzy
znakiem "mniejszy niż", a znakiem "większy niż": Znakxx Inne z nich to
?ś.węszyćo,_:, ?ś.:jęczeć?o,: lub ?ś.:wzdychać?o,:.
- Większość programów poczty elektronicznej nie pozwala używać kursywy
lub podkreślenia tekstu. Postaw więc znak gwiazdki [?*:] przed i po
słowie, które chcesz napisać kursywą. ?*życzyć*:. Postaw znak
podkreślenia [_] przed i po słowie, które ma być podkreślone.
- Wielkie litery to elektroniczny wyraz krzyku. Pisanie zawartości
informacji wielkimi literami może być bardzo niepokojące i spowodować, że
otrzymasz w odpowiedzi elektroniczny odpowiednik głuchoty.
Rozdział 5
Na pomoc!
Sieć padła!
W tym rozdziale:
Strona 84
Sieci komputerowe dla opornych - Doug Lowe
- Kilka oczywistych rzeczy, które trzeba sprawdzić.
- Jak rozpoznać, czy to problem z siecią?
- Jak zrestartować sieć?
- Podstawowe problemy z siecią, z którymi możesz sobie poradzić.
- Opieka i dokarmianie sieciowego guru.
Zrozum to. Sieci lubią się psuć.
Mają zbyt dużo części składowych, których nazwy rozpoczynają się na "K".
Kable, Koncentratory, Karty. Wszystkie te części muszą być trzymane razem
we wzajemnej harmonii. Równowaga sieciowa jest bardzo podatna na
zakłócenia. Nawet najlepiej pomyślane sieci komputerowe pracują czasem tak,
jakby były połączone za pomocą drutu i gumy do żucia.
Co gorsza, sieci z reguły ściągają na siebie podejrzenia. I po dołączeniu
Twojego komputera do sieci, będziesz oskarżał sieć o każde zło, które
dzieje się dookoła, nie zważając na to, czy problem ma coś wspólnego z
siecią, czy nie. Nie mogę wyrównać kolumny tekstu w Wordperfect? To na
pewno sprawka sieci. Twój arkusz kalkulacyjny nie sumuje? To taxx#?#j":.
Sieć znowu miesza.
Nie znajdziesz tu listy wszystkich kłopotów, na które narazi Cię sieć
komputerowa. Jeśliby tak było, mógłbyś wziąć tę książkę i żądać zwrotu
pieniędzy, zostawiając sobie tylko ok. 40 stron, do "błąd może wystąpić w
Ipxcom"
Rozdział ten przybliży natomiast podstawowe złe rzeczy, które dzieją się
w sieci, a które może naprawić zwykły użytkownik sieci (to Ty). A
najważniejsze jest to, że znajdziesz wskazówki, gdzie szukać pomocy, jak
zetkniesz się z problemem, którego sam nie będziesz w stanie rozwiązać.
Kiedy dobry komputer
wpada w tarapaty
Strona 85
Sieci komputerowe dla opornych - Doug Lowe
Co robisz, kiedy Twój komputer zgaśnie? Oto kilka podstawowych wskazówek
dla określenia, w czym właściwie tkwi problem i podjęcia decyzji, czy można
to naprawić we własnym zakresie:
1. Upewnij się, czy Twój komputer i wszystko, co jest do niego
podłączone, jest włączone do sieci.
Komputerowi guru uwielbiają przypadki, kiedy użytkownik prosi o pomoc i
dowiaduje się, że należy włączyć komputer do gniazdka. Zapisują sobie takie
przypadki, aby potem opowiadać o nich swoim przyjaciołom. Możliwe, że będą
nawet chcieli dostać Twoje zdjęcie, aby je pokazywać znajomym.
2. Upewnij się, czy Twój komputer jest poprawnie dołączony do sieci.
Więcej o tym, jak to zrobić, później.
3. Notuj wszystkie komunikaty o błędach pojawiających się na ekranie.
4. Przeprowadź małe doświadczenie, aby ustalić, czy problem dotyczy
sieci, czy tylko Twojego komputera.
5. Spróbuj zresetować komputer.
Na początku, jeśli możesz, wyjdź ze wszystkich programów. Spróbuj
zachować to, co zrobiłeś. Później weź głęboki oddech i naciśnij przycisk
[Reset] albo wyłącz komputer, odczekaj około 15 sekund i włącz go z
powrotem.
6. Spróbuj zresetować programy sieciowe.
Instrukcje, jak to zrobić, znajdziesz w dalszej części tego rozdziału.
7. Nic nie pomaga. Wołaj o pomoc.
Miej zawsze pod ręką odpowiednią łapówkę, zachęcającą sieciowego guru do
szybszej pracy. (Na końcu tego rozdziału znajdziesz przydatną listę
odpowiednich przynęt.)
Mój komputer jest martwy!
Strona 86
Sieci komputerowe dla opornych - Doug Lowe
Twój komputer wygląda jak nieboszczyk. Sprawdź, co możesz jeszcze zrobić:
- Czy jest włączony do gniazdka?
- Jeśli Twój komputer jest podłączony do stabilizatora napięcia lub
zasilacza, upewnij się, że są one włączone do gniazdka i uruchomione. Jeśli
stabilizator lub zasilacz mają lampkę kontrolną, powinna się ona żarzyć.
- Upewnij się, czy przełącznik On?8:off komputera jest w położeniu On.
Brzmi to śmiesznie, kiedy się o tym wspomina nawet w takiej książce, ale
wiele komputerów jest tak skonfigurowanych, że włącznik jest zawsze w
pozycji "Włączone", a komputer jest włączany lub wyłączany za pomocą
włączenia lub wyłączenia zasilacza awaryjnego lub stabilizatora napięcia.
Wielu użytkowników komputerów jest zdziwionych dowiadując się, że ich
komputer ma włącznik z tyłu obudowy.
- Jeśli myślisz, że Twój komputer nie jest włączony do gniazdka, ale
wygląda tak, jakby był, posłuchaj pracy wentylatora. Jeśli wentylator
pracuje, oznacza to, że komputer otrzymuje energię elektryczną, a problem
jest bardziej poważny niż wyłączona z gniazdka wtyczka. (Jeśli wentylator
nie pracuje, a komputer jest włączony do gniazdka i uruchomiony, oznacza
to, że wentylator poszedł sobie na spacer.)
- Jeśli z gniazdkiem i przełącznikiem jest wszystko w porządku, a
komputer dalej nie działa, musisz wtedy włączyć żarówkę do gniazdka
wyjściowego w obudowie komputera. Być może spalił się bezpiecznik napięcia
sieciowego w komputerze.
- Monitor komputera ma własny przewód zasilający i włącznik. Upewnij się,
że monitor jest włączony do gniazdka i włączony przełącznikiem.
- Twoja klawiatura, monitor, mysz i drukarka są podłączone do komputera
za pomocą odpowiednich przewodów. Upewnij się, że wszystkie te kable są
dobrze włożone do odpowiednich gniazdek.
- Sprawdź, czy drugie końce przewodów monitora i drukarki znajdują się
tam, gdzie należy.
- Większość monitorów ma gałki pozwalające na regulację kontrastu i
jasności ekranu monitora. Jeśli komputer pracuje, a Twój monitor jest
zgaszony, spróbuj wyregulować obraz tymi gałkami. Być może obrócone są one
do oporu w jedną stronę.
Sprawdzanie
Strona 87
Sieci komputerowe dla opornych - Doug Lowe
połączenia sieciowego
Sieciowi guru powiadają, że około 95 procent problemów, jakie występują w
sieciach, to problemy z kablami. Kabel łączący Twój komputer z resztą sieci
komputerowej jest prawdziwą bestią. Może chwilami przerywać, co nie znaczy,
że jest rzeczywiście rozerwany na dwie części. Oczywiście bywa, że problem
z kablem pojawia się po tym, kiedy w okolicy kręcił się Jasio z sekatorem.
Jednak problemy te zwykle nie są widoczne gołym okiem.
- Jeśli Twoja sieć pracuje na kablu typu skrętka (kabel wyglądający jak
przewód telefoniczny i czasem nazywany kablem "10baset"), możesz łatwo
dowiedzieć się, czy połączenie kablowe w Twojej sieci jest dobre, czy nie,
oglądając tył komputera. Powinno być tam malutkie światełko, umieszczone
obok miejsca, gdzie kabel jest włączony. Jeśli to światełko miga powoli,
kabel jest dobry. Jeśli nie świeci się wcale lub miga bardzo szybko,
sygnalizuje, że masz kłopoty z kablem.
Jeśli światełko nie miga powoli, spróbuj wyjąć kabel z gniazdka w
komputerze i włożyć go tam ponownie. Może to przywrócić połączenie.
- Większym kłopotem jest wykrycie problemów z kablem w sieci, która
wykorzystuje kabel koncentryczny, ten, który wygląda jak kabel TV. Złącza
znajdujące się z tyłu komputera mają kształt litery T. Pionowa kreska w T
włączona jest do Twojego komputera. 1, lub dwa kable koncentryczne
dołączone są do pozostałych końców litery T. Jeśli używany jest tylko jeden
z kabli, w miejscu dołączenia drugiego musi znajdować się specjalna wtyczka
zwana dopasowaniem (ang. terminator"). Jeśli nie możesz jej odnaleźć,
spróbuj "zamówić" jedną z 23. wieku. Uwaga: Nie rób tego, jeśli przypadkowo
nazywasz się Sarah Connor.
Nie wyłączaj kabla koncentrycznego, kiedy sieć pracuje. Dane podróżują
dookoła koncentrycznej sieci, jak pałeczka podczas biegu sztafetowego.
Jeśli ktoś ją upuści, bieg jest skończony. Pałeczka nie zostanie podana
kolejnej osobie. Tak samo, jeśli odłączysz kabel sieciowy od Twojego
komputera, dane nie dotrą do następnego komputera. (Faktycznie, Ethernet
nie jest aż tak głupi, aby rezygnować po pierwszym sygnale o uszkodzeniu.
Możesz odłączyć kabel na kilka sekund, bez całkowitego rozproszenia po
galaktyce danych znajdujących się w sieci, ale nie rób tego, jeśli nie masz
naprawdę poważnego powodu, lub dobrej łapówki dla administratora sieci,
który to potem naprawi.)
- Niektóre sieci mają tak wykonane okablowanie, że Twój komputer
dołączony jest do sieci za pomocą krótkiego (około 2 metry) kabla
połączeniowego. Jeden jego koniec umieszczony jest w Twoim komputerze, a
Strona 88
Sieci komputerowe dla opornych - Doug Lowe
drugi w gnieździe na ścianie. Spróbuj na chwilę odłączyć ten kabel,
wyciągając końcówkę z gniazdka lub komputera. Jeśli to nie zadziała,
poszukaj zapasowego kabla. Jeśli nie możesz znaleźć zapasowego kabla
połączeniowego, spróbuj pożyczyć go od innego użytkownika sieci. Teraz
wszystko działa? Musisz więc wymienić kabel.
- Jeśli przyjdziesz do firmy wieczorem, kiedy nikogo już nie ma, możesz
zamienić kabel innemu użytkownikowi. Nikt się o niczym nie dowie.
Następnego dnia przyjdą do Ciebie pożyczyć książkę, aby rozwiązać swoje
problemy z siecią. Kolejnego dnia ktoś inny będzie potrzebował książki.
Może już nigdy do Ciebie nie wrócić. Może więc warto, żebyś już teraz kupił
dla każdego egzemplarz "Sieci dla Opornych".
Uwaga: ani autor książki, ani jej wydawca nie popełniają takich
samolubnych praktyk. Wspomnieliśmy o tym, abyś wiedział co się stanie,
kiedy pewnego dnia ktoś na piętrze będzie miał kłopoty z siecią i nagle
następnego dnia Ty będziesz miał taki sam problem.
- W niektórych sieciach komputery połączone są ze sobą za pośrednictwem
małego pudełeczka zwanego koncentratorem. Koncentrator ma za zadanie
zlikwidować kłopoty z kablami, zwłaszcza te, które połączone są
"profesjonalnie" i wyglądają jak gniazdko żmij. Nie dotykaj takiego
gniazdka. Zostaw ten problem łowcy, czyli sieciowemu guru.
Przelatuje
cała wiązanka komunikatówco błędach
Czy zapamiętałeś którąkolwiek z informacji wyświetlonych na ekranie
komputera po jego uruchomieniu? Jeśli tak, zapisz je. Są one wartościowym
tropem, który może pomóc sieciowemu guru rozwiązać problem.
- Nie panikuj, kiedy zobaczysz, że przelatuje cała wiązanka komunikatów o
błędach. Czasem mały problem, łatwy do poprawienia może wpłynąć negatywnie
na wszystkie polecenia znajdujące się w Twoim pliku: startnet.bat lub
scenariuszu logowania, tworząc tony komunikatów o błędach. Wygląda to tak,
jakby komputer rozpadał się na kawałki, ale to nic groźnego.
- Jeśli komunikaty wyświetlane są tak szybko, że nie możesz ich odczytać,
naciśnij klawisz [Pause]. Spowoduje to zatrzymanie komputera, dając Ci
możliwość odczytania komunikatów. Kiedy już przeczytasz informację,
Strona 89
Sieci komputerowe dla opornych - Doug Lowe
naciśnij powtórnie klawisz [Pause], aby komputer ruszył. (W niektórych
komputerach [Pause] nazywany jest [Hold]. W komputerach bez takiego
klawisza należy naciskać kombinację klawiszy [Ctrl + Num Lock] lub [Ctrl +
S], aby uzyskać taki sam efekt.
- Jeśli nie zdążyłeś odczytać komunikatów za pierwszym razem, uruchom
komputer ponownie i obserwuj ekran jeszcze raz.
Czas na eksperymenty
Jeśli nie znalazłeś rozwiązania kłopotów, które Cię spotkały - tak
wyczerpującego jak to, że komputer nie jest włączony do gniazdka -
powinieneś przeprowadzić małe eksperymenty, aby ustalić przyczyny.
Doświadczenia powinny być tak dobrane, aby odpowiedzieć na jedno podstawowe
pytanie: Czy to problem z siecią, czy też z Twoim komputerem?
- Spróbuj wykonać te same operacje na komputerze innego użytkownika.
Jeśli żadna z osób pracujących w sieci nie ma dostępu do dysku sieciowego
lub drukarki sieciowej, oznacza to, że coś złego dzieje się z siecią. W
innych przypadkach problem dotyczy tylko Twojego komputera. Być może Twój
komputer nie komunikuje się dobrze z siecią lub nie jest odpowiednio
skonfigurowany do pracy w sieci albo problemy w ogóle nie mają nic
wspólnego z siecią.
- Spróbuj zalogować się na innym komputerze, używając jednak swojego Id
użytkownika. Następnie sprawdź, czy możliwe jest bezbłędne przeprowadzenie
operacji. Jeśli tak, to Twój sieciowy guru będzie chciał o tym wiedzieć.
- Spróbuj wykonać operacje na komputerze, nie używając sieci. Wyloguj się
z niej, wpisując: logout lub: net logout, lub inne polecenie, którego Twoja
sieć używa do wylogowania się. Następnie spróbuj wykonać jeszcze raz te
operacje. Jeśli problem pozostał, oznacza to, że nie ma związku z siecią.
- A co w przypadku, kiedy operacje nie mogą być wykonane osobno? Na
przykład, co będzie, jeśli pliki z danymi znajdują się na dysku sieciowym?
Spróbuj przekopiować te pliki na swój dysk lokalny. Następnie wyloguj się z
sieci i znów spróbuj wykonać tę operację, używając plików z dysku
lokalnego.
Strona 90
Sieci komputerowe dla opornych - Doug Lowe
Jak zresetować komputer?
Czasami kłopoty powodują takie zaplątanie się komputera, że nie jest w
stanie nawet drgnąć. Po prostu stoi nieporuszony, niezależnie od tego, jak
mocno naciskasz klawisz [Esc] lub [Enter]. Trzeba wtedy komputer
zresetować, naciskając jednocześnie klawisze [Ctrl +Alt +Del].
- Naciśnięcie kombinacji klawiszy [Ctrl +Alt +Del] jest drastycznym
działaniem, które powinno zostać wykonane dopiero wtedy, gdy komputer w
ogóle nie reaguje na inne działania. Wyniki całej pracy, których nie
zachowałeś wcześniej, zostaną stracone.
- Naciśnięcie kombinacji klawiszy [Ctrl +Alt +Del] to inaczej resetowanie
komputera albo oddanie komputerowi trójpalczastego salutu. Stosownym słowem
w takiej sytuacji jest "Baczność".
- Czasem komputer jest tak zaplątany, że nawet nie słyszy, kiedy oddajesz
mu trzyliterowy salut. Kiedy coś takiego się zdarzy, naciśnij przycisk
reset, znajdujący się na obudowie komputera, jeśli komputer go ma. Jeśli
nie, wyłącz komputer, odlicz do 15., byś wraz z komputerem mógł ochłonąć, a
następnie włącz go z powrotem.
- Jeśli jest to w jakiś sposób możliwe, zachowaj swoją pracę przed
resetowaniem komputera. Bez tego stracisz wszystko. Niestety, jeśli Twój
komputer całkowicie się zawiesił, nie będziesz w stanie zachować niczego, z
tego, co zrobiłeś. Wtedy możesz rzucić się w przepaść.
Jak zresetować sieć?
Jeśli myślisz, że to sieć powoduje Twoje kłopoty, możesz ją zresetować,
aby sprawdzić, czy problemy znikną. Postępuj zgodnie z następującą
procedurą:
1. Poproś wszystkich o wylogowanie się z sieci i wyłączenie komputerów.
Strona 91
Sieci komputerowe dla opornych - Doug Lowe
2. Kiedy będziesz pewien, że użytkownicy wylogowali się z sieci i zgasili
komputery, wyłącz serwer sieci (zakładam, że masz serwer dedykowany).
Powinieneś zrobić to w sposób przyzwoity i zgodny z ustalonym porządkiem.
Jeśli używasz Novell Netware, wpisz: down na klawiaturze serwera,
następnie wyłącz komputer. W sieci Lantastic naciśnij kombinację klawiszy
[Ctrl +Alt +Del]. Sieć wyświetli komunikat, pytając, czy chcesz zrebotować
komputer, czy zamknąć serwer; naciśnij klawisz [S], aby zamknąć serwer.
3. Zresetuj komputer serwera lub wyłącz go i włącz ponownie. Obserwuj
serwer podczas włączania, aby upewnić się, czy nie pojawiły się żadne
komunikaty o błędach.
4. Włącz po kolei komputery pracujące w sieci, upewniając się, czy
wszystko przebiega prawidłowo.
- Resetowanie sieci jest znacznie bardziej drastyczne niż naciśnięcie
kombinacji klawiszy [Ctrl +Alt +Del], aby zresetować komputer osobisty.
Upewnij się, że wszyscy zachowali swoją pracę i wylogowali się z sieci,
zanim to zrobisz! Możesz spowodować ogromne zamieszanie i straty, jeśli
wyłączysz komputer serwera, w czasie gdy użytkownicy są zalogowani.
- Oczywiście, resetowanie sieci komputerowej to problem dla zwykłego
użytkownika sieci. Lepiej więc zwróć się o pomoc.
Resetowanie sieci jest zajęciem dla sieciowego guru. Nie rób tego sam,
jeśli guru jest w pobliżu. Nawet jeśli go nie ma, zrób to dopiero po
otrzymaniu zgody na piśmie, najlepiej w trzech egzemplarzach.
Opieka i dokarmianie
sieciowego guru
Zawsze możesz liczyć na pomoc sieciowego guru. Jeśli byłeś ostrożny i
nadal jesteś z nim w dobrych układach, nie zawiedzie Cię.
Postaraj się rozwiązać problem osobiście, zanim wezwiesz ciężką jazdę.
Sprawdź połączenia sieciowe. Spróbuj zresetować komputer. Spróbuj użyć
innego komputera. Im więcej informacji będziesz mógł przekazać guru, tym
bardziej będzie ci wdzięczny.
Strona 92
Sieci komputerowe dla opornych - Doug Lowe
Bądź miły, ale dokładnie powiedz guru, na czym polega problem, co
próbowałeś zrobić, aby go zlikwidować i co, Twoim zdaniem, może być jego
przyczyną (jeśli masz jakiś pomysł). Powiedz mu coś takiego:
"Cześć Jurku. Mam kłopoty z siecią: nie mogę się zalogować z mojego
komputera. Próbowałem kilku różnych sposobów. Udało mi się zalogować z
komputera Waldka, używając mojego Id, myślę więc, że problem dotyczy tylko
mojego komputera. Aby się upewnić, sprawdziłem parę innych drobiazgów.
Zielone światełko na tylnej ściance mojego komputera, gdzie dołączony jest
kabel sieciowy, świeci się, więc nie jest to chyba kabel. Zrebotowałem też
mój komputer, ale nadal nie mogę się zalogować. Następnie poprosiłem
wszystkich o wylogowanie się i zresetowałem serwer, ale to nic nie pomogło.
Moim zdaniem, coś musi być nie tak z moim plikiem: startnet.bat."
Szepcz właśnie takie rzeczy Twojemu guru, a pójdzie za Tobą wszędzie.
(Oczywiście, może to spowodować też niepożądane efekty.)
- Zawsze pamiętaj o manierach. Nikt nie lubi, kiedy się na niego krzyczy,
nawet komputerowcy mają uczucia. (Możesz wierzyć albo nie.) Bądź uprzejmy
dla sieciowego guru, nawet jeśli jesteś wściekły lub wydaje Ci się, że to
wszystko to Jego wina. To może jest bardzo oczywiste, ale Tobie zależy na
tym, aby guru Cię lubił.
- Nie wołaj komputerowego guru do każdego najdrobniejszego problemu.
Eksperci komputerowi nienawidzą udzielać wyjaśnień, że powodem wyświetlania
tylko wielkich liter jest wciśnięcie klawisza [Capslock].
- Przeczytaj instrukcję obsługi. Prawdopodobnie nie pomoże to w niczym,
ale przynajmniej guru będzie widział, że się starasz. Oni to lubią.
Rozśmieszaj sieciowego guru, kiedy próbuje wyjaśnić Ci, co się dzieje.
kiwaj głową ze zrozumieniem, kiedy opisuje, co to jest bandowanie lub kiedy
mówi, że coś złego dzieje się z Tablicą Alokacji Plików. Uśmiechaj się z
szacunkiem, kiedy próbuje uprościć wyjaśnienia, używając kolorowych
metafor. Mrugaj oczami, kiedy myśli, że to rozumiesz.
- Naśladuj poczucie humoru Twojego guru, jeśli potrafisz. Powiedz coś
takiego: "To jest Joe urządzający sieć. Podgryzający kable. Skaczący Joe,
Net_o Rama, wynajmowanie pokoi na poziomie 802.3 przy ulicy eternet.
Kapitan Joe, Boskiego statku Netware, odpływa z serwerem."
Nie przejmuj się, jeśli to nie jest śmieszne. On będzie myślał, że jest.
Łapówki komputerowe
Strona 93
Sieci komputerowe dla opornych - Doug Lowe
za poważne kłopoty z siecią
Książka "dla Opornych" nie byłaby kompletna, gdyby nie zawierała listy
łapówek. Prawdopodobnie znasz już podstawowe przysmaki komputerowego guru,
tzn.: Czipsy, Chrupki, Jolt Cola, Diet Coke (chciałbym, żeby jeszcze robili
Diet Jolt - podwójna kofeina, podwójny cukier), wafelki i tak dalej. Takie
łapówki są świetne do robienia małych prezencików. Ale jeśli masz poważny
problem z siecią, będziesz musiał załatwić coś grubszego. Bardziej poważne
łapówki to:
- Gry komputerowe, zwłaszcza program symulatorów lotu. Najlepszy jest
Wing Commander.
- Kasety Video z filmami z serii "Różowa pantera", "Monty Python" lub z
filmami z Melem Brooksem.
- Koszulki z dziwnymi tekstami lub z reklamami firm komputerowych.
- Gadżety z filmu "Star Trek". Spora grupa komputerowych guru to też
podróżnicy.
Powinieneś wiedzieć, którą wersję lubi guru: "Star Trek" classic
(oryginalna obsada), "Nexte Generation" czy "Deep Space Nine". Większość z
nich ma wyrobione zdanie na ten temat i nie można popełnić gafy.
- Pliki z dźwiękami, jeśli guru ma kartę dźwiękową. Dźwięków cyfrowych
nigdy nie jest za dużo. Cokolwiek z filmów: "Różowa pantera" ("Czy Twój
pies gryzie?"), z "Gorączka sobotniej nocy" (" No dobra, weź piwo, bawimy
się!") lub "Home Improvement" ("Powiedz mi, Al, czy myślisz, że oni
zamówili te reprodukcje, bo pomagają przetrwać stres?"). Klipy z Jego
ulubionego odcinka filmu "Star Trek" świetnie nadają się na łapówki.
Nie dawaj mu cyfrowej wersji słynnego "I've fallen and can'tget up". On
ma już ich pewnie z pięć.
Możesz znaleźć obszerną bibliotekę dźwięków cyfrowych w Compuserve.
Jeśli nie masz jeszcze dostępu do Compuserve, może warto wykosztować się
choćby po to, by mieć stały dostęp do źródła łapówek.
+
Część druga
Strona 94
Sieci komputerowe dla opornych - Doug Lowe
Tworzenie
własnej sieci komputerowej
W tej części...
Nauczysz się, jak tworzyć własną sieć komputerową, jak ją zaplanować i
zainstalować. Dowiesz się, jakie są możliwości wyboru kabli sieciowych,
sieciowych systemów operacyjnych i wszystkiego innego, z czym będziesz
musiał się borykać.
Tak, tak, znajdziesz w tych rozdziałach trochę informacji technicznych.
Ale nie obawiaj się. Udzielę Ci wielu pełnych nadziei porad! No, pracująca
sieć jest pod ręką i Ty, nawet Ty, możesz ją sam zaprojektować i
zainstalować.
Rozdział 6
Kiepskie wieści:
Musisz planować na zaś
W tym rozdziale
Strona 95
Sieci komputerowe dla opornych - Doug Lowe
- Tworzenie planu sieci komputerowej.
- Upewnianie się, że sieć jest naprawdę potrzebna.
- Analiza stanu posiadania.
- Zasadnicze i niezbędne decyzje dotyczące sieci.
- Używanie pakietu dla początkujących.
No dobra, jesteś więc przekonany, że chcesz połączyć z siecią swoje
komputery. I co teraz? Limitowany godzinami szczytu komputerowego
zainstalujesz sieć przed poranną kawą i będziesz czekał, aż osiągnie pełną
prędkość przed wieczorem?
Nie sądzę, żeby tak było.
Łączenie komputerów w sieć jest podobne do innych czynności wymagających
wysiłku: Aby je skończyć, trzeba się porządnie pogłowić. Rozdział ten
pomoże Ci zaplanować kształt sieci, zanim zaczniesz wydawać pieniądze.
Pokaże Ci, jak przygotować plan sieci tak dobry jak ten, zrobiony przez
konsultanta za dwadzieścia milionów. Widzisz? Ta książka właśnie pomaga Ci
oszczędzać pieniądze!
Przygotowywanie planu sieci
Jeśli zapłacisz konsultantowi za przestudiowanie Twoich interesów i
przygotowanie planu sieci komputerowej, rezultatem będzie 500_stronicowy
dokument. Będzie imponujący i nic poza tym. Trudno to opasłe tomisko
przeczytać i zrozumieć.
Prawda jest taka: nie musisz być specjalistą, aby zrobić dobry plan
sieci. Sieć komputerowa to nie rakieta międzyplanetarna. Zrób to sam!
- Nie spiesz się podczas planowania. Najkosztowniejsze błędy popełnia
się z reguły jeszcze przed uruchomieniem sieci. Rozpatrz kilka rozwiązań.
Strona 96
Sieci komputerowe dla opornych - Doug Lowe
- Napisz plan sieci. Nie musi być ślicznym, 500_stronicowym dokumentem.
(Jeśli chcesz, by się dobrze prezentował, weź do jego spięcia średniej
wielkości skoroszyt. Będzie w nim wystarczająco dużo miejsca i trochę
zostanie na zapas).
- Daj swój plan sieci komuś innemu do przeczytania. Powinien to być
specjalista od sieci. Potem możesz już robić zakupy.
Przeglądanie obecnego stanu
Zastanów się, jak pracować z komputerami, które już masz. To
najtrudniejsza część pracy. Przeprowadź sumienną inwentaryzację sprzętu.
Co musisz wiedzieć?
Musisz mieć następujące wiadomości o każdym komputerze:
- Typ procesora i - jeśli to możliwe - prędkość zegara. Jeśli jest to
8088 (Boże broń!) czy 286, 386 lub 486R? Czy zegar jest 25?7:Mhz,
33?7:Mhz czy szybszy?
Czasami możesz ustalić typ procesora patrząc na obudowę komputera.
Większość komputerów wyświetla typ procesora, kiedy się je włącza lub
rebotuje naciskając klawisze [Ctrl + Alt + Del]. Mój komputer na przykład,
podczas uruchamiania wyświetla na ekranie pewne informacje. Dzięki temu
wiem, że mam procesor 486, a prędkość zegara wynosi 33?7:Mhz. (Czy zrobiło
to na Tobie wrażenie?)
- Wielkość dysku twardego i jego partycje. Wiele starszych dysków
twardych ma dyski 40?7:Mb podzielone na dwie partycje, które sprawiają
wrażenie dwóch oddzielnych dysków. Wszystko w porządku pod warunkiem, że
wiesz, jak te partycje są skonfigurowane.
Strona 97
Sieci komputerowe dla opornych - Doug Lowe
W poznaniu rozmiarów dysku twardego pomoże Ci polecenie: chkdsk. Po jego
uruchomieniu na ekranie pokaże się spora liczba cyferek.
Dwie liczby, które Cię tu interesują, to wielkość dysku w bajtach
(44363776, około 44 miliony albo inaczej 44?7:mb oraz ilość wolnej
przestrzeni na dysku (24778752, około 24 miliony albo 24?7:mb).
Podczas tworzenia wersji Dos 6.2 Microsoft zdał sobie sprawę z faktu,
że większość śmiertelników nie ma pojęcia, czy liczba 44363776 to 443
tysiące czy 44 miliony, i dlatego dodał przecinki między cyframi. Teraz
44363776 pojawia się jako 44,363,776. I kto mówi, że Dos nie jest dobrym
kumplem?
- Wielkość pamięci. Są trzy rodzaje pamięci: konwencjonalna, expanded i
extended. Użyj polecenia: chkdsk, aby ustalić, ile konwencjonalnej pamięci
ma komputer. Jeśli masz wersję Dosa 4.0 lub późniejszą, możesz napisać:
mem, wtedy zobaczysz, ile pamięci extended zainstalowano w Twoim
komputerze.
Pamięć expanded jest najczęściej spotykana w komputerach z procesorem
8088 lub w starszych wersjach z procesorem 286 i nie przeszkadza sieci w
pracy. Nie przejmuj się tym.
- Używana przez Ciebie wersja Dosa. Aby to sprawdzić, wpisz polecenie:
ver. W sieci komputerowej powinieneś używać przynajmniej wersji 3.3. Życie
w sieci jest prostsze, jeśli wszystkie komputery pracują z tą samą wersją
Dosa.
- Jaki monitor ma Twój komputer - monochromatyczny, Cga, Ega lub
Vga? Z reguły informacje o tym pojawiają się na ekranie po włączeniu
komputera.
- Jaki rodzaj drukarki - jeśli jest - jest dołączony do komputera?
- Jakie oprogramowanie używane jest w komputerze? Wordperfect? Lotus
1_#2_#3R? Windows? Zrób pełną listę.
Msd na pomoc!
Szczęściarz z Ciebie, jeśli masz wersję systemu operacyjnego Dos 6.0
Strona 98
Sieci komputerowe dla opornych - Doug Lowe
lub 6.2, lub, albo Microsoft, Windows 3.1. Informację o komputerze pomoże
Ci uzyskać program pod nazwą Msd (skrót od "Microsoft Diagnostic").
Wystarczy po prostu uruchomić program Msd, który automatycznie wyświetli
potrzebne wiadomości.
- Jeśli w linii poleceń Dosa napiszesz polecenie: msd. Więcej
informacji o częściach składowych Twojego komputera uzyskasz naciskając
literę, która jest podświetlona w nazwie każdego z widocznych na ekranie
przycisków. Aby dowiedzieć się na przykład czegoś więcej o procesorze
komputera, naciśnij klawisz [P]. Aby dowiedzieć się więcej o stacjach
dysków, naciśnij [D].
- Msd tworzy też plik tekstowy, opisujący dokładnie konfigurację
komputera, jeśli użyjesz opcji ?/F: i podasz nazwę pliku wynikowego, na
przykład tak:
msd /F waldek.msd
Wtedy raport o konfiguracji komputera umieszczony zostanie w pliku pod
nazwą waldek.msd. Podczas tworzenia raportu Msd poprosi Cię o podanie
takich informacji, jak Twoje nazwisko, nazwa firmy, adres i komentarz.
Zostaną one umieszczone w powstającym raporcie. Informacji powinno być
tyle, żebyś nie miał problemów z rozpoznaniem, którego komputera dotyczy
raport.
Program Msd powie Ci o Twoim komputerze więcej, niż chciałbyś wiedzieć.
- Raport przygotowany dzięki pomocy polecenia: msd ?/:F wyszukujesz
podając polecenie: print:
print waldekmsd
Naciśnij klawisz [Enter], jeśli polecenie: print zapyta Cię o nazwę
Strona 99
Sieci komputerowe dla opornych - Doug Lowe
urządzenia drukującego.
- Polecenie: msd ?/:F tworzy wyczerpujący raport o komputerze. Taki
raport może zawierać od 15 do 20 stron. Większość z nich wypełniona jest
wiadomościami ważnymi tylko dla komputerowego guru. Niestety, program ten
nie podaje informacji o typie oprogramowania używanego na komputerze.
Musisz zebrać je sam.
- Nie uruchamiaj Msd z linii poleceń Dosa w czasie pracy w środowisku
Windows. Środowisko Windows przeszkadza Msd w zbieraniu informacji.
Najpierw wyjdź z Windows, a następnie włącz Msd.
Dlaczego w ogóle
potrzebna Ci jest
sieć komputerowa?
Musisz dokładnie wiedzieć, dlaczego chcesz mieć sieć. Oto kilka
najczęstszych powodów budowania sieci komputerowej. Wszystkie one są tak
samo ważne:
- Mój współpracownik i ja prawie codziennie przesyłamy sobie pliki na
dyskietkach. Dzięki sieci będziemy mogli wymieniać pliki bez użycia
dyskietek.
- Nie chcę kupować drukarki laserowej dla każdego. Ta, którą mamy, stoi
bezczynnie przez większość dnia, zawalając miejsce. Czy nie byłoby taniej
kupić sieć komputerową, niż kupić każdemu drukarkę laserową?
- Ktoś wyliczył, że niszczymy siedem drzew dziennie, drukując wewnętrzne
biurowe komunikaty na papierze. Chcielibyśmy zainstalować system poczty
elektronicznej.
- Interesy idą tak dobrze, że jedna osoba nie nadąża z wypisywaniem
zamówień. Dzięki sieci mógłbym mieć dwie osoby wprowadzające zamówienia i
nie będę musiał płacić za nadgodziny.
- Mój szwagier zainstalował sieć w swoim biurze. Nie chcę być gorszy.
Strona 100
Sieci komputerowe dla opornych - Doug Lowe
Już wiesz, po co Ci sieć? Wynotuj wszystkie powody na kartce. Nie obawiaj
się, że dostaniesz Nobla za swoją pierwszorzędną prozę.
- Jeśli Twoje projekty sieci zajmują 500 stron, uzasadnienie umieść w
rozdziale pod tytułem "Uzasadnienie". W grubym skoroszycie włóż to za
przekładką z napisem "Dlaczego".
- Po namyśle możesz dojść do wniosku, że sieć komputerowa do niczego Ci
się nie przyda. W porządku. A skoroszyt przerób na klaser.
Trzy najważniejsze decyzje
dotyczące sieci
W trakcie robienia planu sieci komputerowej musisz podjąć trzy decyzje.
Dopóki tego nie zrobisz, nie możesz zainstalować sieci komputerowej. Są one
tak ważne, że każdą z nich omówiłem w oddzielnym rozdziale tej książki.
Minęło już sporo czasu, od kiedy ostatni raz wprowadziłem Tls
(Trzyliterowy skrót), nazwijmy więc te podstawowe decyzje sieciowe skrótem
Pds, który oznacza - na pewno odgadłeś - "Podstawowe Decyzje Sieciowe".
Głupoty
na temat przełączników
drukarkowych
Jeśli jedynym sposobem połączenia komputerów w sieci jest chęć wspólnego
używania drukarki, to mam pomysł na zaoszczędzanie pieniędzy: zakup
przełącznik drukarek zamiast sieci. Przełączniki takie pozwalają na wspólne
wykorzystywanie jednej drukarki przez dwa lub więcej komputerów. Zamiast
Strona 101
Sieci komputerowe dla opornych - Doug Lowe
dołączania kabli bezpośrednio z komputera do drukarki, dołącza się kable z
każdego komputera do przełącznika, a następnie jeden kabel z przełącznika
do drukarki. W jednej chwili tylko jeden z komputerów ma dostęp do
drukarki, a o tym, który to komputer, decyduje przełącznik.
Istnieją dwa rodzaje przełączników drukarkowych: Ręczne przełączniki
drukarek, z gałką na przedniej ściance, pozwalającą wybrać, który komputer
jest połączony z drukarką. Kiedy używasz takiego przełącznika, musisz
upewnić się, czy ustawiłeś pokrętło na swój komputer. Przekręcenie
pokrętła, kiedy ktoś inny drukuje, może kosztować Cię torbę pączków.
Automatyczne przełączniki drukarek mają wbudowane elektroniczne ucho,
które nasłuchuje sygnałów dochodzących z komputerów. Kiedy to ucho usłyszy,
że komputer próbuje rozmawiać z drukarką, automatycznie łączy oba
urządzenia. Przełącznik ma również elektroniczną zagrodę nazywaną buforem,
w której może przechować dane do wydruku wysłane z jednego komputera, w
czasie gdy ktoś inny używa drukarki. Przełączniki automatyczne nie są
nieomylne, ale pracują raczej dobrze.
Pds ##a:
Jakiego sieciowego
systemu operacyjnego
będziesz używał?
Istnieje wiele sieciowych systemów operacyjnych, ale praktycznie wybór
ogranicza się do kilku. Są to:
Novellowski Netware, najpopularniejszy sieciowy system operacyjny,
przeznaczony dla dużych sieci. Wymaga on dedykowania przynajmniej jednego
komputera do pracy w charakterze serwera sieciowego, a instalacja systemu
może być wyzwaniem dla początkującego użytkownika.
Lantastic Artisofta jest najpopularniejszym systemem operacyjnym dla
sieci partnerskich, opartych na systemie Dos, w których nie potrzebny
jest dedykowany serwer.
Novellowski Netware Lite to sieciowy system operacyjny dla sieci
partnerskich, podobny do Lantastic.
Strona 102
Sieci komputerowe dla opornych - Doug Lowe
Microsoft Windows for Workgroups jest idealny, jeśli wszystkie Twoje
komputery pracują w środowisku Windows.
- Jest parę innych systemów operacyjnych. Ograniczyłem ich wybór do tych,
które możesz kupić w sklepie z oprogramowaniem lub za zamówieniem
pocztowym. Jeśli będziesz chciał używać innego systemu operacyjnego,
powinieneś wynająć do pomocy konsultanta.
- Lantastic, Netware Lite i Windows for Workgroups są dostępne w
pakietach dla początkujących, które zawierają wszystko, co potrzebne do
połączenia dwóch komputerów. Są to zestawy przydatne. Ich stosowanie nie
zawsze jest jednak dobrym rozwiązaniem. Więcej o pakietach dla
początkujących dowiesz się w dalszej części tego rozdziału.
- Lantastic można kupić w wersji mini, zwanej Simply Lantastic. Jest
to rodzaj sieciowego jajka z niespodzianką, choć bardzo świetnie kontaktuje
się z siecią łączącą kilka komputerów. Jeśli nie zależy Ci na
bezpieczeństwie w sieci, Lantastic pomoże zaoszczędzić trochę forsy.
Możesz kupić Simply Lantastic razem ze specjalnymi kartami sieciowymi,
które łatwiej instalować niż zwykłe karty sieciowe.
- Istnieje również możliwość rozpoczęcia pracy z prostą siecią
partnerską, a następnie rozwinięcia jej do Netware. Wszystkie cztery
sieci, wymienione na początku tego podrozdziału, mogą wykorzystywać ten sam
kabel, te same karty interfejsu sieciowego, rozgałęźniki itd. Przejście z
jednej sieci na drugą jest kwestią zmiany konfiguracji oprogramowania.
(Oczywiście przy zmianie z sieci partnerskiej na Netware musisz
przeznaczyć jeden komputer na serwer dedykowany).
- Rozdział 7 opisuje zalety i wady każdego z tych systemów. Pomoże Ci to
wybrać najlepszą sieć.
Pds ##b:
Jaki układ serwerów
będziesz stosował?
Sieci partnerskie, takie jak Lantastic, Netware Lite i Windows for
Workgroups nie wymagają komputera dedykowanego na serwer. Nie znaczy to, że
Strona 103
Sieci komputerowe dla opornych - Doug Lowe
dedykowany serwer może i powinien być używany tylko w sieci Netware.
Wprost przeciwnie, dedykowany serwer jest prawie zawsze najlepszym
rozwiązaniem, niezależnie od tego, jakiego sieciowego systemu operacyjnego
będziesz używał.
- Dedykowany serwer przyspiesza działanie sieci nawet w sieciach
partnerskich, ułatwia pracę i zapewnia bezpieczeństwo. Pomyśl, co się
stanie, kiedy użytkownik serwera, pracującego też jako stacja robocza,
zdecyduje się wyłączyć swój komputer, nie zdając sobie sprawy z tego, że
ktoś inny właśnie korzysta z plików znajdujących się na jego dysku.
- Największy i najszybszy komputer w sieci nie musi być serwerem.
Widywałem sieci, w których serwerem był najwolniejszy komputer. To ważne,
kiedy serwer głównie dzieli dostęp do drukarki.
- Projektując układ serwerów, zaplanuj, jak dane i programy będą
rozmieszczone w sieci. Musisz na przykład zastanowić się, czy wszyscy
użytkownicy będą mieli kopię Wordperfecta na dyskach lokalnych, czy też
jedna kopia programu będzie przechowywana na dysku serwera? (Oczywiście
zgodnie z wymaganiami licencji oprogramowania.)
- Planowanie konfiguracji serwera odnosi się również do oznaczania dysków
sieciowych literami. Musisz być pewien, że dysk sieciowy jest dostępny ze
wszystkich komputerów w sieci, pod tą samą literą.
- Konfiguracja serwera jest bardzo ważna. Zasługuje na własny rozdział:
rozdział 8.
Pds ##c:
Jak okablujesz sieć?
Trzecia ważna decyzja. Wybieramy sposób łączenia komputerów.
- Musisz dokonać wyboru pomiędzy skrętką (zwaną też Utp lub 10baset)
a standardowym kablem koncentrycznym (zwanym cienkim koncentrykiem). Obydwa
kable mają swoje zalety i wady. Można (czasem trzeba) używać ich razem.
- Musisz też wybrać karty interfejsu sieciowego, które włożysz do
komputerów. Najlepiej stosować takie same karty we wszystkich komputerach,
ale można też je mieszać i dopasowywać. Karty muszą być kompatybilne z
Strona 104
Sieci komputerowe dla opornych - Doug Lowe
wybranym kablem.
- Do kabla skrętki konieczny jest rozgałęźnik sieciowy.
- Planując okablowanie sieci będziesz musiał narysować plan pomieszczeń z
zaznaczonym rozmieszczeniem komputerów i wrysować w to trasy przebiegu
kabla.
- Dokładny opis okablowania sieci znajdziesz w rozdziale 9.
Sieć rusza: korzystanie
z pakietu dla początkujących
Wszystkie trzy partnerskie sieciowe systemy operacyjne, opisane w tym
rozdziale, mogą być dostarczone w pakiecie zawierającym wszystko, co jest
potrzebne do utworzenia małej sieci komputerowej. Jest w nich
oprogramowanie sieciowe, karty interfejsu, kabel i inne detale potrzebne do
rozpoczęcia pracy. Pakiety te są najlepszym sposobem uzyskania składników
niezbędnych do zbudowania małej sieci komputerowej.
Tworzenie sieci rozpoczyna się od zakupu pakietu dla początkujących,
zawierającego dwie karty interfejsu sieciowego, dwie kopie sieciowego
systemu operacyjnego oraz kabel do połączenia komputerów.
Opisany pakiet dla początkujących umożliwi pracę w sieci pierwszym dwóm
komputerom. Dla każdego następnego komputera, który chcesz dołączyć do
sieci, musisz dokupić pakiet dodatkowy, zawierający kartę interfejsu
sieciowego, jedną kopię sieciowego systemu operacyjnego oraz zwykłe kable.
- Ceny pakietów są różne, wynoszą około 500 Usd za pakiet dla
początkujących i 250 Usd za pakiet dodatkowy dla jednego komputera.
Rozejrzyj się po sklepach w pobliżu, aby znaleźć ten najtańszy.
- Sieciowe pakiety dla początkujących sprzedawane są z cienkim kablem
koncentrycznym, a karta sieciowa może być dostosowana do pracy tylko z
takim kablem. Jeśli chcesz używać w sieci skrętki, lepiej będzie, gdy
kupisz części składowe sieci oddzielnie albo upewnisz się, że karta
sprzedawana w pakiecie może pracować z obydwoma rodzajami kabla.
- Kabel koncentryczny sprzedawany w pakiecie dla początkujących ma zwykle
Strona 105
Sieci komputerowe dla opornych - Doug Lowe
długość około 9 metrów. Jeśli Twoje komputery są oddalone od siebie o
więcej niż 9 metrów, będziesz musiał kupić dodatkowy kabel. Możesz kupić
kolejne 9 metrów i specjalne złącze do połączenia tych odcinków kabla.
Możesz też kupić dłuższy kabel.
- Pakiety dodatkowe, służące do podłączenia jednego komputera, nie zawsze
zawierają kabel. Sprawdź to. Jeśli go nie będzie, będziesz musiał go
dokupić oddzielnie.
- W sieciowych pakietach dla początkujących są zwykle karty interfejsu
sieciowego średniej klasy. Zaoszczędź trochę pieniędzy, nabywając
oddzielnie części pakietu. Zapłacisz wtedy mniej za karty sieciowe.
Przykładowy plan
sieci komputerowej
Rozważmy typowy rodzinny biznes - Fabrykę Drewnianych trzonków Siekierek
Rodziny Toporków.
Spis komputerów Rodziny Toporków.
Toporkowie mają
cztery komputery
Komputer Władka jest nowiutką 486 33?7:Mhz z 4?7:Mb ram i dyskiem
twardym 170?7:Mb. Władek używa programu Microsoft Windows do analiz i
kalkulacji (Excel) i czasami procesora tekstu (Gord for Windows). Ma też
drukarkę laserową.
Komputer Joli to 386 25?7:Mhz z 2?7:Mb ram i dyskiem twardym 80?7:Mb.
Jola nie pracuje w środowisku Windows, ale w firmie wykonuje większość prac
Strona 106
Sieci komputerowe dla opornych - Doug Lowe
związanych z przetwarzaniem tekstów, posługując się Wordperfectem. Ma też
dość dobrą drukarkę igłową, ale chciałaby drukować listy na drukarce
Władka.
Komputer Waldka to 386 z 1?7:Mb ram i dyskiem twardym 20?7:Mb. Waldek
przechowuje w swoim komputerze dane o zasobach firmy, używając do tego celu
programu zarządzania bazami danych pod nazwą ?Q&A:.
Komputer Bolka to oryginalny Ibm At z procesorem 286, 512k ram i
dyskiem twardym 20?7:Mb. Ma też modem. Bolek używa komputera z reguły do
komunikacji z serwisem danych na temat rynku i do gier komputerowych.
Dlaczego rodzinie Toporków
potrzebna jest sieć?
Toporkowie chcą połączyć w sieć swoje komputery z dwóch powodów:
1. Aby każdy miał dostęp do drukarki laserowej.
2. Aby każdy miał dostęp do danych o zasobach firmy.
Gdyby nie powód numer 2, sieć nie byłaby w ogóle potrzebna. Mogliby
wspólnie używać drukarki laserowej, nabywszy zwykły przełącznik drukarkowy,
który umożliwiłby wszystkim czterem komputerom dostęp do drukarki. Aby
jednak zapewnić wszystkim dostęp do bazy danych, konieczna jest sieć
komputerowa.
Sieciowy system operacyjny
Nikt z rodziny Toporków nie ma fioła na punkcie komputerów, wybrali więc
system operacyjny sieci partnerskiej: Lantastic. Pozwoli on na dzielenie
drukarki i dysku twardego z bazą danych. Nie potrzeba im niczego więcej.
Strona 107
Sieci komputerowe dla opornych - Doug Lowe
Władek chciał używać Windows for Workgroups, ponieważ słyszał, że zawiera
świetną grę pod nazwą Hearts. Wycofał się jednak, kiedy przypomniał sobie,
że tylko jego komputer może pracować z Windows. Toporkowie odrzucili też
Netwara, bo rodzina nie może sobie pozwolić na przeznaczenie jednego
komputera na serwer (patrz następny podrozdział).
Konfiguracja serwera
Toporkowie nie mogą używać oddzielnego komputera jako serwera, dwa
komputery będą więc pracować jednocześnie jako stacje robocze i serwery.
Komputer Władka będzie skonfigurowany jako stacja robocza?8:serwer, dzięki
czemu wszyscy uzyskają dostęp do jego drukarki. Tak samo zostanie
skonfigurowany komputer Waldka i każdy będzie mógł korzystać z bazy danych.
Po uruchomieniu sieci Waldek zastanowi się nad przeniesieniem danych o
zasobach firmy do komputera Władka. Tylko jeden komputer będzie musiał
wtedy pełnić rolę serwera. Władek nie używa zbyt często swojego komputera i
na pewno nie będzie miał nic przeciwko małemu spadkowi prędkości pracy
komputera, gdy ktoś inny będzie korzystał z jego dysku twardego.
Okablowanie sieci
Toporkowie nie chcą komplikować sieci i postanowili wykorzystać cienki
kabel koncentryczny. Wszystkie cztery komputery umieszczone są w pobliżu
siebie. Z planu wynika, że z okablowaniem nie będzie żadnego kłopotu. Aby
uprościć zakupy, rodzina zdecydowała się na pakiet dla początkujących
Lantastic dla dwóch komputerów oraz dwa pakiety dla komputerów
dodatkowych.
W następnym rozdziale zabiorę Cię na wycieczkę. Obejrzymy sobie dokładnie
kilka pakietów sieciowych. Znajdziesz tam wiadomości, które pomogą Ci
wybrać odpowiednią sieć.
Strona 108
Sieci komputerowe dla opornych - Doug Lowe
Rozdział 7
Wybierz broń
(Czyli,
której sieci komputerowej
powinienem używać?)
W tym rozdziale:
- Netware Novella.
- Netware Lite Novella.
- Lantastic Artisoftu.
- Windows for Workgroups Microsoftu.
- Inne sieci komputerowe.
Jedną z podstawowych decyzji, jakie musisz podjąć na początku, jest wybór
sieciowego systemu operacyjnego, który będzie stanowił bazę sieci
komputerowej. W tym rozdziale znajdziesz przegląd zalet i wad
najpopularniejszych sieciowych systemów operacyjnych. Zacznę od Netware
Novella, który jest najpopularniejszym sieciowym systemem operacyjnym.
Następnie opiszę trzy sieci partnerskie: Netware Lite Novella, Lantastic
Strona 109
Sieci komputerowe dla opornych - Doug Lowe
Artisoftu i Windows for Workgroups Microsoftu. Na zakończenie omówię inne,
mniej popularne, systemy sieciowe.
Netware Novella
Netware jest od dawna najpopularniejszym sieciowym systemem operacyjnym,
zwłaszcza dla dużych sieci komputerowych. Możesz go używać tak do budowy
dużej, jak małej sieci komputerowej.
Novell, w ciągu kilku ostatnich lat stworzył kilka kolejnych wersji
systemu Netware. W sprzedaży są teraz trzy wersje tego sieciowego systemu
operacyjnego: 2.2, 3.11 i 4.0. Tak, tak, byłoby cudownie, gdyby numery
wersji miały jakiś sens, jak na przykład 1, 2 i 3. Hej, nie strzelajcie do
mnie, ja tylko przekazuję informacje.
Co jest takiego wspaniałegoc
w systemie Netware?
Trochę krytykowałem Netwara za to, że jest zbyt skomplikowany. Ma jednak
sporo zalet. Netware może być trochę skomplikowany podczas instalacji i
przygotowywania do pracy, ale jest obecnie najpopularniejszym sieciowym
systemem operacyjnym. Musi więc być w nim coś dobrego!
- Kiedy Novell rozpoczął opracowywanie systemu Netware, zauważono, że
Dos nie wystarcza do pracy w sieci. W przeciwieństwie do sieci
partnerskich opartych na Dos, takich jak Lantastic, Netware różni się
całkowicie od systemu operacyjnego Dos. Serwery plików w sieci Netware
nie pracują pod kontrolą Dosa. Netware sam jest sieciowym systemem
operacyjnym dla serwera plików. Uwalnia to Netware od wielu
charakterystycznych dla Dosa ograniczeń.
Strona 110
Sieci komputerowe dla opornych - Doug Lowe
Trochę o tym,
dlaczego Netware
jest zręczniejszy niż Dos
Dzięki temu, że Netware nie opiera się na prymitywnym Dos_owym
systemie zarządzania plikami, można wykorzystać w nim doskonalsze techniki
zarządzania plikami. Testy sprawności standardowych technik zarządzania
plikami w sieci Netware wskazują, że techniki te plasują go wśród systemów
o najwyższej klasie.
Buforowanie danych oznacza przechowywanie w pamięci komputera właśnie
wczytanych danych z dysku, w nadziei, że będą one potrzebne powtórnie.
Jeśli tak się stanie, nie trzeba odwoływać się do dysku, tylko do pamięci.
Buforowanie uważane jest za jedną z ważniejszych zalet systemu Netware,
ale nawet Dos wykonuje teraz taką funkcję (po to właśnie jest polecenie
Dos: smartdrv).
Haszowanie katalogów jest skutecznym sposobem odszukiwania katalogów na
dysku. Dzięki oznaczeniu katalogów, Netware może znaleźć plik znacznie
szybciej niż Dos.
Przeszukiwanie taśmowe jest sposobem poprawienia dostępu do dysku
twardego w serwerze. Wyobraź sobie, jak pracuje winda, i od razu
zrozumiesz, o co chodzi. Przypuśćmy, że troje ludzi wsiada do windy.
Pierwsza osoba naciska przycisk 10. piętra, druga 4. piętra, a trzecia - 7.
piętra. Winda nie jedzie na piętro 10., potem na 4. i w końcu na 7. Zamiast
tego, zatrzymuje się na piętrach w określonym porządku: 4, potem 7, potem
10. Jeśli trzy osoby w sieci żądają dostępu do dysku w prawie tym samym
czasie, system Dos obsłuży te żądania w kolejności, w jakiej nadeszły.
Netware zrobi to w inny sposób, zmieniając kolejność żądań tak, aby ich
obsłużenie było jak najbardziej wydajne.
- W sieci Netware serwer plików musi być serwerem dyskowym. Nie możesz
mieć serwera plików pracującego jednocześnie jako stacja robocza. Wydasz
trochę pieniędzy na komputer serwera, ale sieć będzie przez to lepiej
pracowała.
- Stacjami roboczymi w sieci Netware mogą być komputery pracujące pod
Strona 111
Sieci komputerowe dla opornych - Doug Lowe
kontrolą Dosa, systemu operacyjnego Os?8:#2 lub komputery Macintosh.
Jeśli masz mieszankę komputerów typu Pc i Macintosh, to Netware jest
najlepszym wyborem.
- Serwer plików pracujący pod kontrolą sieciowego systemu operacyjnego
Netware wykorzystuje znacznie wydajniejszą strukturę dla organizacji
plików niż Dos. W systemie Netware można podzielić dysk twardy na
woluminy, które są podobne do dysków logicznych w Dosie. Woluminy w
Netware mają część tej nazwy zamiast pojedynczych liter oznaczających
dysk. Aby mieć dostęp do woluminu Netware ze stacji roboczej pracującej w
systemie Dos, woluminowi temu przypisywana jest litera oznaczająca dysk.
- Netware zapewnia też specjalny proces dodatkowy zwany Btrieve. Używa
się go zwłaszcza w specjalizowanych aplikacjach. Na przykład, jeśli
prowadzisz sklep video, możesz kupić specjalizowane oprogramowanie do
obsługi tego sklepu, które wykorzystuje proces Btrieve. Jeśli jesteś
farmerem, możesz kupić specjalne rolnicze oprogramowanie z tym procesem. W
programach ogólnych, takich jak np. przetwarzanie tekstu lub arkusze
kalkulacyjne, nie ma Btrieve.
- Jeśli pracujesz z oprogramowaniem specjalizowanym, które wykorzystuje
Btrieve, będzie ono lepiej pracowało w sieci Netware niż w sieci
partnerskiej.
- Wszystkie wersje sieciowego systemu operacyjnego Netware mają system
tolerancji błędów (Sft), który pozwala na pracę sieci, nawet jeśli
zdarzają się awarie sprzętowe. Każda kolejna wersja systemu wyposażona jest
w lepszy Sft: wersja 3.11 ma lepszy Sft niż 2.2, a funkcje Sft,
wersji 4.0 są jeszcze lepsze.
Wady Netwara
Netware jest w tej chwili najlepszym dostępnym sieciowym systemem
operacyjnym, ale nie oznacza to, że jest najlepszy dla Twojej sieci.
Netware, używany w małych sieciach, ma parę wad.
- System Netware jest bardziej skomplikowany niż sieci partnerskie.
Spójrz na stertę podręczników do wersji 2.2 i 3.11. Teraz widzisz, dlaczego
sugerowałem Ci rozważenie sieci partnerskiej zamiast Netware?
- Jeśli dość szybko wchodzą Ci do głowy wiadomości komputerowe, być może
Strona 112
Sieci komputerowe dla opornych - Doug Lowe
poradzisz sobie z systemem Netware. W innym przypadku używanie Netwara
wiąże się z koniecznością wynajęcia konsultanta do zainstalowania sieci.
Może to nie jest głupi pomysł. Instalowanie Netwara to nie zabawa
klockami.
Jeśli zdecydujesz się na Netwara, wynajmij konsultanta, który przeczyta
za ciebie dokumentację.
- Sprzęt do sieci Metware jest droższy niż do sieci partnerskiej,
ponieważ musisz dedykować przynajmniej jeden komputer do pracy jako serwer
plików. (Pozostałe komponenty sieci - karty sieciowe, kable itd. - nie
kosztują więcej. Jeśli zdecydujesz się na używanie dedykowanego serwera w
sieci partnerskiej, to koszt sprzętu będzie wtedy taki sam).
- Sieciowy system operacyjny Netware kosztuje więcej, w przeliczeniu na
jeden komputer, niż system sieci partnerskiej. Nie kupujesz
licencjonowanego systemu Netware dla jednego komputera, dla 5., 10., 20.,
50., 100., 250., 500. lub 1000 użytkowników. Jeśli Twoja sieć ma 6
użytkowników, musisz zapłacić za wersję dla 10. użytkowników. Jeśli masz
11. użytkowników, musisz kupić wersję dla 20. użytkowników.
- Dla dużych sieci koszty nie są wysokie. W przypadku budowania małej
sieci lepiej wybrać sieci partnerskie. Są tańsze, bo można kupić pojedynczą
kopię.
Czy masz pojęcie,c
jak zainstalować Netware?
Jak sprawdzić, czy masz wiadomości potrzebne do pracy z systemem
Netware? Zróbmy mały test. Jeśli znasz odpowiedzi na większość pytań,
prawdopodobnie wiesz wystarczająco dużo o komputerach, by rozpracować
system Netware. Jeśli nie, nie przejmuj się. Coś nas jednak różni "...
jedni są prorokami, inni ewangelistami lub nauczycielami, a jeszcze inni
administratorami sieci Netware lub Opornymi..."
1. Jakiego polecenia użyjesz do skopiowania wszystkich plików, razem z
plikami w podkatalogach, z dyskietki A do katalogu bieżącego?
A. copy A:\*.* C:\*.*
Strona 113
Sieci komputerowe dla opornych - Doug Lowe
B. delete a:\*.*
C. format C:
D. xcopy a:\*.* /s
2. Który z tych plików wykonywany jest za każdym razem, gdy uruchamiasz
komputer?
A. startup.bat
B. bootit.com
C. turnon.bat
D. autoexec.bat
3. Jaką łapówkę weźmie komputerowy guru za pomoc?
A. Chipsy
B. cukierki
C. pączki
D. wszystkie trzy
4. Kto jest najbardziej niebezpiecznym człowiekiem we Francji?
A. Jacques Cousteau
B. Marcel Marceau
C. Big Bird
D. Chief Inspector Jacques Clouseau.
Jeśli wybrałeś odpowiedź D na trzy lub więcej pytań, prawdopodobnie masz
pojęcie, jak zainstalować sieć Netware. Nie odpowiedziałeś na trzecie
pytanie? Za mało się modlisz.
Netware 2.2
Strona 114
Sieci komputerowe dla opornych - Doug Lowe
Wersja Netware 2.2 jest najprostszą i najtańszą wersją sieciowego
systemu operacyjnego Netware, dostępną na rynku. Jest też jego najstarszą
wersją. Została opracowana do uruchomienia na komputerach 286, które były
podstawowym sprzętem w czasach, kiedy ją tworzono. Wersja ta jest nadal
odpowiednia dla małych sieci komputerowych.
- System Netware 2.2 sprzedawany jest w wersjach dla 5., 10., 50. lub
100. użytkowników. Jeśli w sieci ma pracować więcej niż 100. użytkowników,
trzeba kupić wersję 3.11.
- Netware 2.2 nakłada na serwer następujące ograniczenia:
Liczba woluminów: 32
Maksymalna wielkość woluminu: 256?7:Mb
Maksymalna objętość dysku serwera: 2?7:Gb
Największy plik: 256?7:Mb
Maksymalny rozmiar pamięci ram w serwerze: 12?7:Mb
Maksymalna liczba otwartych plików: 1000
Uwaga: ?7:Mb jest skrótem od megabajta lub ogólnie mówiąc jednego
miliona bajtów. Gb jest skrótem od gigabajta lub ogólnie jednego biliona
bajtów.
Ograniczenia te są znacznie większe od wymagań małych sieci
komputerowych, choć limit 256?7:Mb wielkości woluminu wydaje się teraz
trochę krępujący.
- Podczas pracy w Netware 2.2 musisz wyłączyć serwer zawsze wtedy, gdy
chcesz w nim coś zmienić. Jest to dość przykre, zwłaszcza przy pracy w
dużej sieci.
- Netware 2.2 obsługuje funkcję zwaną procesem dodatkowym (Vap), który
pozwala uruchomić na serwerze programy specjalistyczne. Najbardziej znanym
z procesów Vap jest Btrieve.
- Przejście z wersji Netware 2.2 na 3.11 nie jest łatwe. Jeśli myślisz,
że Twoje wymagania przerosną możliwości 2.2, lepiej zacznij od razu od
wersji 3.11.
Strona 115
Sieci komputerowe dla opornych - Doug Lowe
Netware 3.11
Wersja 3.11 Netware jest sieciowym systemem operacyjnym Netware,
opracowanym specjalnie do wykorzystania zalet procesora 386. Ma wszystkie
cechy i zalety wersji Netware 2.2 oraz kilka nowych.
- Netware 3.11 wymaga, by komputer serwera miał procesor 386 (486 i
Pentium będą także działały". Mimo to, stacje robocze nie muszą być
komputerami opartymi na 386. Każda stacja robocza, która pracowała w sieci
Netware 2.2, będzie pracowała też w 3.11.
Zabieram Cię do bazy powiązańc
(bindery)!
Wersje Netware 2.2 i 3.11 przechowują informacje o użytkownikach,
hasłach, prawach dostępu itp. w bazie danych, zwanej bazą powiązań. Każdy
serwer, pracujący w sieci komputerowej, ma swoją własną bazę powiązań,
jeśli więc masz dwa serwery, musisz utrzymywać dwie oddzielne listy
użytkowników, haseł itp. Dlatego właśnie musisz się zalogować do każdego
serwera, którego chcesz używać. Większość sieci partnerskich podąża za tym
modelem, nawet jeśli nie używają one terminu baza powiązań w odniesieniu do
bazy danych o użytkownikach.
Czasami baza powiązań rozsypuje się na kawałki. Kiedy to się z nią
stanie, wygląda jak zatłoczona piekarnia lub browar. Netware ma
odpowiednie narzędzia, nazywane binfix, które są przeznaczone do naprawy
zniszczonej struktury bazy powiązań.
- Netware 3.11 jest droższy od wersji 2.2. Wsprzedaży jest w wersjach
dla 5., 10., 20., 50., 100. lub 250. użytkowników. Jeśli masz więcej niż
250. użytkowników w sieci, potrzebujesz wersji Netware 4.0. Tylko wtedy
nie czytałbyś tej książki.
Strona 116
Sieci komputerowe dla opornych - Doug Lowe
- Netware 3.11 rozluźnia trochę ograniczenia nakładane na serwer przez
wersję 2.2R:
Liczba woluminów: 1024
Maksymalna wielkość woluminu: 32?7:Gb
Maksymalna objętość dysku serwera: 32768?7:Gb
Największy plik: 4?7:Gb
Maksymalny rozmiar pamięci ram w serwerze: 4?7:Gb
Maksymalna liczba otwartych plików: 100000
- Ograniczenia te oczywiście nie dotyczą małych sieci komputerowych. Na
pewno nie przekroczysz możliwości systemu Netware 3.11.
- W wersji Netware 3.11 Novell wymienił funkcje Vap na bardziej
rozwiniętą funkcję zwaną dającym się ładować modułem Netware Nlm. W
przeciwieństwie do Vap, Nlm może być aktywowany lub dezaktywowany
podczas pracy serwera. Oznacza to, że będziesz wyłączał serwer znacznie
rzadziej.
Netware 4.0
Ostatnią nienajlepszą wersją systemu Netware jest wersja 4.0. Mimo, że
można ją kupić w wersji dla kilku komputerów, jest mało prawdopodobne, byś
używał jej w małej sieci. Jej główne zalety dotyczą wielkich sieci
komputerowych z setkami użytkowników.
- Netware 4.0 jest drogi. Cena za system dla 10. użytkowników wynosi
około 3195 Usd. Ponieważ jest dosyć nowy, nie można go kupić w sprzedaży
wysyłkowej.
- Netware 4.0 ma te same ograniczenia objętości dysku co Netware 3.11,
choć pozwala na pracę 1000. użytkowników zamiast 250.
- Znaczącą zmianą wprowadzoną w wersji 4.0 jest to, że informacje o
możliwościach każdego z serwerów nie są przechowywane w bazie powiązań.
Wprowadzono za to funkcję pod nazwą usługi katalogów (Snd), traktującą
Strona 117
Sieci komputerowe dla opornych - Doug Lowe
sieć komputerową jako całość. W wersjach 2.2 i 3.11 musisz logować się do
serwera, by korzystać z jego zasobów. W wersji 4.0 logujesz się do sieci i
przez nią masz dostęp do zasobów każdego z serwerów, pracujących aktualnie
w sieci.
- Nds nie są szczególnie ważne dla małych sieci komputerowych z jednym
serwerem. Jednak dla ogromnych sieci z setkami serwerów, jest to bardzo
ważna funkcja. Ułatwia zarządzanie siecią i komputerami serwerów.
Sieci partnerskie
Jeśli nie jesteś przygotowany na skomplikowany system Netware, być może
wybierzesz proste, oparte na Dosie sieci partnerskie, takie jak Netware
Lite, Lantastic albo Windows for Workgroups.
Dlaczego sieci partnerskie
są łatwiejsze w użyciu?
Sieci partnerskie łatwiej instalować i używać, bo bazują na systemie
operacyjnym Dos. Możesz myśleć o systemie Netware jako o następcy
Dosa, przynajmniej dla serwerów. Sieci partnerskie nie wymieniają Dosa;
pracują w dosyć ograniczonych ramach systemu Dos, zapewniając tylko
możliwości sieciowe.
Mimo że Dos ogranicza możliwości tych sieci, sprawia, że łatwiej z nimi
pracować. Nie musisz uczyć się jak wchodzić i wychodzić z obcego systemu
operacyjnego. Wszystko, co już wiesz o Dosie - nawet, jeśli jest tego
niewiele - przyda się podczas instalowania sieci partnerskiej.
- Sieci partnerskie nie wymagają użycia serwera dedykowanego. Każdy
komputer w sieci może funkcjonować jako serwer sieci i jako stacja robocza
użytkownika. (Chociaż jeśli tego chcesz, możesz skonfigurować komputer jako
serwer. Rezultatem są lepsze osiągi sieci.)
- Sieci partnerskie łatwiej instalować i eksploatować od sieci Netware,
Strona 118
Sieci komputerowe dla opornych - Doug Lowe
ponieważ nie ma w nich tak wielu zaawansowanych funkcji użytkowych, jak w
systemach Netware. Sieci partnerskie nie są wyposażone w tak dobrze
rozwinięty system tolerancji błędów, jak Netware. Ich systemy ochrony nie
są specjalnie zaawansowane i nie dysponują wieloma możliwościami. Ciężko
jest więc je porównywać.
Większość sieci partnerskich można kupić w zestawach, które zawierają
oprogramowanie, karty adapterów i kable - czyli sieć w pudełku. W pakiecie
dla początkujących do dwóch komputerów jest to, co niezbędne do połączenia
ich w sieć: dwie karty interfejsu sieciowego, dwie kopie oprogramowania i
kable z odpowiednimi złączami. Pakiet dodatkowy dla jednego komputera
pozwala Ci dołączyć kolejny komputer do sieci. Zawiera kartę sieciową,
jedną kopię oprogramowania i kable ze złączami.
Nie dostałem ani grosza
za promocję książki
"Netware dla Opornych"
Jeśli uważasz, że Netware jest sieciowym systemem operacyjnym dla
Ciebie, upewnij się, że masz egzemplarz książki pod tytułem "Netware dla
Opornych", napisanej przez Eda Tittela i wydanej przez Ow read Me. Ed jest
dyrektorem od połączeń w Novellu, naprawdę więc zna się na rzeczy. To
świetna książka, która pokaże Ci, jak sieć zainstalować, jak jej używać i
jak nią zarządzać. Myślałem, że powinienem dostać coś koło 2 procent za
promocję "Netware dla Opornych", ale nic z tego. Nie udało się. Mimo to,
kupujcie tę książkę.
Wady sieci partnerskich
Łatwiej zakładać sieci partnerskie i zarządzać nimi, niż systemem
Netware. Nie są jednak wolne od wad.
Strona 119
Sieci komputerowe dla opornych - Doug Lowe
- Ponieważ sieci partnerskie oparte są na Dosie, zawierają nieodłączne
ograniczenia tego systemu. Dos nie został opracowany z myślą o serwerach
sieciowych, nie może więc zarządzać plikami tak doskonale, jak robi to
Netware.
- Mimo że sieci partnerskie mają wszystkie podstawowe cechy i zalety
Netware, nie mają jednak tak ważnej funkcji, jak uruchamianie modułów
Vap i Nlm. W rezultacie programy korzystające np. z Btrieve nie będą
pracowały tak wydajnie w sieci partnerskiej jak pracowałyby w sieci z
Netware.
- Mimo że koszt sieci partnerskich w przybliżeniu na jeden komputer jest
niski dla małych sieci, różnica kosztów w obu sieciach zmniejsza się wraz
ze wzrostem liczby stacji roboczych i jest mało znacząca (powiedzmy, że
granicą opłacalności jest 20 lub więcej stacji roboczych).
Lantastic Artisoftu
Lantastic Artisoftu jest najpopularniejszym systemem operacyjnym sieci
partnerskiej. Jest idealny do połączenia w sieć od 2. do 25. komputerów,
ale nie może być używany w sieciach większych niż 100 komputerów.
- Lantastic łatwo zainstalować. Całe oprogramowanie jest na dyskietce i
może być zainstalowane w ciągu kilku minut.
- W sieci Lantastic możesz skonfigurować komputer do pracy jako serwer
dedykowany. Komputer może pracować jednocześnie jako serwer i jako stacja
robocza. Sieć działa jednak lepiej, jeśli używa się serwera dedykowanego.
- Firma Artisoft produkuje też najwyższej jakości karty interfejsu
sieciowego, które możesz kupić razem z pakietem oprogramowania Lantastic.
- Artisoft produkuje również własne (niestandardowe) karty adapterów
sieciowych pod nazwą 27Mbps adapters. Jeśli jest to możliwe, postaraj się
ich nie używać; standardowe karty Ethernet produkowane przez Artisoft
(oznaczane skrótem Ae od "Artisoft Ethernet") oraz ich najnowsze karty
Noderunner nie są dużo droższe, a są kompatybilne z innymi sieciami,
łącznie z Netwarem. Są też pięć razy szybsze od kart 27Mbps. Więcej
wiadomości na ten temat znajdziesz w rozdziale 8.
Strona 120
Sieci komputerowe dla opornych - Doug Lowe
- Możesz używać oprogramowania Lantastic z kartami interfejsu
sieciowego innych firm, jeśli są kompatybilne z Ne2000 (wyjaśnię, co to
znaczy w następnym rozdziale). Aby używać kart innych producentów z
Lantastic, musisz kupić wersję oprogramowania Lantastic, niezależną od
adapterów (adapter Indenpendent), znaną pod nazwą Lantastic Ai. Często
można zaoszczędzić około 25_50 Usd na każdym komputerze, kupując tańsze
karty sieciowe i Lantastic Ai zamiast kart adapterów sieciowych firmy
Artisoft.
- Lantastic ma wbudowany program do obsługi poczty elektronicznej.
Trochę prymitywny, ale działa.
- Wersja Lantastic, znana jako Lantastic for Windows, ma wszystkie
cechy standardowego oprogramowania Lantastic. Są w niej narzędzia
Windows, które pozwalają kontrolować sieć w czasie pracy w środowisku
Windows. Standardowe oprogramowanie Lantastic jest kompatybilne ze
środowiskiem Windows, ale aby zmienić konfigurację sieci, trzeba wyjść z
tego środowiska.
- Zminimalizowana wersja Lantastic, zwana Simply Lantastic, jest
idealna dla małych grup sprzętu, które chcemy połączyć w sieć. Nie ma
wszystkich bajerów i funkcji pełnego Lantastica. Simply Lantastic łatwo
zainstalować; wystarczy włożyć specjalną kartę sieciową, dołączyć kable,
zainstalować oprogramowanie z dyskietek i oto ekspresowa sieć!
Netware Lite Novella
Netware Lite to system operacyjny sieci partnerskiej, który jest, z
grubsza biorąc, podobny do Netwara, ale w rzeczywistości to całkowicie
inny produkt. Został opracowany z myślą o małych sieciach od 2. do 25.
komputerów. Novell wprowadził go na rynek jako przeciwnika dla
popularniejszego systemu Lantastic Artisofta.
- Netware Lite nie zawiera wielu wyrafinowanych narzędzi i cechy
systemów Netware 2.2, 3.11 i 4.0. Odwrotnie niż mógłbyś się spodziewać,
nie jest częścią składową pełnego systemu Netware. Jest to zupełnie inny
produkt, choć sprzęt, jakiego można użyć do utworzenia sieci komputerowej
Netware Lite - to znaczy karty adapterów sieciowych i kable - jest
kompatybilny z pełnym systemem Netware. Tak więc, jeśli kiedyś zdecydujesz
się przejść z tego systemu na system Netware 2.2 lub 3.11, pieniądze
wydane na sprzęt sieciowy nie pójdą na marne.
Strona 121
Sieci komputerowe dla opornych - Doug Lowe
- Inaczej niż Lantastic, Netware Lite nie ma wbudowanego
oprogramowania poczty elektronicznej.
- Novell sprzedaje też oddzielnie narzędzia Windows do Netware Lite, pod
nazwą Wnet. Umożliwiają one wykonywanie funkcji sieciowych Netware
Lite, takich jak logowanie się do serwera bezpośrednio ze środowiska
Windows. Wnet jest potrzebny do pracy z Netware Lite w środowisku
Windows i bardzo ułatwia życie.
- Liczba użytkowników w sieci Netware Lite jest ograniczona do 25.
Novell założył, że jeśli Twoja sieć osiągnie ten poziom, będziesz musiał
zmienić system na pełny system Netware.
Windows for Workgroups
Windows for Workgroups Microsoftu wchodzi teraz na rynek systemów
operacyjnych sieci partnerskich. Jego zaletą w stosunku do systemów
Lantastic i Netware Lite jest to, że został od podstaw opracowany jako
środowisko Windows. Tak naprawdę to Windows for Workgroups jest sieciową
wersją środowiska Windows. Całkowicie zastępuje istniejącą w Twoim
komputerze, wersję Windows.
- Windows for Workgroups ma rozbudowaną wersję File Space Managera z
funkcją menu do zarządzania sieciowymi dyskami i rozszerzoną wersją Print
Managera, obsługującą wydruki z sieci komputerowej.
- Jedną z bardziej interesujących funkcji Windows for Workgroups jest
schowek sieciowy, pozwalający na wycięcie lub skopiowanie danych z
aplikacji na jednym komputerze i wklejenie jej do aplikacji na drugim
komputerze.
- Windows for Workgroups sprzedawany jest też z Microsoft Mail, z
doskonałym programem poczty elektronicznej oraz z programem planującym,
który pozwala Ci zorganizować spotkanie z innymi użytkownikami sieci.
- Microsoft sprzedaje pakiet dla początkujących, zawierający dwie karty
interfejsu sieciowego, dwie kopie oprogramowania Windows for Workgroups
oraz kabel. Jest też zestaw dodatkowy z oprogramowaniem i kartą. Można
również uruchomić Windows for Workgroups na standardowych kartach adapterów
Ethernet.
Strona 122
Sieci komputerowe dla opornych - Doug Lowe
- Windows for Workgroups działają najlepiej, jeśli wszystkie komputery w
sieci pracują w środowisku Windows. Aby używać komputera niepracującego w
Windows, z siecią Windows for Workgroups, musisz dokupić oddzielny program,
zwany Workgroup Connection. Komputery Dosa, pracujące z oprogramowaniem
Workgroup Connection mogą mieć dostęp do zasobów serwera Windows for
Workgroups, ale nie mogą pracować jako serwery.
- Windows for Workgroups można użyć do pracy z siecią systemu Netware
lub Microsoft Lan Manager. Lepiej jednak pozostawić to profesjonalistom.
- W Windows for Workgroups znajdziesz grę "Hearts". Możesz w nią grać z
innymi użytkownikami sieci. Jeśli nie możesz zebrać trzech partnerów do
gry, komputer ich zastąpi. Jest lizusem i czasem da Ci wygrać.
Inne sieciowe
systemy operacyjne
Cztery sieciowe systemy operacyjne opisane w tym rozdziale, nie są
jedynymi na rynku. Te, które omówiłem, są w sklepach komputerowych i w
sprzedaży wysyłkowej. Wystarczy wziąć dowolną gazetę komputerową, a
znajdziesz tam mnóstwo firm oferujących te produkty. Oto parę innych,
równie dobrych systemów sieciowych:
- Lan Manager Microsoftu jest doskonałym systemem opartym na
dedykowanym serwerze, kiedy pracuje pod kontrolą systemu operacyjnego
Os82.
- Ibm sprzedaje system operacyjny pod nazwą Lan Server, który jest
prawie identyczny z Lan Managerem. Microsoft i Ibm wspólnie opracowali
system Lan Manager i Lan Server w czasach, kiedy byli jeszcze dobrymi
przyjaciółmi. Teraz, gdy nie odzywają się do siebie, każdy system pójdzie
inną drogą.
- System Banyana pod nazwą Vines, jest opartym na serwerze systemem, w
którym użytkownicy pracują w systemie operacyjnym Unix.
- Laureatem prestiżowej nagrody za Najbardziej Twórczą Nazwę Systemów
Sieciowych jest Promiselan firmy Moses Computers. Promiselan jest
systemem sieci partnerskiej, który pracuje na własnych kartach adapterów
Strona 123
Sieci komputerowe dla opornych - Doug Lowe
sieciowych. Jest też szybsza wersja tego systemu pod nazwą Chosenlan.
Rozdział 8
Zaplanowanie serwera sieci
W tym rozdziale:
- Podjęcie decyzji o użyciu dedykowanego serwera.
- Zapewnienie wystarczającej przestrzeni dyskowej.
- Przechowywanie programów i plików danych na serwerze.
- Używanie oddzielnego serwera drukarkowego.
- Zakup porządnego komputera serwera.
Jedną z kluczowych decyzji, jaką musisz podjąć, kiedy łączysz w sieć
swoje komputery jest to, jak zamierzasz skonfigurować i używać komputera
serwera. Nawet, jeśli będziesz używał sieci partnerskiej, takiej jak
Latastic, musisz odpowiedzieć sobie na to pytanie.
Ten rozdział pomoże Ci dobrze wykorzystać serwer sieciowy. Dowiesz się,
jak pracować z dedykowanym serwerem i jak go efektywnie wykorzystać.
Strona 124
Sieci komputerowe dla opornych - Doug Lowe
Dedykowany czy nie dedykowany
Jeśli spałeś sobie aż do tego rozdziału, mogłeś mnie nie zrozumieć.
Absolutnie i bezgranicznie wierzę w dedykowane serwery nawet, jeśli używa
się sieci partnerskiej. W sieci Lantastic i w innych systemach sieci
partnerskich dowolny komputer może jednocześnie grać rolę serwera i stacji
roboczej. Dziwne, prawda? Czy to oznacza, że dobrym rozwiązaniem byłoby
skonfigurowanie wszystkich komputerów w sieci do pracy jako serwery? Nie ma
mowy.
Zrezygnujesz szybko z tego pomysłu, kiedy Twój komputer, stojący na
biurku, zacznie pracować również jako serwer.
- Oprogramowanie sieci, które wykorzystuje Twój komputer pełniący funkcję
serwera, wymaga sporej ilości pamięci ram. Niewiele jej pozostawia do
samodzielnej pracy.
- Za każdym razem, kiedy ktoś korzysta z danych na Twoim dysku twardym,
nie możesz przez chwilę pracować. Jeśli użytkownicy polubią Twój dysk,
będziesz się denerwował opóźnieniami.
- Tracisz poczucie prywatności, które wiąże się z posiadaniem własnego
komputera. Pamiętasz tę ostrą notatkę na temat szefa? Lepiej nie zostawiaj
jej na dysku twardym... ktoś mógłby wyciągnąć ją z komputera. (Możesz
utworzyć własny dysk, by mieć trochę własnej przestrzeni dyskowej, do
której nikt inny nie zajrzy, ale musisz być pewien, że zostało to dobrze
zrobione. Pamiętaj. przechowuj prywatne pliki na tym dysku.)
- Tracisz niezależność wynikającą z tego, że masz swój komputer. Jest
włączony przez cały dzień i wszyscy z niego korzystają. Jeżeli chciałbyś
zresetować komputer, by wypróbować zmiany, których dokonałeś w config.sys
lub autoexec.bat - nie możesz. Chcesz wykasować jakieś niepotrzebne pliki,
żeby zwolnić trochę przestrzeni na dysku - nie możesz, pliki mogą przecież
należeć do kogoś innego.
Ktoś może zepsuć Twój komputer. Wyobraź sobie, że z dysku zniknęły ważne
pliki. Albo, co gorsza, zabrakło miejsca na arkusz kalkulacyjny, nad którym
ślęczałeś wiele godzin.
Mam nadzieję, że Cię przekonałem. Jeśli chcesz tego wszystkiego uniknąć,
skonfiguruj oddzielny komputer do pracy w sieci jako serwer dedykowany.
Wyżebraj, pożycz albo ukradnij taki komputer.
Strona 125
Sieci komputerowe dla opornych - Doug Lowe
- Większość sieci partnerskich pozwala wybrać określoną opcję
konfiguracji serwera sieciowego. Jeśli używasz komputera jako serwera i
jako stacji roboczej, musisz tak dobierać opcje, by zachować rozsądne
parametry pracy komputera w roli serwera i stacji roboczej. Ale jeśli
zdecydujesz się mieć komputer serwer, możesz wybrać opcje
najkorzystniejsze dla funkcji serwera. Inaczej mówiąc, skonfiguruj serwer
tak, by uzyskać najlepsze osiągi w sieci. W rozdziale 13 opowiem Ci, jak to
zrobić.
- Jedną z podstawowych zasad jest ograniczenie liczby serwerów w sieci.
Lepiej mieć jeden serwer, który dzieli dostęp do dysku sieciowego
3007Mb, niż dwa serwery dzielące po 1007Mb dysku. Wynika to z
konieczności utrzymywania oddzielnych list Id użytkowników i zasobów
sieciowych na każdym z serwerów. Im więcej serwerów będzie w sieci, tym
więcej zachodu z ich utrzymaniem.
- Możliwe, że w dużych sieciach będziesz musiał używać dwóch serwerów
dedykowanych: serwera plików i serwera drukarkowego. Zwiększy to wydajność
sieci przy operacjach na plikach i przyspieszy pracę drukarki sieciowej.
- Jeśli jesteś człowiekiem zachłannym, zaproponuj, że przeznaczysz
komputer na serwer pod warunkiem, że firma zakupi go dla Ciebie na komputer
osobisty.
- Cudowny pomysł; serwer plików wcale nie musi być najszybszym komputerem
w budynku zwłaszcza, jeśli używany jest głównie do przechowywania i
otwierania plików tekstowych, arkuszy kalkulacyjnych i dokumentów innego
typu, a nie do intensywnego przetwarzania danych w bazie danych.
Ile przestrzeni dyskowej?
Piętą Achillesową sieci komputerowej jest to, że dyski są przepełnione.
Nie łudź sięl, zakładając, że 2007Mb to dwa razy więcej przestrzeni, niż
kiedykolwiek będziesz potrzebował. W sieci wypełni się ona w mgnieniu oka.
I co dalej? Czy powinieneś dokładać nowe dyski twarde do serwera za
każdym razem, kiedy brakuje miejsca? Oczywiście, że nie. Przestrzenią
dysków trzeba gospodarować rozsądnie. Ty pilnujesz porządku. Wszyscy
użytkownicy muszą wiedzieć, że pojemność dysków w serwerze jest bardzo
cenna. Nie wolno jej trwonić.
Strona 126
Sieci komputerowe dla opornych - Doug Lowe
- Jeśli korzystasz z sieci partnerskiej, zainstaluj Dos 6.2 na serwerze
plików i włącz Doublespace. Żeby uruchomić ten program, musisz wydać mu
nakaz "ściśnij mnie" i Doublespace grzecznie skompensuje dane na dysku
twardym tak, że efektywna objętość dysku powiększy się dwukrotnie. To
naprawdę działa. Napisałem całą książkę na temat Doublespace, która
opublikowana została w innym wydawnictwie. Obawiam się jednak, że gdybym tu
o tym wspomniał, mój wydawca przekląłby mnie i moja rodzina już nigdy o
mnie nie usłyszy.
- Upewnij się, czy wszyscy użytkownicy sieci pamiętają, że w ich
komputerach są lokalne dyski. Sieć siecią, ale nie można wszystkiego
upychać na dysku sieciowym. To nie śmietnik.
- Nie próbuj zredukować kosztów używając stacji roboczych bez dysków
twardych. Niektóre sieci zostały tak skonfigurowane, że stacje robocze nie
mają w ogóle dysków lokalnych. Do ich uruchomienia potrzebna jest specjalna
kość elektroniczna, umieszczona na karcie interfejsu sieciowego, dzięki
której komputer może rozpocząć pracę bez dysku. Bezdyskowe stacje robocze
są tańsze, ale zmuszają użytkownika do przechowywania wszystkich danych na
dysku sieciowym. Ponadto zwalniają pracę sieci, ponieważ normalne programy,
obsługujące dostęp do dysku i inne pliki programowe Dosa, muszą być
przesyłane kablem sieci komputerowej.
Co umieścić
na serwerze plików?
Zastanów się, jakie pliki będziesz przechowywał na serwerze. Wtedy łatwo
zorientujesz się, ile potrzebujesz przestrzeni dyskowej. Przestrzeń dyskowa
musi pomieścić oprogramowanie sieciowe, ogólnie dostępne pliki z danymi,
prywatne pliki danych oraz pliki używane w sieci aplikacji.
Oprogramowanie sieciowe
Strona 127
Sieci komputerowe dla opornych - Doug Lowe
Użytkownicy nie zawsze mają dostęp do całej przestrzeni dysku serwera.
Jej część jest potrzebna do umieszczenia plików oprogramowania sieciowego
systemu operacyjnego. Dobrze będzie, jeśli wydzielisz około 507Mb na
dysku sieciowego systemu operacyjnego, plików tymczasowych i innych.
- Dla systemu Netware i podobnych systemów bazujących na serwerze,
trzeba wydzielić 207Mb dysku na oprogramowanie sieciowego systemu
operacyjnego. W przypadku sieci partnerskich, takich jak Lantastic,
należy przeznaczyć 107Mb na system sieciowy i na Msdos. Windows for
Workgroups zajmie około 157Mb.
- Jeśli serwer będzie obsługiwał wydruki, należy oddać dodatkowe 107Mb
na pliki tworzone podczas wydruków. Jeśli zamierzasz drukować dużą grafikę,
powinieneś wydzielić jeszcze większą przestrzeń.
- Na dysku musi się znaleźć miejsce dla innych, niezbędnych programów,
bez których serwer nie może się obyć, np. program narzędziowy Pc Tools.
Ostatnia wersja Pc Tools zajmie około 157Mb.
Dzielone pliki danych
Musisz pomyśleć o miejscu na dysku dla plików, z których użytkownicy będą
wspólnie korzystali. Większość tej przestrzeni może być zajęta przez jeden
wielki plik bazy danych, albo przez tysiące małych plików tekstowych lub z
arkuszami kalkulacyjnymi. W obu przypadkach nie żałuj na nie miejsca.
Określ wielkość przestrzeni, potrzebną na te pliki. Zsumuj rozmiary
plików, które będą dzielone w sieci. Pomnóż wynik przez dwa. Jeśli możesz,
pomnóż jeszcze raz przez dwa.
Prywatne pliki danych
Strona 128
Sieci komputerowe dla opornych - Doug Lowe
Każdy z użytkowników sieci będzie chciał mieć dostęp do dysku sieciowego
i umieszczonych na nim prywatnych plików. Może tak być albo dlatego, że ich
własne dyski są pełne, albo też będą chcieli zapewnić sobie regularne
kopiowanie i przechowywanie plików. Nie zapomnij również o chęci
wypróbowania sieci. Wymyślono dwa sposoby na zapewnienie prywatnej
przestrzeni dyskowej.
- Utwórz na dysku sieciowym podkatalogi dla każdego użytkownika sieci.
Rodzina Toporków na przykład, utworzyła następujące prywatne katalogi:
Władek \wladek
Jola \jola
Waldek \waldek
Bolek \bolek
Teraz wystarczy tylko powiedzieć użytkownikom sieci, żeby przechowywali
swoje prywatne pliki we własnych katalogach. Kłopot w tym, że te katalogi
nie są, tak naprawdę, prywatne; nic nie powstrzyma Bolka od zaglądania do
plików umieszczonych w katalogu Waldka.
- Zrób osobną mapę dysku sieciowego dla każdego użytkownika. Na przykład
możesz przydzielić dysk logiczny P do prywatnego katalogu każdego z
użytkowników. Później możesz im powiedzieć, by zapisywali prywatne pliki na
dysk P. Dla Waldka jego dysk P odpowiada katalogowi \waldek, lecz dla Bolka
P odpowiada katalogowi \bolek. Ten sposób będzie skutecznie trzymał Bolka z
daleka od plików Waldka.
- Sieciowym efektem takiego działania jest przekonanie każdego
użytkownika, że ma do dyspozycji oddzielny dysk P na serwerze. W
rzeczywistości dyski te są podkatalogami na dysku serwera.
Planowanie przestrzeni na dysku potrzebnej każdemu z użytkowników jest
znacznie trudniejsze od określenia przestrzeni na pliki dzielone. Kiedy
użytkownicy zauważą, że mają do dyspozycji nieograniczoną przestrzeń na
dysku, natychmiast zaczną ją wypełniać.
Wspólne programy
Strona 129
Sieci komputerowe dla opornych - Doug Lowe
Jeśli kilka osób używa tego samego programu komputerowego, powinieneś
rozważyć możliwość zakupu sieciowej wersji tego programu i zainstalowania
go na serwerze sieciowym. Ma to swoje zalety. Będziesz musiał zarządzać
tylko jedną kopią oprogramowania. Na przykład, jeśli pojawia się nowa
wersja oprogramowania, musisz uaktualnić tylko kopię programu zainstalowaną
na serwerze, a nie na każdej ze stacji roboczych.
- Sieciowe wersje większości programów pozwalają każdemu użytkownikowi na
ustawienie opcji programu zgodnie z osobistymi potrzebami i wymaganiami.
Dzięki temu jeden użytkownik może uruchomić program używając domyślnego
ustawienia z nudnymi kolorami, podczas gdy inny woli zmienić wygląd ekranu
tak, by program wyświetlał tekst w kolorze karmazynowym na tle cjanowym.
Stalin prawdopodobnie miałby bezprawne wersje sieciowe.
Wiele programów systemowych tworzy pliki tymczasowe. Nie przejmuj się
nimi. Kiedy używasz ich w sieci, upewnij się, czy skonfigurowałeś je tak,
by pliki tymczasowe tworzone były na dysku lokalnym, a nie na dysku
sieciowym. Rozwiązanie to nie tylko przyspieszy pracę, ale zabezpieczy też
przed wzajemnym wpływem plików utworzonych przez różnych użytkowników.
Planowanie
definiowania dysków sieciowych
Już wiesz, jakie pliki będą przechowywane na dysku serwera. Teraz oznacz
dyski logiczne literami, których będziesz używał do zapewnienia dostępu do
plików serwera ze stacji roboczej. Oto kilka głównych zasad postępowania:
- Bądź dokładny. Jeśli dysk sieciowy jest dostępny jako Q z jednej stacji
roboczej, powinien być dostępny pod tym oznaczeniem na wszystkich stacjach
roboczych. Nie dopuszczaj do tego, aby jeden użytkownik odwoływał się do
dysku sieciowego Q, a inny, odwołując się do tego samego dysku, musiałby
używać innej litery.
- Używaj liter, które są na tyle daleko w alfabecie, że nie pomylą się z
literami, które definiują dyski lokalne. Przypuśćmy na przykład, że jeden z
Twoich komputerów ma trzy partycje dysku twardego, napęd CD_rom oraz ram
dysk. Ten komputer ma już przydzielone do dysków litery od C do G. Ja
zwykle zaczynam oznaczenie dysków sieciowych od litery M i po kolei N, O, P
do końca alfabetu.
Strona 130
Sieci komputerowe dla opornych - Doug Lowe
- Novell Netware rozpoczyna oznaczanie z reguły dysków od litery F.
- Jeśli używasz Dosa 6.0 lub 6.2 i programu Double Space, pamiętaj o
tym, że Double Space może naruszyć strukturę oznaczeń dysków, jeśli nie
będziesz ostrożny. Unikniesz tego uruchamiając sieć przed zainstalowaniem
Double Spaca, który przydzieli dyskowi wolną literę. Jeszcze jedno - po
pracy z Double Space musisz założyć kask i okulary ochronne.
Używanie oddzielnego
serwera drukarkowego
Jesteś szczęśliwym posiadaczem sieci złożonej z 8. lub więcej komputerów.
Połączyłeś je między innymi dlatego, że chciałeś dzielić dostęp do
drukarki. Zastanów się teraz nad użyciem dwóch serwerów dedykowanych:
jednego jako serwera plików, a drugiego jako serwera drukarkowego.
- Większość sieciowych systemów operacyjnych ma opcje konfiguracji, które
pozwalają na zwiększanie parametrów pracy z dyskiem kosztem parametrów
pracy z drukarką i odwrotnie. Możesz uzgodnić te opcje, używając
oddzielnych komputerów jako serwera plików i jako serwera drukarkowego.
Jeśli ten sam komputer pracuje jako serwer plików i serwer drukarkowy,
musisz je umieścić gdzieś pośrodku, aby osiągnąć tę samą prędkość obsługi
obydwu zadań.
- Jeśli w sieci drukujesz tekst na drukarce igłowej lub laserowej, to
serwerem drukarkowym może być najpowolniejszy komputer w sieci. Nie opóźni
to wydruku. Do drukowania grafiki na drukarce laserowej wysokiej klasy
będziesz potrzebował dobrego komputera w roli serwera drukarkowego.
Widziałem kiedyś, jak tani komputer serwera drukarkowego przez godzinę
drukował to, co można było zrobić w 10 minut.
Jeśli to przeczytasz,
umrze Twój pies
Strona 131
Sieci komputerowe dla opornych - Doug Lowe
System Netware na podstawie zawartości pliku Dosa pod nazwą config.sys
decyduje, jaką literą oznaczyć pierwszy dysk sieciowy. Netware zagląda do
tego pliku, sprawdza, czy jest w nim taki wiersz:
lastdrive (e
Ta linia pliku config.sys mówi systemowi Dos, ile liter powinien
zarezerwować do użytku lokalnego. Netware zna alfabet, wybiera więc dla
dysku sieciowego kolejną literę po tej, wyspecyfikowanej w wierszu
lastdrive. Jeśli lastdrive jest ustawiony na E, to Netware użyje litery F
dla pierwszego dysku sieciowego. Jeśli lastdrive jest ustawiony na G,
Netware użyje litery H. Wiesz już, o co chodzi?
Nie we wszystkich plikach config.sys jest wiersz lastdrive. Jeśli go nie
ma, Dos zakłada, że E zamyka listę liter używanych do oznaczeń dysków
lokalnych. Dla dysku sieciowego Netware wybiera zwykle literę F.
Jeśli chcesz, możesz zmienić wiersz lastdrive. Uprzedzam jednak, że jest
to wyższy stopień wtajemniczenia w pracy z Dosem. Przyda Ci się
kieszonkowy ochroniarz.
Zakup komputera serwera
Świetnie, jeśli masz wolny komputer i możesz go przeznaczyć na serwer.
Większość z nas nie ma jednak wolnych komputerów. Na pewno chcesz kupić
komputer, który będzie serwerem. Posłuchaj więc kilku dobrych rad, jak go
odpowiednio skonfigurować:
- Serwer sieciowy nie musi być wyposażony w kolorowy monitor o wysokiej
rozdzielczości, wystarczy monochromatyczny. Ostatecznie serwer stoi sobie
po prostu cały dzień z jednym nudnym obrazem na ekranie. Nie ma więc
potrzeby wydawać 600 Usd na kolorowy monitor i kartę Vga, gdy za 200
Usd można kupić wystarczająco dobry monitor monochromatyczny i kartę.
(Chyba że pracujesz w sieci Windows for Workgroups, która wymaga serwera
pracującego w środowisku Windows).
- Nie żałuj za to pieniędzy na procesor i pamięć komputera. Jeśli możesz
Strona 132
Sieci komputerowe dla opornych - Doug Lowe
sobie na to pozwolić, kup procesor 486 i przynajmniej 87Mb ramu.
Szesnaście mega będzie jeszcze lepsze. Każdy ostatni bajt pamięci
dodatkowej może się przydać w serwerze.
- Kup największy dysk twardy, na jaki możesz sobie pozwolić. Dusigrosz
zdubluje objętość dysku używając programu Doublespace lub innego programu
kompresującego dysk (oczywiście, jeżeli używasz sieci partnerskiej).
- Nie płać za mysz i oprogramowanie Windows. Serwer dedykowany doskonale
się bez nich obejdzie. (Chyba że pracujesz w sieci Windows for Workgroups.)
- Kup komputer w obudowie przypominającej wieżę. Ma mnóstwo wolnego
miejsca na dodatkowy sprzęt: dyski twarde, mocniejszy zasilacz itp.
Będziesz mógł rozszerzyć zasoby serwera, gdy przestrzeń dyskowa gwałtownie
się kurczy.
Podtrzymywanie zasilania
Ludzie, budujący sieć komputerową, często zapominają o zasilaniu serwera.
Możesz po prostu włożyć wtyczkę zasilającego serwer kabla do gniazda w
ścianie lub do prostownika, który wyrównuje piki napięcia, zanim zniszczą
Twój komputer. Prostowniki są świetne, ale lepiej połącz komputer z
urządzeniem zwanym bezprzewodowym zasilaczem (uninterruptible power supply,
lub Ups).
Wewnątrz obudowy Upsa znajduje się nieustannie ładowana bateria oraz
układy elektroniczne, monitorujące na bieżąco wartość prądu przychodzącego
z gniazdka. Jeśli nastąpi spadek mocy, bateria podtrzyma pracę komputera.
Nie może jednak zasilać komputera bez przerwy. Robi to wystarczająco długo
- z reguły od 10 minut do około godziny, w zależności od tego, ile
zapłaciłeś za tego Upsa. W większości małych sieci wystarcza Ups
podtrzymujący pracę komputera przez 10 minut. Będziesz miał gwarancję, że
wszystkie procesy I/O zmieszczą się w czasie. Ups kosztuje ok 150 Usd.
- Ups sprawi, że nie stracisz danych, gdy spadnie napięcie. Bez tego
urządzenia komputer serwera może być wyłączony w najgorszym momencie, na
przykład w chwili, gdy uaktualnia informację o położeniu plików na dysku.
Dzięki stosowaniu Upsa, komputer spokojnie skończy pracę.
- W prawdziwym Upsie moc jest zawsze dostarczana do komputera z
baterii. Zasilanie z gniazdka jest potrzebne do utrzymania ładowania
Strona 133
Sieci komputerowe dla opornych - Doug Lowe
baterii. Większość tańszych urządzeń Ups to właściwie rezerwowe zasilacze
(stand_by power supplies lub Sps). Typowy Sps zasila komputer wprost z
gniazdka zasilającego, ale przełącza się na zasilanie bateryjne w ciągu
kilku małych części sekundy, jeśli nastąpi spadek napięcia. Prawdziwy Ups
zrobi to błyskawicznie, bez opóźnień. Małe Spsy są o wiele tańsze od
Upsów, więc są częściej używane.
- Sieć będzie bardzo bezpieeczna, gdy dołączysz Upsa do każdego
komputera. Kosztuje to masę forsy. Nie żałuj jednak pieniędzy na ochronę
komputera serwera.
- Jeśli nastąpi spadek napięcia, a Twój serwer chroniony jest przez
Upsa, idź szybciutko, wyloguj wszystkich i wyłącz serwer. Możesz też
wyłączyć komputery. Gdy zasilanie będzie w porządku, wystartuj serwer i
stacje robocze. Później oszacujesz straty.
Lokalizacja, lokalizacja
i jeszcze raz lokalizacja
Ostatnim pytaniem, na które odpowiemy w tym rozdziale jest, gdzie
umieścić serwer. Dawno temu serwery sieciowe stały w oszklonych pokojach. O
każdy we dnie i w nocy dbał technik w białym fartuchu. Serwerom sieciowym
nadawano nazwy - "Ardvarc" albo "Shadrace". Teraz serwer stoi sobie po
prostu w pracowni. Nie ma powodów, by zajmował honorowe miejsce. Może być
zamknięty gdzieś na końcu korytarza, w składziku lub w rogu biura. Może
stać prawie wszędzie, jeśli tylko w pobliżu jest gniazdko elektryczne i
dociera tam kabel sieciowy. Trochę inaczej postępujemy z serwerem
drukarkowym. Postaw go obok drukarki, która musi stać w dostępnym miejscu,
obok składu papieru, tonera dla drukarek laserowych, miejsca, gdzie można
komuś zostawić wydruki i pudełka na zużyty papier).
Gdzie serwer nie powinien stać:
- Na poddaszu. Zbyt dużo kurzu.
- W łazience. Za duża wilgoć.
- W kuchni. Twój komputerowy guru będzie przetrząsał lodówkę za każdym
razem, gdy po niego zadzwonisz. Ja też chętnie wpadnę do Ciebie "by coś
sprawdzić".
Strona 134
Sieci komputerowe dla opornych - Doug Lowe
- W pokoju szefa. Nie chcesz chyba, żeby myślał o Tobie za każdym razem,
kiedy pika serwer.
Dobra wiadomość. Ty też możesz ochrzcić serwer. Serwer1 - to trochę
pospolite. Ale pomyśl chwilę. Berta albo Róża brzmi jak muzyka. Prawda?
Rozdział 9
Och
co to za poplątana pajęczyna
(kable, adaptery i inny towar).
W tym rozdziale:
- Co to jest ethernet?
- Różne rodzaje kabla sieciowego.
- Używanie kabla koncentrycznego.
- Używanie skrętki kablowej
Strona 135
Sieci komputerowe dla opornych - Doug Lowe
- Mieszanie koncentryka i skrętki w tej samej sieci.
- Wybór kart interfejsu sieciowego.
- Profesjonalne podejście do okablowania.
- Czytanie reklam o sprzedaży sieci za zamówieniem pocztowym.
Jeśli kiedykolwiek instalowałeś podziemny system nawadniający, nie
będziesz miał kłopotów z okablowaniem sieci komputerowej. Praca przy
układaniu kabla sieciowego jest bardzo podobna do tej przy układaniu rury
nawadniającej: musisz używać rury (kabla) o odpowiednich rozmiarach,
odpowiednich zaworów i przedłużaczy (rozgałęźniki) i odpowiedniej końcówki
nawadniającej (karta interfejsu sieciowego).
W porównaniu z rurami nawadniającymi kable sieciowe mają tę zaletę, że
nie jesteś mokry, gdy są nieszczelne.
Znajdziesz tu więcej wiadomości, niż potrzebujesz. Wprowadzę Cię też do
krainy Ethernet, która jest najpopularniejszym systemem okablowania małych
sieci komputerowych. Później Ci pokażę, jak radzić sobie z kablami
używanymi do założenia sieci Ethernet. Dowiesz się też, jak wybrać
odpowiednie karty interfejsu sieciowego, które pozwolą Ci dołączyć kabel do
komputera.
Co to jest Ethernet?
Ethernet to standardowy sposób łączenia komputerów w sieci. Przypomina
plan miasta. Określa długość i rodzaj kabla, typ połączeń i sposób
przesyłania danych od komputera do komputera itp.
Istnieją też dwa inne miejskie plany rozbudowy, o których być może już
słyszałeś: Token Ring i Arcnet. Ethernet jest bardziej powszechny od
Token Ring, bo jest tańszy. Ethernet jest też częściej używany niż
Arcnet, ponieważ jest szybszy.
Ciekawa sprawa! Ethernet, Token Ring i Arcnet mają swoje fankluby. Ich
członkowie nienawidzą się i toczą zacięte boje. Walczą nieczęsto. Słyszałem
jak wielbiciele Token Ringa mówili, że Ethernet, to pospolity cwaniak, a
Strona 136
Sieci komputerowe dla opornych - Doug Lowe
Arcnet rozdaje łapówki. Bądź rozsądny i nie mieszaj się do tego. Powiem
Ci tylko w sekrecie, że większość małych sieci używa Ethernetu.
- Ethernet jest zbiorem standardów infrastruktury budowanej sieci.
Wszystkie sieciowe systemy operacyjne, które opisywałem w tej książce -
Netware, Netware Lite, Lantastic i Windows for Workgroups - mogą
pracować opierając się na sieci Ethernet. Jeśli budujesz swoją sieć na
pewnej i sprawdzonej bazie Ethernetu, będziesz potem mógł łatwo zmienić
sieciowy system operacyjny.
- Ethernet jest często określany przez komputerowych guru jako 802.3
(wymawia się to
osiemset łącznik dwa łącznik kropka łącznik trzy), ponieważ jest to
oficjalne oznaczenie używane przez Ieee (wymawia się Aj_potrójne j),
grupę inżynierów elektryków, którzy założyli krawaty i nie mają nic innego
do roboty, tylko przez cały dzień dyskutują o induktancji. Są jednak
pożyteczni. Gdyby nie oni, nie mógłbyś mieszać i łączyć ze sobą komponentów
sieci Ethernet, które pochodzą od różnych producentów.
- Ethernet przesyła dane z prędkością 10 milionów bitów na sekundę lub
107Mbps. Ponieważ w jednym bajcie jest 8 bitów, z grubsza biorąc daje to
1.2 miliona bajtów na sekundę. W praktyce Ethernet nie może przesyłać
informacji tak szybko, bo dane muszą być przesyłane w paczkach nie
większych niż 1500 bajtów, zwanych ramkami.
- Plik o wielkości 1507K musiałby być podzielony na 100 ramek.
Prędkość ta nie ma nic wspólnego z tym, jak szybko sygnał elektryczny
porusza się w kablu. Sygnały elektryczne rozchodzą się z prędkością
wynoszącą około 10 procent prędkości światła albo jak powiedziałby Pickard
"Czynnik zerowy kropka siedem - och. Ciekawe."
Kogo obchodzi
co oznacza skrót Csma/cd?
Poza wyspecyfikowaniem mechanicznych i elektrycznych charakterystyk kabla
sieciowego, Ethernet określa też techniki używane do kontroli przepływu
informacji w kablu sieciowym. Technika, jakiej używa Ethernet, zwana jest
Csma/cd. Jest to skrót od "carier sense multiple access with collision
Strona 137
Sieci komputerowe dla opornych - Doug Lowe
detection." - "wielodostęp z wykrywaniem nośnej i detekcją kolizji". Można
się tym udławić, ale jeśli omówimy to kawałek po kawałku, zrozumiesz, jak
pracuje Ethernet (jeśli chcesz).
Wykrywanie nośnej polega na tym, że gdy komputer chce wysłać informacje
kablem sieciowym, najpierw słucha, czy ktoś inny nie robi tego samego.
Jeśli nic nie usłyszy, zakłada, że może zacząć pracę.
Wielodostęp oznacza, że nie ma żadnego mechanizmu w sieci, który
zabroniłby dwóm albo więcej komputerom podjęcia próby wysłania informacji w
tym samym czasie. Oczywiście, każdy komputer słucha przed wysłaniem
czegokolwiek. Ale przypuśćmy, że dwa komputery słuchały i nic nie
usłyszały, następnie rozpoczęły wysyłanie swoich informacji. wyobraź sobie,
co się stanie, jeśli Ty i ktoś inny wjedziecie w jednej chwili na
równorzędne skrzyżowanie. Przez jakiś czas Ty i ten drugi kierowca
wymyślacie sobie, grozicie i wymachujecie pięściami. Wreszcie wsiadacie do
samochodów i jednocześnie odjeżdżacie.
Detekcja kolizji oznacza, że po wysłaniu informacji w sieci, komputer
nasłuchuje uważnie, czy zderzyła się ona z jakąś inną informacją. Jest to
coś w rodzaju nasłuchiwania odgłosów pisku hamulców na skrzyżowaniu. Jeśli
komputer usłyszy pisk hamulców, to czeka jakiś czas i ponawia próbę.
Ponieważ opóźnienie jest losowe, dwie informacje, które kolidowały ze sobą,
zostaną wysłane powtórnie po różnych czasach opóźnienia. Prawdopodobieństwo
drugiej kolizji jest więc nikłe.
Czyż to nie strata czasu?
Powstrzymaj mnie,
zanim powiem Ci o Token Ringu!
Gdybyś kiedy kolwiek miał wdać się w dyskusję o Ethernecie z fanatykiem
Token Ringa, musisz trochę wiedzieć o tych sieciach. Ethernet nie radzi
sobie wtedy, gdy sieć jest bardzo zajęta i wysłane informacje zaczynają
zderzać się ze sobą jak oszalałe. Token Ring porządkuje wiadomości
przesyłane w sieci. Komputer w sieci Token Ring nie może wysyłać informacji
kiedy chce. Musi poczekać na swoją kolej. W sieci Token Ring przesyłana
jest z komputera do komputera specjalna wiadomość zwana znacznikiem.
Komputer może wysłać ramkę z danymi tylko wtedy, gdy ma znacznik. W ten
sposób Token Ring upewnia się, że nie dojdzie do kolizji.
Strona 138
Sieci komputerowe dla opornych - Doug Lowe
Czasem komputer z uszkodzoną kartą interfejsu sieciowego przypadkiem
połknie znacznik. Jeśli znacznik zniknie na zbyt długi czas, sieć zakłada,
że zaginął i generuje nowy.
Teraz używane są dwie wersje Token Ring. Starsza pracuje z prędkością
47Mbps. Nowsza wersja osiąga szybkość transmisji 167Mbps, pozwalającej
na istnienie w sieci dwóch znaczników, co bardzo przyspiesza działanie
sieci.
Aha, na wypadek, gdybyś tego potrzebował, Arcnet wykorzystuje ten sam
schemat pracy ze znacznikiem.
Trzy rodzaje kabla
dla Ethernetu
Sieć Ethernet może być zbudowana z trzech różnych rodzajów kabla: grubego
koncentryka (zwanego też żółtym kablem, ponieważ zwykle ma kolor żółty),
cienkiego koncentryka (zwanego też po prostu koncentrykiem) i skrętki
kablowej wyglądającej jak przewód telefoniczny. Skrętka kablowa jest czasem
nazywana Utp lub 10baseT z powodów, których postaram się nie wyjaśniać.
W małych sieciach nie używa się żółtego kabla. Mimo to opiszę go. Musisz
wybrać pomiędzy koncentrykiem a skrętką.
Bezwartościowe informacje
o topologii sieci
Książka o sieciach nie byłaby kompletna bez typowego, szkolnego opisu
trzech podstawowych "topologii sieci". Pierwszy typ to szyna - poszczególne
komputery połączone są ze sobą w następujący sposób:
Strona 139
Sieci komputerowe dla opornych - Doug Lowe
Jest to najprostszy typ topologii, ale ma on swoje wady. Jeśli kabel
sieciowy zostanie uszkodzony gdzieś pośrodku sieci, dzieli ją na dwie
części.
Drugi typ topologii sieci to pierścień.
Pierścień jest bardzo podobny do szyny, nie ma tylko końców linii.
Ostatni węzeł sieci jest połączony z pierwszym jej węzłem, tworząc pętlę.
Trzeci typ topologii to gwiazda:
W sieci o topologii gwiazdy wszystkie węzły dołączone są do centralnego
rozgałęźnika. W efekcie każdy węzeł ma niezależne połączenie z siecią tak,
że awarie kabla nie wpływają na pracę innych komputerów w sieci.
Sieci typu Ethernet bazują na topologii szyny.
Żółty sprzęt
Oryginalne sieci Ethernet budowane były przy użyciu grubego, ciężkiego
kabla, zwanego grubym koncentrykiem lub żółtym kablem. Gruby koncentryk nie
jest teraz zbyt często używany, zwłaszcza w małych sieciach komputerowych,
ponieważ jest drogi, ciężki i niezbyt giętki ( myślę o tym, że bardzo
trudno jest poprowadzić żółty kabel po podłodze w rogu pokoju).
- Żółty kabel jest mniej podatny na zakłócenia magnetyczne, pochodzące od
pracujących silników i inne. Dzięki temu jest nadal używany w fabrykach,
magazynach, laboratoriach nuklearnych, laboratorium Frankensteina i tym
podobnie.
- Żółty kabel nadaje się do łączenia komputerów, które są od siebie
znacznie oddalone. Pojedynczy odcinek żółtego kabla (zwany też segmentem)
może mieć długość do 500 metrów. Pozostałe kable Ethernetu są krótsze.
- Sposób, w jaki żółty kabel dołączany jest do komputera, jest wprost
niesamowity. Zwykle długi odcinek żółtego kabla ułożony jest wzdłuż
pomieszczeń tak, by przebiegał w pobliżu komputerów łączonych w sieć. Każdy
z komputerów musi być podłączony do żółtego kabla urządzeniem
nadawczo_odbiorczym zwanym transceiverem. W skład tego urządzenia wchodzi
zwykle złącze wampirze, które dołącza się do kabla żółtego bez jego
Strona 140
Sieci komputerowe dla opornych - Doug Lowe
przecinania i uszkadzania. Urządzenie to połączone jest następnie z kartą
interfejsu sieciowego kablem interfejsu dołączonej jednostki (Aui, od
attached unit interface).
- Myślę, że teraz rozumiesz, dlaczego żółty sprzęt nie jest zbyt często
używany.
- To straszne. Żółty kabel doskonale pasuje do koloru naszej książki.
Cienki koncentryk
W okablowaniu małej sieci najczęściej używa się cienkiego kabla
koncentrycznego (cienkiego koncentryku). Jest on tańszy od żółtego kabla,
bo nie musisz używać dodatkowych urządzeń przy łączeniu komputerów z
kablem. (Cienki Ethernet używa transeiverów, ale są one wbudowane w kartę
adaptera sieciowego).
- Cienki koncentryk ma średnicę około 57mm, jest więc znacznie lżejszy
i bardziej giętki niż żółty kabel. Bardzo łatwo ułożyć go w rogach pokoi,
prowadzić ponad drzwiami, dookoła większych kwiatów itd.
Cienki koncentryk dołącza się do karty interfejsu sieciowego skręconym
złączem, zwanym złączem Bnc. Można kupić gotowe kable sieciowe o długości
9 lub 11 metrów z założonymi złączami Bnc, albo kupić kabel na szpuli,
dokupić komplety złączy i założyć je samodzielnie specjalnymi narzędziami.
Kabel cienkiego koncentryka.
- Zwykle kładzie się pojedynczy, długi odcinek żółtego kabla, podłączony
do komputerów złączem wampirzym. Cienki koncentryk natomiast zestawiany
jest z paru osobnych kawałków kabla. Przy każdym komputerze do połączenia
ze sobą dwóch odcinków kabla i dołączenia ich do karty interfejsu
sieciowego używane jest złącze T (trójnik).
Typowe połączenia wykonane cienkim koncentrykiem: jeden odcinek kabla
łączy komputer Władka z komputerem Joli, drugi łączy komputer Joli z
komputerem Waldka, a trzeci łączy komputer Waldka z komputerem Bolka.
- Specjalna zatyczka zwana dopasowaniem, wymagana jest na końcach takiej
serii kabli. Dopasowanie potrzebne jest do komputerów Władka i Bolka.
Dopasowanie chroni dane przed wysypaniem się z kabla i zabrudzeniem dywanu.
Strona 141
Sieci komputerowe dla opornych - Doug Lowe
- Odcinek kabla pomiędzy jednym dopasowaniem, a dopasowaniem na drugim
końcu połączonej tym kablem sieci, to segment. Maksymalna długość segmentu
w cienkim koncentryku wynosi 185 metrów. Możesz podłączyć aż 30 komputerów
do jednego segmentu. Aby wydłużyć dystans powyżej 185 metrów, by podłączyć
więcej niż 30 komputerów, musisz użyć dwóch lub więcej segmentów oraz
urządzenia zwanego wzmacniaczem do połączenia segmentów.
Nieekranowana
skrętka kablowa (Utp)
W ostatnich latach coraz popularniejszy w sieciach Ethernet staje się
kabel nowego typu: nieekranowana skrętka kablowa, albo Utp. Utp jest
tańszy od cienkiego koncentryku. Ma też tę zaletę, że wiele nowoczesnych
budynków jest już okablowanych skrętką. Ten typ kabla jest często używany w
nowoczesnych sieciach telefonicznych.
Kiedy używa się kabla Utp do konstrukcji sieci Ethernet, komputery
połączone są zgodnie z topologią gwiazdy. W środku gwiazdy znajduje się
urządzenie zwane rozgałęźnikiem. W zależności od modelu, rozgałęźniki w
sieciach Ethernet pozwalają na podłączenie od 4 do 12 komputerów skrętką.
Większość rozgałęźników ma złącza do podłączenia 8 lub 12 kabli.
Rozgałęźniki zwane są też czasem koncentratorami.
Zaletą układu gwiazdy jest to, że jeśli którykolwiek kabel zostanie
uszkodzony, będzie to miało wpływ tylko na dołączony do niego komputer,
reszta sieci pracuje spokojnie dalej. Uszkodzenie przewodu w przypadku
okablowania sieci cienkim koncentrykiem zakłóci pracę wszystkich
komputerów.
- Kabel Utp składa się z par cieniutkich przewodów okręconych wokół
siebie; kilka takich par zebranych jest razem i otoczonych koszulką
ochronną. Ethernet wykorzystuje dwie pary przewodów lub cztery różne
przewody. Liczba par przewodów w kablu Utp jest różna, ale zawsze wynosi
więcej niż dwa. Kabel Utp z czterema parami przewodów może być używany
zarówno przez system telefoniczny, jak i przez sieć komputerową.
- W sklepach znajdziesz pięć rodzajów kabla Utp, od poziomu 1 do
poziomu 5. Im wyższy numer poziomu kabla, tym lepsze zabezpieczenie kabla
przed zakłóceniami zewnętrznymi. Oczywiście kable wyższych poziomów są
Strona 142
Sieci komputerowe dla opornych - Doug Lowe
również droższe. Sieć Ethernet powinna być zrobiona z kabla poziomu 3 lub
wyższego. A najlepiej z kabla poziomu 5.
- Złącza kabli Utp wyglądają jak modułowe złącza telefoniczne, chociaż
trochę się od nich różnią. Złącza Utp są oficjalnie nazywane złączami
Rj_45.
- Kable Utp kupuje się na metry. Musisz kupić długi kabel, pociąć go na
takie odcinki, jakie są Ci potrzebne i dołączyć złącza specjalnym
narzędziem.
- Maksymalna długość kabla między rozgałęźnikiem a komputerem wynosi 100
metrów.
Praca z rozgałęźnikiem
Jaka jest różnica między zakładaniem kabla Utp i cienkiego koncentryka?
Do kabla Utp potrzebny jest rozgałęźnik. To nic trudnego. Ale wielu
sieciowych majsterkowiczów woli używać cienkiego koncentryku. Mają wtedy
mniej roboty i nie muszą dodawać rozgałęźnika.
Jeśli Twoja sieć składa się z 6. lub 8. komputerów, być może dojdziesz do
wniosku, że warto kupić rozgałęźnik i użyć kabla Utp zamiast cienkiego
koncentryka. Zwłaszcza jeżeli rozmieszczenie komputerów w sieci będzie się
czasem zmieniało. Mając okablowanie Utp łatwiej jest dodać komputer do
sieci, przenieść w inne miejsce, znaleźć i naprawić uszkodzenie kabla i
odłączyć komputer od sieci, jeśli zajdzie taka potrzeba.
Jeśli zdecydujesz się na użycie Utp, będziesz potrzebował kilku
wskazówek dotyczących pracy z rozgałęźnikami 10baseT:
- Każdy komputer musi być połączony kablem z rozgałęźnikiem. Najwygodniej
będzie, jeśli postawisz komputer na środku pokoju.
- Rozgałęźnik wymaga zasilania, upewnij się więc, że w pobliżu znajduje
się gniazdo elektryczne.
- Kup taki rozgałęźnik, który ma możliwość podłączenia dwa razy większej
liczby komputerów, niż obecnie potrzebujesz. Nie kupuj czteroportowego
rozgałęźnika, jeśli chcesz połączyć cztery komputery.
Strona 143
Sieci komputerowe dla opornych - Doug Lowe
Dziesięć base co?
Ieee w swej nieograniczonej mądrości ustaliło, że następujące nazwy
będą stosowane do określenia trzech rodzajów kabli używanych z siecią o
standardzie 802.3 (inaczej mówiąc z Ethernetem):
- 10base5 jest to gruby kabel koncentryczny (żółty kabel).
- 10base2 jest to cienki kabel koncentryczny (cienki koncentryk).
- 10baset jest to nieekranowana skrętka kablowa (Utp).
W każdym z tych skrótów 10 oznacza, że kabel pracuje z prędkością
107Mbps, a base oznacza, że kabel jest używany w sieciach wąskopasmowych
w przeciwieństwie do sieci szerokopasmowych (nawet nie pytaj). Cyfra 5 w
10base5 jest maksymalną długością segmentu w żółtym kablu: 500 metrów; 2 w
10base2 oznacza 200 metrów, czyli około 185 metrów długości maksymalnego
segmentu sieci z cienkim koncentrykiem (zastanawiam się, co może oznaczać
wyraz "około" w słowniku inżynierskim); i na koniec litera T w 10base T
oznacza "skrętka".
Zwykle używa się nazwy 10baset, 10base5 i 10base2 i funkcjonują pod
nazwą gruby i cienki.
Kiedy będziesz chciał dodać jeden komputer, będziesz musiał dokupić
następny rozgałęźnik.
- Możesz łączyć ze sobą rozgałęźniki w sposób który nazywa się łańcuchem
stokrotek. Gdy łączysz rozgałęźniki w łańcuch, jeden koniec kabla wkładasz
w standardowy port jednego rozgałęźnika, a drugi koniec w odpowiedni port
drugiego. Pamiętaj o przeczytaniu instrukcji załączonej do rozgałęźników,
żeby upewnić się, że dobrze je połączyłeś.
- W łańcuchu mogą być tylko trzy rozgałęźniki. Jeśli masz więcej
komputerów, niż można podłączyć do sieci trzema rozgałęźnikami, nie
panikuj. Większość rozgałęźników ma złącze Bnc na tylnej ściance obudowy,
dzięki czemu możesz połączyć je razem kablem koncentrycznym. Przy takim
sposobie łączenia rozgałęźników nie ma ograniczeń.
Strona 144
Sieci komputerowe dla opornych - Doug Lowe
- Kiedy będziesz kupował rozgałęźniki, zauważysz na pewno, że droższe z
nich mają funkcje zarządzania siecią, które obsługują coś pod nazwą
Snmp. Te funkcje przydają się tylko w dużej sieci. Nie wyrzucaj
pieniędzy.
Karty interfejsu sieciowego
Wiesz teraz więcej o kablach sieciowych niż powinieneś. Czas na
wiadomości o kartach interfejsu sieciowego. Zanim kupisz karty, musisz coś
o nich wiedzieć.
- Karty interfejsu sieciowego muszą mieć gniazdo pasujące do rodzaju
kabla użytego w sieci. Jeśli planujesz okablować sieć cienkim
koncentrykiem, upewnij się, czy karta sieciowa ma złącze Bnc. Przy
używaniu skrętki musisz mieć pewność, że karta ma złącze Rj_45.
- Niektóre z kart sieciowych mają dwa lub trzy złącza. Widziałem już
różne kombinacje: Bnc i Aui, Rj_45 i Auj, Bnc i Rj_45 i
wszystkie trzy razem. Wybór karty mającej zarówno gniazdo Bnc jak i
Rj_45 nie są złym pomysłem. Dzięki takiemu rozwiązaniu będziesz mógł
przełączyć się z okablowania skrętką na koncentryk i odwrotnie, bez
konieczności zakupu nowych kart sieciowych. Koszt kart z dwoma gniazdami
jest większy o około 10_20 Usd. Nie martw się o złącze Auj,
prawdopodobnie nigdy nie będziesz go potrzebował.
- Standardem kompatybilności dla kart interfejsu sieciowego jest Ne2000.
Od wielu lat produkuje go Novell, a ostatnio też Eagle. Jeśli karta jest
kompatybilna z Ne2000, nadaje się do każdej sieci.
- Zapytaj w sklepie, która karta sieciowa będzie kompatybilna z Twoim
komputerem. Większość komputerów współpracuje z kartami opracowanymi dla
standardu szyny Isa 16_bit. Jeśli jednak masz komputer typu Ibm
Ps82, w którym jest szyna Micro Channel, musisz kupić kartę sieciową
opracowaną dla tej szyny danych.
- Niektóre najnowsze karty sieciowe pozwalają na konfigurowanie ich za
pomocą oprogramowania. Taki sposób jest znacznie łatwiejszy niż nudne
przestawianie przełączników na karcie. Karty serii Noderunner używają do
konfiguracji oprogramowania.
- Karty sieciowe lubią kaprysić. W czasie konfigurowania popisują się
Strona 145
Sieci komputerowe dla opornych - Doug Lowe
różnymi sztuczkami. Żeby uniknąć kłopotu, wybierz jeden rodzaj karty dla
całej sieci. Nie mieszaj różnych typów kart.
- Nie ufaj reklamom. Szczególnie nadawanym w telewizji o północy. Te
cudowne, tanie karty Ethernet (tylko 19.95 Usd) mogą mieć mniej niż
szesnaście bitów. Wierz mi. Nie będziesz zadowolony. karty 8_bitowe pracują
bardzo wolno. Zabraniam Ci o nich nawet myśleć, jeśli masz komputer 386 lub
486.
- W przypadku, gdy razem ze swoim komputerem z procesorem 8088 (np.
oryginalny Ibm Pc lub Xt), tkwisz jeszcze w średniowieczu, masz jeszcze
dwa wyjścia: (1) Możesz kupić 8_bitową kartę sieciową albo (2) możesz
sprzedać komputer na wyprzedaży za cenę 19.95 Usd). Nie kupuj 16_bitowej
karty sieciowej. Nie będzie pracowała. Komputery z procesorem 8088 nie mają
16_bitowej szyny danych, tak więc nie mogą współpracować z kartami
16_bitowymi.
Profesjonalne podejście
Podobają Ci się moje opowieści. Zgadłem? Przygotowałem niespodziankę,
dzięki której zaimponujesz przyjaciołom. Profesjonalna instalacja sieci!
(Jeśli dojdziesz do wniosku, że ten rozdział jest beznadziejny, skoncentruj
się przede wszystkim na uruchomieniu sieci. O jej wygląd będziesz się
martwił później).
- Użyj kabla 10baset; tak się teraz robi sieci.
- Połóż kable wzdłuż ścian albo przeciągnij po suficie. Nie rozrzucaj ich
po podłodze. Zainstaluj sieciowe gniazdo naścienne przy każdym komputerze.
Potem podłącz każdy komputer do sieci krótkim (około 3_metrowym) kablem
połączeniowym.
- Aby zrobić to naprawdę dobrze, przeciągnij kabel 10baset do każdego
miejsca w biurze, w którym można postawić komputer, nawet jeśli go na razie
tam nie ma. Dzięki temu, gdy przeniesiesz komputer na to miejsce,
najważniejsza część kabla będzie już założona. Wszystko, co będziesz musiał
zrobić, to dołączyć komputer do gniazda na ścianie.
- Przeznacz miejsce w biurze na szafkę okablowania. Doprowadź tam
wszystkie kable i dołącz je do specjalnego bloku przyłączy. Później
poprowadź kable z bloku przyłączy do krosownicy, która jest niczym innym,
Strona 146
Sieci komputerowe dla opornych - Doug Lowe
jak zestawem gniazdek Rj_45 umocowanych obok siebie w rzędach.
- Połącz odpowiednie gniazda w krosownicy z rozgałęźnikiem krótkimi
kablami połączeniowymi. Będzie to wyglądało trochę jak gniazdo żmii, ale
łatwo i szybko przekonfigurujesz sieć. Jeśli ktoś zmieni miejsce pracy,
przełączysz tylko odpowiedni kabel.
- Kompletna krosownica taka używana jest w dużych sieciach. Do mniejszych
sieci sprzedawane są mniejsze jednostki, zawierające wbudowany blok
przyłączy, połączonych z sześcioma lub ośmioma gniazdami Rj_45. Taki
zestaw sprawi, że Twoja mała sieć będzie wyglądała jak dzieło
profesjonalisty.
- Nie przesadzaj z upiększaniem sieci. Ludzie pomyślą, że jesteś
sieciowym znawcą i zaczną Ci proponować czipsy za rozwiązywanie ich
kłopotów.
Czytanie zestawień sieciowych
Jeśli zamierzasz kupić części swojej sieci komputerowej w sprzedaży
wysyłkowej, zaoszczędzisz sporo pieniędzy. Wystarczy iść do supermarketu i
wziąć egzemplarz katalogu komputerowego, przejrzeć go i odnaleźć kilka firm
specjalizujących się w produktach sieciowych.
Pewnie wiesz, o co chodzi, ale mimo to posłuchaj!
- Spójrz na zestawienie. Jeśli przy jednym artykule są dwie ceny - jedną
z nich płacisz, gdy kupujesz jeden egzemplarz, drugą, gdy kupujesz hurtem.
Mogą to być ceny podobnych, lecz różniących się różnymi szczegółami
artykułów. Na przykład karta sieciowa kompatybilna z Ne2000 z gniazdem
Bnc oraz 10baset kosztuje 119 Usd, jeśli kupujesz jedną, a 109 Usd
za sztukę, jeśli kupujesz pięć lub więcej. Adaptery Ethernet Artisoftu są
tylko po 209 Usd.
- Na podstawie opisu w zestawieniu trudno będzie się zorientować, co jest
w pakiecie dla początkujących Noderunner. Musisz zatelefonować i
dowiedzieć się.
- Jeśli zakładasz sieć Lantastic i kupujesz tanie karty z Ethernet,
powinieneś kupić jedną kopię systemu operacyjnego Lantastic 5.0 dla
każdej z kart.
Strona 147
Sieci komputerowe dla opornych - Doug Lowe
- Cena licencji dla 50 lub 100 użytkowników systemu Netware 3.11 zmienia
się tak często, że nie warto jej podawać. Będziesz musiał więc
zatelefonować do firmy, żeby dowiedzieć się, ile kosztuje.
- Większość firm sprzedających sieci w sprzedaży wysyłkowej, bardzo
chętnie udziela informacji przez telefon. Jeśli nie jesteś czegoś pewny,
zadzwoń i zapytaj.
- Upewnij się, czy dobrze zrozumiałeś warunki dotyczące kosztów przesyłki
i zwrotu pieniędzy za uszkodzone rzeczy. Zanim cokolwiek zamówisz, dowiedz
się, czy mają te rzeczy w magazynie i kiedy Ci je wyślą.
Rozdział 10
Składanie wszystkiego do kupy
(albo włóż kartę A w slot B)
W tym rozdziale:
- Jakie narzędzia potrzebne są do instalowania sieci?
- Instalowanie kart sieciowych.
- Wszystko o Irq, adresach I8o oraz kanałach Dma.
Strona 148
Sieci komputerowe dla opornych - Doug Lowe
- Łączenie kabli.
- Instalacja oprogramowania sieciowego.
- Sprawdzanie instalacji.
Nadszedł najciekawszy moment: składanie sieci do kupy. Przygotuj się na
zakasanie rękawów i zakopanie we wnętrznościach Twoich komputerów.
Pamiętaj, żeby je przedtem trochę odkurzyć.
Narzędzia,
których potrzebujesz
Najważniejsze w pracy są dobre narzędzia.
Zacznij od podstawowego zestawu narzędzi komputerowych, które możesz
kupić za około 15 Usd w każdym sklepie z narzędziami. W takich zestawach
są odpowiednie śrubokręty i klucze francuskie służące do otwarcia Twojego
komputera i włożenia do niego karty adaptera sieciowego.
W przypadku, gdy komputery znajdują się w jednym pokoju, a Ty chcesz
poprowadzić gotowe kable po podłodze, potrzebujesz tylko zestawu
komputerowego.
Jeśli sam dołączysz złącza, a kabel jest nawinięty na szpulę, musisz
zaopatrzyć się w:
- nożyce do cięcia drutu: duże do cienkiego koncentryka i mniejsze do
kabla 10baset. Do żółtego kabla konieczne są porządne nożyce.
- Odpowiednie urządzenie zaciskające. Potrzebne będzie, by dołączyć
złącza do kabla.
- Jeśli urządzenie zaciskające nie zawiera narzędzia izolującego,
będziesz go także potrzebował. Do cienkiego kabla koncentryka potrzebny
jest specjalny rodzaj tego narzędzia, ponieważ kabel składa się z
wewnętrznego i zewnętrznego przewodu, a izolacja musi być przycięta bardzo
precyzyjnie.
Strona 149
Sieci komputerowe dla opornych - Doug Lowe
Jeśli chcesz przeciągnąć kabel przez ścianę, przydadzą się dodatkowe
narzędzia:
- Młotek.
- Przebijak - do wybicia dziur w ścianach, przez które poprowadzisz
kabel.
- Flesz.
- Drabina.
- Może też taśma rozwijana. Jest to kawałek zwiniętej taśmy
magnetofonowej. Aby ją wykorzystać, należy włożyć taśmę z jednej strony w
otwór w ścianie i wsunąć ją na tyle daleko, by partner stojący po drugiej
stronie mógł ją złapać. Następnie Twój partner dołączy do taśmy kable i
krzyknie coś w rodzaju "Ciągnij to!" A Ty przeciągniesz kable przez otwór w
ścianie (Taką taśmę można kupić w dziale elektrycznym każdego, lepiej
zaopatrzonego sklepu).
- Jeśli masz w planie przeprowadzenie kabla przez betonowy sufit,
potrzebny Ci będzie młot pneumatyczny i ktoś, kto w czasie, gdy Ty będziesz
pracował, przytrzyma ostrzegawczy transparent.
Konfigurowanie i instalacja
kart sieciowych
Zanim podłączysz kable sieciowe do każdego komputera, musisz zainstalować
karty sieciowe. Ich instalowanie jest dosyć żmudnym zajęciem, ale trzeba
zakasać rękawy.
Niestety, większość kart sieciowych musi być konfigurowana, zanim zostaną
zainstalowane. Jest to prawdopodobnie najbardziej nieprzyjemna część pracy
zakładania sieci, najbardziej kłopotliwa, jeśli nie zrobi się tego dobrze.
Tak więc bądź ostrożny podczas konfigurowania kart sieciowych i rób to po
wypiciu porannej kawy.
Strona 150
Sieci komputerowe dla opornych - Doug Lowe
- To nie Twoja wina, że jest to takie kłopotliwe. Wiń za to facetów,
którzy opracowali oryginalny Ibm Pc wiele księżyców temu. Oni nie mieli
pojęcia, że tyle firm będzie produkowało te dodatkowe urządzenia dla Pc,
takie jak modemy, skanery, napędy taśmowe, dyski Cd_rom, myszy i
oczywiście karty sieciowe. Nie włożyli wystarczająco dużo inżynierskiego
wysiłku w opracowanie slotów rozszerzeń w Pc. W rezultacie Ty musisz
ręcznie skonfigurować kartę sieciową, żeby mieć pewność, że jej sygnały
elektroniczne nie będą kolidowały z inną, ręcznie skonfigurowaną kartą,
znajdującą się już w komputerze.
- Aby zmienić konfigurację w większości kart, musisz zmienić ustawienie
przełączników Dip lub zworek.
- Najlepszym narzędziem do przestawiania przełączników Dip jest
rozgięty spinacz biurowy.
- Żeby przełączyć pole zworek, musisz zdjąć zworkę z jednej pary drucików
i przełączyć ją na drugą parę drucików. Będziesz do tego potrzebował użyć
paznokci.
- Jeśli masz trochę szczęścia, to Twoje karty sieciowe są skonfigurowane
zgodnie z najbardziej prawdopodobnym ustawieniem. Musisz tylko dwa razy
sprawdzić ustawienie, ponieważ (1) fabryczne ustawienia nie zawsze są
odpowiednie i (2) czasem robią błędy i źle konfigurują niektóre karty.
- Jeśli jesteś jeszcze większym szczęściarzem, nie musisz w ogóle używać
zworek. Karta musi być skonfigurowana, lecz konfiguracja może być zrobiona
za pomocą programu, a nie spinacza biurowego.
- Większość kart sieciowych ma dwa parametry konfiguracyjne: numer Irq
i adres portu I8O. Niektóre pozwalają także na skonfigurowanie kanału
Dma. Wymienione ustawienia opisane są jednak jako oddzielne tematy w
dalszej części książki. Materiał techniczny jest nudny, upewnij się więc,
że jesteś absolutnie skoncentrowany.
- Karty sieciowe mające więcej niż jeden rodzaj gniazda muszą być również
konfigurowane w zależności od używanego kabla w sieci. Na przykład, jeśli
Twoja karta obsługuje zarówno złącze 10baset oraz Aui, musisz ją
skonfigurować w zależności od rodzaju kabla, jakiego będziesz używał.
Standardowo karta będzie skonfigurowana u producenta na cienki koncentryk
lub 10baset (jeśli karta obsługuje zarówno cienki koncentryk, jak i
10baset, zwykle jest skonfigurowana do pracy z koncentrykiem). Tak więc,
jeśli nie używasz takiego kabla, będziesz musiał zmienić konfigurację.
- Konfigurując kartę sieciową zapisuj wybrane ustawienia. Będziesz ich
potrzebował później, podczas oprogramowania stacji roboczej. Listę ustawień
kart sieciowych przechowuj w skoroszycie z dokumentacją sieci.
- To byłoby zbyt łatwe, gdybym dodał w tym miejscu dowcip o
Strona 151
Sieci komputerowe dla opornych - Doug Lowe
przełącznikach Dip. Dodaj tu własną historyjkę, jeśli nie boisz się
podpaść.
Konfigurowanie numerów Irq
Skrót Irq pochodzi od określenia "interrupt Request" - żądanie
przerwania. Nie musisz tego wiedzieć, mówię Ci o tym tylko dlatego, że
litera Q w środku wyrazu wygląda śmiesznie. Każdy komputer ma 16 różnych
numerów Irq, a każdemu urządzeniu I8o wejścia8wyjścia, takiemu jak
port drukarki, mysz, modem itp., musi być przydzielony inny numer Irq.
Czasem nie jest łatwo znaleźć używany numer przerwania. (Na starych
komputerach Xt jest tylko osiem numerów przerwań, co sprawia, że naprawdę
trudno jest zapobiec konfliktom Irq).
Jest tylko jeden sposób na ustawienie numerów. Musisz znać numery używane
już przez komputer. W tabeli 10_1 znajdziesz typowe ustawienie Irq.
Tabela 10_1
Typowy przydział Irq
numer Irq; Do czego jest
używane
Irq0; Wewnętrzny zegar komputera
Irq1; Klawiatura
Irq2; nie używany
Irq3; port szeregowy Com2, często mysz lub modem
Irq4; port szeregowy Com1, często mysz lub modem
Irq5; port równoległy lpt2
Irq6; napęd dysków miękkich
Strona 152
Sieci komputerowe dla opornych - Doug Lowe
Irq7; port równoległy lpt1
Irq8; zegar komputera
Irq9_13; zwykle wolne
Irq14; dysk twardy
Irq15; zwykle wolne
- Są takie karty interfejsu sieciowego, które obsługują tylko parę
przerwań Irq, np.: Irq 3, 4 lub 5. Wybierz przerwanie Irq5, chyba że
komputer ma podłączone dwie drukarki. Chociaż, jeśli masz zainstalowane w
komputerze urządzenie takie jak Cd_rom lub skaner, upewnij się, czy Irq5
nie jest już wykorzystane.
- Irq3 i 4 są używane przez porty szeregowe Com1 i Com2. Jeśli masz
modem lub mysz dołączoną do portu szeregowego, nie używaj przerwania Irq3
lub 4 dla karty sieciowej.
- Jeśli Twój komputer ma dodane jakieś dodatkowe urządzenia, upewnij się
przed zakupem karty sieciowej, czy są dostępne jeszcze jakieś przerwania.
Upewnij się też, czy karta, którą kupisz, będzie mogła pracować z jednym z
dostępnych jeszcze przerwań.
- Jeśli nie jesteś pewien, jakie przerwania Irq są wykorzystywane przez
komputer i masz wersję Dos 6.0 lub 6.2, lub Windows 3.1, włącz program
Msd. Następnie naciśnij klawisz [Q], aby wyświetlić obecnie używane
Irq.
Konfigurowanie
adresu portu I8o
Adres portu I8o to drzwi, przez które karta sieciowa transmituje
informacje do i z sieci. Jest zwykle ustawiony jako numer 300, 310, 120
itd. Jedynym kłopotem przy ustawianiu adresu portu I8o jest upewnienie
się, że nie wchodzi w konflikt z adresem portu innego urządzenia.
- W przeciwieństwie do Irq, konflikty portów I8o występują rzadziej.
Jest mnóstwo adresów portów do wyboru, łatwiej więc uniknąć konfliktu.
Strona 153
Sieci komputerowe dla opornych - Doug Lowe
Zwykle jest tak, że można zaakceptować to ustawienie adresu, które
przygotował producent.
- Producent oczywiście nie sprzeda Ci karty sieciowej z tak ustawionym
adresem portu I8o, by kolidował z portem drukarki, myszy, sterownika
dysku lub innymi typowymi składnikami komputera. Możesz napotkać na
konflikt tylko wtedy, gdy masz inne, nietypowe urządzenie dołączone do
komputera, takie jak karta dźwiękowa, Cd_rom lub skaner. Kiedy
konfigurujesz kartę sieciową, upewnij się, że ustawienie adresu portu
I8o nie jest takie samo jak to, używane przez inne urządzenie.
- Adresy portów są liczbami w zapisie szesnastkowym, który składa się z
liter A_f oraz cyfr 0_9. Np. 37c oznacza określony adres portu I8o.
Ciesz się, że nie musisz rozumieć, o co chodzi w zapisie szesnastkowym, by
poprawnie ustawić adres portu; wystarczy tylko posłużyć się instrukcją,
którą dostałeś razem z kartą, a nie pożre Cię monstrum szesnastkowe.
- Litera h, dodawana czasem na końcu adresu I8o - jak na przykład 300h
lub 37ch - jest po to, by przypomnieć, że numer jest podany w zapisie
heksadecymalnym (inaczej szesnastkowym).
Konfiguracja kanału Dma
Niektóre karty sieciowe wykorzystują kanał Dma, żeby szybciej pracować.
(Dma jest skrótem od określenia Direct Memory Acces - bezpośredni dostęp
do pamięci, ale to nieważne). Jeśli Twoja karta używa kanału Dma, być
może będziesz musiał zmienić domyślne ustawienie, by zapobiec konfliktom z
innymi dodanymi kartami, które też używają kanału Dma (np. karta adaptera
Cd_rom lub skanera).
Nie wszystkie karty sieciowe używają kanału Dma. Jeśli nie dotyczy to
Twojej karty, pomiń ten etap konfiguracji.
Instalowanie karty
Strona 154
Sieci komputerowe dla opornych - Doug Lowe
Jeśli zainstalowałeś jedną kartę adaptera, to znaczy, że zainstalowałeś
je wszystkie. Inaczej mówiąc, instalowanie karty sieciowej to to samo, co
instalowanie modemu, karty kontrolera video, karty dźwiękowej lub karty
każdego innego typu. Jeśli kiedykolwiek instalowałeś jedną z nich, możesz
zainstalować kartę sieciową z zawiązanymi oczami.
Jeśli nie instalowałeś karty, powiem Ci, jak się do tego zabrać.
1. Wyłącz komputer i wyjmij wtyczkę z gniazdka.
Pamiętaj! przed rozpoczęciem pracy wyłącz komputer i wyjmij wtyczkę z
gniazdka.
2. Zdejmij obudowę z komputera.
3. Odszukaj nieużywane gniazdo rozszerzeń wewnątrz komputera.
Gniazda rozszerzeń umocowane są równolegle do siebie, w pobliżu tylnej
ścianki komputera; nie sposób ich nie zauważyć.
Niektóre starsze komputery mają gniazda 8_bitowe i 16_bitowe. Poznasz je
po złączach. Każde gniazdo 16_bitowe ma dwa złącza, natomiast 8_bitowe ma
tylko jedno. Skoro karty 16_bitowe mają dwa złącza, to niemożliwe jest
włożenie karty 16_bitowej w gniazdo 8_bitowe. Jeśli masz kartę 8_bitową, a
Twój komputer ma gniazda 8. i 16_bitowe, włóż kartę w złącze 8_bitowe. Nie
ma powodu, by marnować dobre złącze 16_bitowe na kiepską kartę 8_bitową.
4. Gdy znajdziesz gniazdo rozszerzeń, w którym nie ma karty, wyjmij
metalową wkładkę chroniącą gniazdo z tylnej ścianki obudowy komputera.
Jest tam malutka krzyżakowa śrubka, łącząca wkładkę ochronną z obudową.
Wyjmij ją, odłóż wkładkę na bok, do pudełka z innymi, wyjętymi wcześniej.
Nie zgub jej. (Za chwilę będziesz miał cały pęk takich wkładek. Możesz je
zatrzymać na prezenty.)
5. Włóż kartę sieciową w gniazdo rozszerzeń.
Przyłóż kartę do złączy komputera, równolegle do innych kart, a następnie
wciśnij ją w złącza. Czasem trzeba to zrobić dosyć mocno, żeby wsunęła się
w złącza.
6. Przykręć kartę do obudowy śrubką, którą wykręciłeś zgodnie z
poleceniem nr 4.
7. Załóż obudowę komputera.
Uważaj na luźne kable znajdujące się wewnątrz komputera; chyba nie chcesz
Strona 155
Sieci komputerowe dla opornych - Doug Lowe
ich poprzycinać obudową. Przykręć obudowę śrubkami, które wykręciłeś po
przeczytaniu polecenia 2.
Łączenie kabli
Najtrudniejszą częścią przygotowywania kabli sieciowych jest zakładanie
złączy. Dlatego najlepiej kupić gotowe kable ze złączami. Cienki koncentryk
jest sprzedawany zwykle w gotowych odcinkach o długości około 9, 17 albo 35
metrów. Nie ma w sklepach pociętej skrętki kablowej, ale jej złącza łatwiej
zakładać.
Zanim powiem Ci, jak zakładać złącza, dam kilka ogólnych rad przydatnych
w pracy z kablami:
- Zawsze używaj więcej kabla, niż potrzebujesz, zwłaszcza kiedy
prowadzisz kable przez ściany. Rób zapasy.
- Kiedy kładziesz kabel, omijaj źródła interferencji, takie jak lampy
fluorescencyjne, duże silniki i temu podobne. Najczęstszym źródłem
interferencji dla kabli biegnących po suficie są lampy fluorescencyjne
(jarzeniówki); upewnij się, czy kabel sieciowy jest w odpowiedniej
odległości od instalacji oświetleniowej. Metr wystarczy.
- Skoro musisz poprowadzić kabel po podłodze w miejscach, gdzie chodzą
ludzie, przykryj go tak, by nikt się o niego nie potykał. Niedrogie
ochraniacze na kable można kupić w każdym sklepie ze sprzętem elektrycznym.
- Gdy prowadzisz kable przez ściany, opisz każdy z nich na obu końcach.
Większość sklepów elektrycznych sprzedaje specjalne naklejki na kable,
które będą doskonałe w tym przypadku. W paczce jest 50 ponacinanych
karteczek z literami i numerami. To znacznie wygodniejsze od oklejania
kabla taśmą i opisywania flamastrem.
- Jeśli kilka kabli ułożonych jest razem, połącz je specjalnym
plastikowym wiązaniem. Postaraj się nie używać taśmy klejącej; taśma co
prawda nie przeszkadza, ale pozostają po niej resztki kleju. Za rok zrobi
się bałagan. Wiązania kablowe są w sklepach elektrycznych.
Strona 156
Sieci komputerowe dla opornych - Doug Lowe
Zakładanie złącza Bnc
na cienki koncentryk
Trudno dobrze założyć złącze Bnc na cienki koncentryk. Potrzebne są
narzędzia: kombinerki, które natną wszystkie warstwy kabla w odpowiednim
miejscu i zaciskacz, który mocno zaciśnie złącze na kablu w odpowiednim
miejscu. Złącze Bnc składa się z trzech części.
Jeśli zignorujesz moje rady i będziesz sam zakładał złącze zrób tak:
1. Nałóż pod wydrążoną część złącza (zwaną też skówką) na kabel.
Pozwól jej ześliznąć się dosyć daleko po kablu. Nie będzie Ci
przeszkadzała.
2. Odetnij koniec kabla.
3. Kombinerkami natnij kabel.
Zewnętrzna koszulka powinna być nacięta w odległości 17cm od końca
kabla, ekran musi być nacięty około 0.67cm od końca, a izolacja
wewnętrzna powinna być nacięta około 0.37cm od końca.
4. Skręć lekko końcówkę przewodu centralnego i włóż ją do środka kołka
centralnego.
Naciągnij kołek, aż oprze się o wewnętrzną izolację.
5. Zaciskaczem zaciśnij kołek centralny.
6. Nałóż obudowę złącza na kołek i wewnętrzną izolację, ale pod koszulkę
zewnętrzną.
Jeśli przesuniesz obudowę wystarczająco do tyłu, kołek wskoczy na swoje
miejsce.
7. Teraz przesuń szlówkę do przodu, aż dotknie obudowy złącza.
Zaciśnij to wszystko zaciskaczem.
Strona 157
Sieci komputerowe dla opornych - Doug Lowe
Zakładanie złącza Rj_45
na kabel Utp
Łatwiej założyć złącza Rj_45 na kabel Utp, niż złącza cienkiego
koncentryka. Jedynym kłopotem jest sprawdzenie, czy złącza pasują do
szpilek. Każda para przewodów w kablu Utp ma uzupełniające się kolory:
jedna para składa się z przewodu białego z pomarańczowym paskiem oraz z
przewodu pomarańczowego z białym paskiem, druga para składa się z przewodu
białego z zielonym paskiem i przewodu zielonego z białym paskiem. Oto
poprawne połączenia ze szpilkami:
numer szpilki - dołączenie
Pin 1 - biało_zielony przewód;
Pin 2 - zielono_biały przewód;
Pin 3 - biało_pomarańczowy przewód;
Pin 4 - pomarańczowo_biały przewód;
Oto procedura zakładania złącza Rj_45:
1. Utnij odpowiedni odcinek kabla.
Pamiętaj o przecięciu kabla pod kątem prostym, a nie na ukos.
2. Włóż kabel do izolującej części urządzenia zaciskowego tak, by koniec
kabla oparł się o część końcową.
Zaciśnij rączki i powoli wyciągnij kabel, trzymając go prostopadle. To
powinno pozbawić go zewnętrznej izolacji, bez naruszania izolacji
przewodów.
3. Ułóż przewody tak, by leżały płasko w następującej kolejności:
biało_pomarańczowy, pomarańczowo_biały, biało_zielony i zielono_biały.
Odciągnij przewód zielono_biały odrobinę na prawo, a następnie wsuń
przygotowany kabel we wtyczkę tak, by przewody znalazły się w kanałach
Strona 158
Sieci komputerowe dla opornych - Doug Lowe
odpowiednich szpilek.
4. Upewnij się, że przewody są w kanałach odpowiednich szpilek; zwróć
uwagę zwłaszcza na to, czy przewód zielono_biały jest w kanale 6 szpilki.
5. Włóż wtyczkę i przewód do zaciskowej części narzędzia i ściśnij
całość, by zacisnąć wtyczkę.
Wyjmij wtyczkę z narzędzia i dwa razy sprawdź poprawność połączenia.
- Szpilki w złączu Rj_45 nie są ponumerowane, ale wskazanie szpilki nr
1 nie sprawia kłopotu. Trzeba chwycić Rj_45 tak, by widoczne było
metalowe złącze. Szpilka 1 jest po lewej stronie.
- Kabel 10baset można łączyć inaczej, używając zielono_białej pary
szpilek 1 i 2 oraz pomarańczowo_białej do szpilek 3 i 6. Nie wpływa to na
działanie sieci (sieć nie rozróżnia kolorów)
Tak długo, jak długo przewody na obu końcach kabla dołączone są jednakowo
do złącza Rj_45!
- Tak, wiem, że każdy normalny człowiek połączyłby złącze Rj_45
używając szpilek od 1 do 4, a nie szpilek 1, 2, 3 i 6. Ale pamiętaj,
komputerowcy nie są pod żadnym względem normalnymi ludźmi. Dlaczego
spodziewać się więc, że czwarty przewód będzie dołączony do czwartej
szpilki? To naiwne, nie sądzisz?
Instalowanie
oprogramowania sieciowego
Po zainstalowaniu kart sieciowych i kabli pozostaje tylko zainstalowanie
oprogramowania sieciowego. Sposób wykonania tego jest w znacznym stopniu
uzależniony od rodzaju oprogramowania sieciowego, jakiego używasz, musisz
więc odwołać się do podręcznika użytkownika po szczegółowe instrukcje. Ja
postaram się opisać kilka podstawowych rzeczy, o których warto pamiętać.
Strona 159
Sieci komputerowe dla opornych - Doug Lowe
Instalowanie
oprogramowania serwera
Zacznij od skonfigurowania serwera sieciowego. Jest to najważniejsza
część Twojej sieci i nigdy nie dowiesz się, czy stacje robocze pracują
poprawnie, jeśli nie będziesz miał pracującego serwera, na który można się
zalogować.
Jeśli używasz systemu Netware, zainstalowanie oprogramowania serwera
jest najtrudniejszą częścią procesu konfigurowania sieci. Przeczytaj
podręcznik bardzo uważnie, ustaw go z namaszczeniem na najwyższej półce z
książkami i weź do ręki "Netware dla Opornych".
Łatwo zainstalować oprogramowanie serwera sieciowego w sieci
partnerskiej. W większości systemów wystarczy włożyć dyskietkę instalacyjną
w stację dysków A, napisać na klawiaturze: installl i odpowiedzieć na kilka
pytań.
To jeszcze łatwiejsze w przypadku Windows for Workgroups. Nie ma w nich
oddzielnej procedury instalującej oprogramowanie serwera, po prostu
instaluje się Windows for Workgroups, tak jak zwykle, a następnie tworzy
się dzielony dysk. Dzielenie dostępu do dysku jest tym, co robi serwer z
komputera pracującego w Windows for Workgroups.
- Po zainstalowaniu oprogramowania sieciowego, należy zdefiniować
dzielone w sieci zasoby serwera. Jest to etap, w którym przydzielasz nazwy
sieciowe dzielonym dyskom i drukarkom.
- Musisz utworzyć listę użytkowników. Dla każdego użytkownika trzeba
zdefiniować jego Id, hasło (jeśli jest) i prawa dostępu. Więcej informacji
na temat tworzenia listy użytkowników i ich zarządzania zabezpieczeniami
sieci znajdziesz w rozdziale 12.
- Powinieneś też zmodyfikować plik autoexec.bat tak, by sieć była
uruchamiana automatycznie podczas włączania komputera. Dzięki temu, jeśli
napięcie zaniknie, oprogramowanie sieciowe automatycznie rozpocznie pracę
po przywróceniu napięcia. (Jeśli zaniknie napięcie, wyłącz wszystkie
komputery. Gdy zasilanie będzie w porządku, pierwszy restartuj serwer, a
później włącz stacje robocze).
Strona 160
Sieci komputerowe dla opornych - Doug Lowe
Instalowanie
oprogramowania stacji roboczej
Instalowanie oprogramowania stacji roboczej jest łatwiejsze, niż
instalowanie oprogramowania serwera, zwłaszcza w systemie Netware. W
stacji roboczej potrzebne są dwa programy. Jednym z nich jest shell
sieciowy, a drugi redirektor, który obserwuje działanie programu użytkowego
i wskakuje w momencie, gdy dzieje się coś, co wymaga dostępu do sieci.
Drugim jest program obsługi komunikującej się bezpośrednio z Twoją kartą
sieciową podczas wchodzenia do sieci.
- W Netware powłoka sieciowa nazywana jest netxcom, a program obsługi
Ipx.com. Musisz utworzyć specjalny plik ipx.com dla każdego komputera,
używając programu Wsgen, a także dostarczyć mu informacji o karcie
sieciowej, łącznie z numerem Irq, adresem I8o itd. Prawdopodobnie nie
ma to w tej chwili dla Ciebie sensu, ale tak powinno być, książka "Netware
dla Opornych" wszystko Ci wyjaśni.
- Aby zainstalować oprogramowanie stacji roboczej w Netware Lite,
uruchom program Install z dyskietki Netware Lite. Install poprosi Cię o
informacje o karcie sieciowej. Później zainstaluje Netware Lite, kopiując
wszystkie potrzebne pliki na dysk twardy i tworząc plik startnet.bat,
zawierający polecenia potrzebne do uruchomienia sieci. W Netware Lite
program redirektora nazywany jest Client.exe. Sieciowy program obsługi
składa się właściwie z trzech plików: lsl.com, ipxodi.com i programu
obsługi, który jest inny dla każdej karty sieciowej (Ne2000.Com pracuje
z każdą kompatybilną kartą sieciową Ne2000).
- Aby zainstalować oprogramowanie stacji roboczej w Lantastic, należy
uruchomić Install z dyskietki instalacyjnej i odpowiedzieć na zadawane
pytania. Install kopiuje potrzebne pliki na dysk twardy i tak jak Netware
Lite, tworzy plik startnet.bat, który ładuje potrzebne do uruchomienia
sieci programy. Redirektor sieciowy w Lantastic ma nazwę redir.exe, a
sieciowy program obsługi składa się z dwóch plików: aex.exe i ailanbio.exe.
Będziesz potrzebował ich obu.
- Zainstalowanie Windows for Workgroups zabiera więcej czasu niż
instalowanie innej sieci partnerskiej, ponieważ Windows for Workgroups są
nie tylko sieciowym systemem operacyjnym, ale też, no cóż, po prostu
Windows. Instaluje się je wkładając pierwszą dyskietkę instalacyjną do
stacji dysków A i uruchamiając program Setup. Podczas procesu instalacji
musisz podać informacje, których potrzebuje Windows, by uruchomić programy
Strona 161
Sieci komputerowe dla opornych - Doug Lowe
obsługi sieci; to znaczy typ adaptera, Irq itd.
Testowanie
instalacji sieciowej
Twoja sieć nie będzie gotowa, dopóki nie sprawdzisz, czy rzeczywiście
pracuje. Wstrzymaj oddech, gdy odpalasz najpierw komputery, a później
stacje robocze. Obserwuj informacje o błędach pojawiające się na ekranie
podczas uruchamiania każdego komputera. Następnie zaloguj się do sieci i
sprawdź, czy pracuje.
- Źródłem problemów może być kabel sieciowy. Sprawdź wszystkie
połączenia, zwłaszcza te, które robiłeś sam. Jeśli używasz cienkiego
koncentryka, upewnij się, że dopasowania są poprawnie dołączone. Jeśli
używasz kabla Utp, sprawdź, czy rozgałęźnik jest włączony do prądu.
- Uszkodzenie kabla sieciowego znajdziesz po sprawdzeniu światełka na
tylnej ściance karty sieciowej i na rozgałęźniku. Światełko powinno migać
powoli. Jeśli w ogóle nie miga lub migocze szybko i nieregularnie, wymień
kabel lub przełącz złącze.
- Sprawdź dwa razy konfigurację karty sieciowej, by mieć pewność, że nie
ma konfliktu z żadnym innym urządzeniem. Upewnij się też, że konfiguracja
oprogramowania sieciowego jest zgodna z ustawieniem kart sieciowych.
+
Część trzecia:
Przewodnik
po zarządzaniu
siecią dla Opornego
Strona 162
Sieci komputerowe dla opornych - Doug Lowe
W tej części...
Nauczysz się, że sieć to coś więcej niż osprzęt i oprogramowanie. Kiedy
już ją uruchomisz, staraj się, by pracowała.
Nazywa się to administrowanie siecią. Kłopoty.
Z rozdziałów tej części dowiesz się, jak zorganizować system
zabezpieczenia sieci, jak poprawić jego działanie i jak chronić sieć
komputerową przed nieszczęściami. Jest tu też trochę wiadomości
technicznych, ale nikt nie powiedział, że życie jest łatwe.
Rozdział 11
Potrzebny pomocnik
(Opis pracy
administratora sieci)
W tym rozdziale:
Strona 163
Sieci komputerowe dla opornych - Doug Lowe
- Kim jest administrator sieci?
- Sieciowa Biblia.
- Administrowanie wyposażeniem i oprogramowaniem sieci.
- Czyszczenie, odkurzanie i wycieranie.
- Zarządzanie użytkownikami sieci.
- Narzędzia dla administratorów sieci.
Potrzebny pomocnik. Administrator sieci, który pomoże małemu
przedsiębiorstwu zaprowadzić porządek w chaosie sieci komputerowej,
powinien być solidny i mieć doświadczenie w zarządzaniu. Wymagana
niepoślednia wiedza komputerowa. Praca w niepełnym wymiarze godzin.
Tak napisałaby Twoja firma, prawda? Każda sieć potrzebuje administratora.
Oczywiście administrowanie siecią złożoną z 200 komputerów nie może równać
się z administrowaniem siecią 2 komputerów. Rozdział ten wprowadzi Cię w
nudną pracę administratora sieci. O rany... prawdopodobnie czytasz to, bo
pełnisz tę funkcję, lepiej więc powtórzę to zdanie: Ten rozdział wprowadzi
Cię w cudowny, podniecający świat administrowania siecią!
Administrator sieci:
Pracownik - komputerowiec
Małe firmy muszą liczyć się z wydatkami. Administratorem sieci jest w
nich komputerowiec, który pracuje na pół etatu. I to wystarcza. Idealnie,
gdy administratorem sieci zostanie pracownik_spec od komputerów. Niestety,
nie wszyscy zdradzają swoje umiejętności.
Praca administratora sieci wymaga pewnego doświadczenia komputerowego,
ale nie jest to całkowicie techniczne zajęcie. Większość rzeczy robi w
domu. Mówiąc ogólnie, administrator raz na jakiś czas czyści, odkurza i
wyciera sieć, by utrzymać ją w należytym porządku.
Strona 164
Sieci komputerowe dla opornych - Doug Lowe
- Administrator sieci powinien być solidny i dobrze zorganizowany.
Sprowadź wewnętrzną inspekcję firmy i pokaż im osobę z najschludniejszym
biurkiem. Będzie to najlepszy kandydat na administratora sieci. (Nie
ostrzegaj wcześniej pracowników, bo specjalnie zabałaganią biurka w nocy
przed inspekcją.)
- Zaplanuj wystarczająco dużo czasu na swoją pracę. W przypadku małej
sieci (3 lub 4 komputery) godzina albo dwie tygodniowo zupełnie wystarczy.
Więcej czasu potrzeba na początku, kiedy administrator zacznie pracę i
będzie poznawał charakterystyki sieci.
- Wszyscy pracownicy muszą wiedzieć, kto został administratorem sieci i
że ma on prawo podejmowania decyzji na temat sieci, na przykład, jakie
pliki mogą, a jakie nie mogą być przechowywane na serwerze, jak często
robiona będzie kopia zapasowa danych itd.
- Najczęściej administratorem sieci jest osoba, która ją instalowała. Tak
właśnie musi być. Nikt nie rozumie sieci lepiej.
- Administrator powinien ze zrozumieniem wysłuchać osoby, która zna się
na sieciach komputerowych i koniecznie chce mu doradzać. Musi też z
uśmiechem wykonać "czarną robotę" w sieci komputerowej.
- Administratorowi trzeba nadać jakiś oficjalny tytuł: np.: Szef sieci,
Cezar sieci, Wiceprezes do spraw sieci lub Dr sieć. Przydadzą się też:
odznaka, osobisty ochroniarz kieszonkowy i gumowe ucho.
Dorzuć do tego księgę
Jednym z głównych zajęć administratora sieci jest prowadzenie aktualnej
książki sieci. W rozdziale 6 sugerowałem, abyś zapisywał wszystkie
informacje o sieci w skoroszycie o grubości 1,57cm. Nazwij ten skoroszyt
Biblią sieciową lub Słowem Bożym.
- Dołącz do tego aktualny diagram sieci. Może być zrobiony w formie
dokładnego planu pomieszczeń, przedstawiającego aktualne ustawienie każdego
z komputerów. Może być też abstrakcyjny i wyglądać jak obraz Picassa. Dodaj
do tego dokładny opis wprowadzanych zmian i datę ich wykonania.
- Staranne zestawienie sprzętu komputerowego. Oto przykład formularza,
Strona 165
Sieci komputerowe dla opornych - Doug Lowe
który możesz wykorzystać do zapisu informacji o stanie sprzętu
komputerowego:
Lista kontrolna sprzętu komputerowego:
Miejsce ustawienia komputera:
Użytkownik:
Wyprodukowany przez:
Model:
Numer seryjny:
Data zakupu:
Typ Cpu&prędkość:
Pamięć:
Rozmiar dysku twardego:
Typ karty video:
Typ drukarki:
Inne wyposażenie:
Wersja Dos:
Oprogramowanie:
Typ karty sieciowej:
Złącze (Bnc8Rj45):
Irq:
Adres portu I8o:
Kanał Dma:
Strona 166
Sieci komputerowe dla opornych - Doug Lowe
- Trzymaj w skoroszycie dokładną listę zasobów sieci i przyporządkowań.
- Jeśli używasz sieci Lantastic lub Netware Lite, przechowuj kopię
każdego pliku startnet.bat. Jeśli jest to Netware, zachowaj kopię
scenariusza logowania.
- Zatrzymaj również wszystkie inne informacje, które Twoim zdaniem będą
pomocne, na przykład, jak dana aplikacja powinna być skonfigurowana do
pracy w sieci.
Administrowanie siecią
Administrator zajmuje się przede wszystkim samą siecią. Osprzęt - kable,
karty adapterów sieciowych, rozgałęźniki itd. - potrzebują takiego samego
nadzoru jak sieciowy system operacyjny. W dużych sieciach obowiązki te mogą
stać się pracą na pełnym etacie. Duże sieci komputerowe są bardzo zmienne.
Użytkownicy przychodzą i odchodzą, wyposażenie psuje się, kable padają, a
życie, krótko mówiąc, składa się z samych kryzysów.
Mniejsze sieci są znacznie bardziej stabilne. Po zbudowaniu i
uruchomieniu sieci nie będziesz musiał poświęcać zbyt dużo czasu na
zajmowanie się jej osprzętem i oprogramowaniem. Raz na jakiś czas malutkie
problemiki z którymś komputerem. Nic specjalnego.
- Administrator sieci musi się zastanowić, jak zmienić konfigurację
kabli, jak nazwać nowy komputer i jakie będzie Id nowego użytkownika, oraz
jakie prawa dostępu będzie miał "nowy" itp.
- W każdej chwili Twój zaufany producent oprogramowania sieciowego może
wyprodukować nową wersję sieciowego systemu operacyjnego. Obowiązkiem
administratora jest przeczytanie informacji o nowej wersji i zdecydowanie,
czy jej nowe funkcje są na tyle przydatne, że warto ją kupić. Pamiętaj, że
przejście do nowej wersji jest zwykle propozycją typu "wszystko albo nic":
nie możesz mieć kilku komputerów pracujących z wersją X i innych
pracujących z wersją Y. Przejście na nową wersję oprogramowania jest trochę
podobne do ważnej życiowej decyzji, powinieneś więc ostrożnie rozważyć
zalety nowej wersji.
- Jedną z zasadzek, w jakie łatwo jest się dać wciągnąć, jest pogoń za
Strona 167
Sieci komputerowe dla opornych - Doug Lowe
szybkością sieci. Sieć nigdy nie jest wystarczająco szybka i użytkownicy
będą zawsze winili za to administratora. Tak więc administrator sieci
spędza całe godziny na jej dostrajaniu, żeby wycisnąć osiągi lepsze o 2
procent. Na pewno nie chcesz dać się złapać w tę zasadzkę, ale jeśli tak
się stanie, pomocny może się okazać rozdział 13. Podpowiada, co zrobić, by
uzyskać jak najlepsze osiągi.
Rutynowa robota,
której nienawidzisz
Codzienna praca administratora polega na odkurzaniu, czyszczeniu i
wycieraniu. To nudne, ale niezbędne.
- Administrator dba o pliki sieciowe. Sprawdź, czy są dobrze robione i
czy powstają kopie zapasowe. Jeśli coś złego się stanie i sieć nie będzie
miała kopii zapasowej, zgadnij, kogo za to obwinią? Oberwiesz, jeśli coś
się stanie z danymi. Jeśli się dobrze postarasz, dostaniesz premię i wyślą
Cię na piękne wakacje. Kopie są najważniejsze. W 14 rozdziale znajdziesz
parę sposobów sporządzania kopii. Przeczytaj go szybciutko.
- Rozdział 14 omawia też inne rutynowe zajęcie: sprawdzanie, czy sieć nie
jest zawirusowana. Jeśli nie wiesz, co to wirus, powinieneś przeczytać
rozdział 14.
- Użytkownicy uważają, że serwer sieciowy to strych: chcą tam na zawsze
zostawić swoje pliki. Administrator sieci ma niezłą zabawę w czasie
czyszczenia tego strychu. O rany. Dobrze Ci radzę. Ciągle narzekaj na
panujący tam bałagan i zapowiadaj wielkie sprzątanie.
Zarządzanie
użytkownikami sieci
Strona 168
Sieci komputerowe dla opornych - Doug Lowe
Administrowanie techniczną stroną sieci to małe piwo. Technika
komputerowa może być na początku poplątana, ale komputery nie są tak
denerwujące jak ludzie. Prawdziwym wyzwaniem w zarządzaniu siecią jest
dogadanie się z jej użytkownikami.
Różnica pomiędzy pracą z komputerami, a pracą z ludźmi jest oczywista:
możesz jednoznacznie określić komputery, ale nie uda się to z ludźmi.
Trudniej przewidzieć ich zachowanie.
- Administrator sieci komputerowej musi uczyć innych. Upewnij się, że
każdy, kto korzysta z sieci, rozumie ją i wie, jak ją używać. Jeśli
użytkownicy sieci nie będą rozumieli, co to jest sieć komputerowa, bez
zastanowienia zrobią z nią wszystko to, co najgorsze.
- Nigdy nie traktuj użytkowników sieci jak idiotów. Jeśli czegoś nie
rozumieją, to nie ich wina. Naucz ich. Kup każdemu egzemplarz tej książki i
każ przeczytać pięć pierwszych rozdziałów. Trzymaj ich za rękę i prowadź.
- Przygotuj ściągawkę z sieci, na której będzie wszystko, co użytkownicy
powinni o niej wiedzieć. Każdy musi mieć kopię.
- Nie lekceważ narzekań na kłopoty z siecią. Jeśli nie pomożesz
użytkownikowi, będzie próbował zrobić to sam. A to nie będzie dobre
rozwiązanie.
Narzędzia
do administrowania siecią
Administrator sieci bez odpowiednich narzędzi to nie administrator. Do
dużych i drogich sieci potrzebne są specjalne narzędzia. Małym sieciom
wystarczą małe zestawy.
Niektóre z nich to śrubokręt, zaciskacz do kabli i młotek. Ale narzędzia,
o które mi tu chodzi, to narzędzia programowe.
- Wiele potrzebnych Ci programów tego typu kupisz razem z siecią.
Przeczytaj podręczniki załączone do oprogramowania sieci, a dowiesz się,
które z narzędzi są dostępne. Na przykład Lantastic sprzedawany jest z
programem o nazwie Lanchetk, którego możesz używać do sprawdzenia, czy
Strona 169
Sieci komputerowe dla opornych - Doug Lowe
komputery w sieci mogą się komunikować między sobą.
- Program Dos o nazwie Msd, o którym już wspominałem w kilku
poprzednich rozdziałach, bardzo się przydaje w administrowaniu siecią.
Sprzedaje się go z wersjami Dos 6.0 i 6.2 oraz Microsoft Windows 3.1.
- Poszukaj programu narzędziowego typu 100 w jednym np. Norton Utilities
lub Pc Tools. Obydwa zawierają narzędzia pożyteczne do naprawy
uszkodzonych dysków, zmiany organizacji katalowów na dysku, zbierania
informacji o komputerze i jego wyposażeniu itd. Programy te są
niezastąpione w sieci Netware. Jeszcze lepiej spełniają zadanie w sieciach
partnerskich, bo mogą pracować z komputerem serwera i stacjami roboczymi.
- Niestety, jest o wiele więcej programów narzędziowych dla sieci
Netware niż dla sieci partnerskich. Ale Netware jest bardziej popularny.
Nie martw się! Oprogramowanie administratorskie nie jest aż tak konieczne w
sieciach partnerskich.
Rozdział 12
Kim jesteś?
(albo przewodnik starszego brata po zabezpieczeniach sieci)
W tym rozdziale:
Strona 170
Sieci komputerowe dla opornych - Doug Lowe
Decydowanie o tym, ilu potrzebujesz zabezpieczeń.
- Tworzenie Id użytkowników i haseł.
- Ochrona zasobów sieci.
- Uproszczenie zabezpieczeń sieci, dzięki używaniu grup roboczych.
Zabezpieczenie komputera było sprawą prostą przed rozpoczęciem pracy w
sieci. Po prostu wychodziłeś i zamykałeś drzwi. Mogłeś spać spokojnie, bo
inni chłopcy musieli rozwalić drzwi, by dostać się do Twojego komputera.
Sieć zmieniła to wszystko. Teraz każdy, kto ma dostęp do komputera w
sieci, może złamać system zabezpieczeń i ukraść Twoje pliki. Nie tylko Ty
musisz zamykać drzwi, ale musisz też upewnić się, że wszyscy inni zamknęli
je także.
Na szczęście prawie w każdy znany sieciowy system operacyjny wbudowano
system zabezpieczeń. Utrudnia on kradzież Twoich plików, nawet, jeśli komuś
uda się sforsować drzwi. Sieci, opisywane w tej książce, zapewniają
odpowiednią ochronę danych.
Tak, tak, wiem o czym mówię. Sieci są tak zabezpieczane, że każda firma
ubezpieczeniowa bez wahania wystawia wysokie polisy. Uważaj, znałem takich
którzy tak zabezpieczyli sieć komputerową, że nawet dobrzy chłopcy nie
mogli pracować.
Czy potrzebujesz zabezpieczeń?
Większość małych sieci znajduje się w małych firmach lub działach, gdzie
wszyscy się znają i ufają sobie. Nie chowają wszystkiego, wychodząc na kawę
i mimo że wiedzą, gdzie jest cudowne pudełko z pieniędzmi, to pieniądze
nigdy nie znikają.
Czy zabezpieczenie sieci jest potrzebne w tak idyllicznym środowisku, jak
to? Założysz się ze mną, że jest? Żadna sieć komputerowa nie powinna
pracować bez, choćby minimalnych, zabezpieczeń.
- Nawet w najbardziej przyjacielskim biurze niektóre informacje muszą być
tajemnicą. Jeśli są przechowywane w sieci komputerowej, muszą znajdować się
w katalogu dostępnym tylko dla upoważnionych osób.
Strona 171
Sieci komputerowe dla opornych - Doug Lowe
- Nie zawsze naruszenie zabezpieczeń wynika ze złych intencji. Użytkownik
może rutynowo przeglądać pliki znajdujące się w jego katalogu i odkryć
plik, którego nazwa nie jest mu znana. Użytkownik może też otworzyć plik
tylko po to, by znaleźć informacje o personelu, soczyste plotki biurowe lub
swoje wymówienie. Bardziej interesujące niż złe zamiary włamywacza jest to,
jak mu się to udało.
- Oczywiście wszyscy w biurze są godni zaufania. Ale co będzie, jeśli
ktoś stanie się nieodpowiedzialny, puszczą mu nerwy i zdecyduje się
zniszczyć pliki znajdujące się w sieci, zanim wyskoczy przez okno, a jeśli
ta sama osoba będzie chciała wydrukować kilka czeków o wartości 1000 Usd
przed wyruszeniem na Haiti?
- Okazja czyni złodzieja. Daj ludziom wolny dostęp do pliku z listą płac,
a być może zechcą podnieść sobie wypłaty.
- I na koniec pamiętaj. Nie wszyscy użytkownicy sieci mają dużą wiedzę o
tym, jak działa Dos i sieć. Nie ufaj wszystkim bezgranicznie. Użycie
polecenia: del*.* przez nieuwagę, może wymazać zawartość katalogu
plików sieciowych. Jednym z powodów zabezpieczenia sieci jest jej ochrona
przed błędami popełnianymi przez użytkowników, którzy nie wiedzą, co robią.
Konta użytkowników
Pierwszym poziomem bezpieczeństwa sieci są konta użytkowników,
pozwalające tylko określonym osobom na dostęp do sieci. Bez konta,
użytkownik nie może zalogować się do sieci, a co za tym idzie, nie może z
niej korzystać.
- Każde konto użytkownika powiązane jest z jego Id, które musi podać
podczas logowania się do sieci.
- Każde konto zawiera też inne informacje sieciowe takie, jak hasło
użytkownika, jego nazwisko i imię oraz listę praw dostępu, która informuje
sieć o tym, co dany użytkownik może, a czego nie może zrobić w sieci.
Więcej o prawach dostępu dowiesz się później.
- Większość sieci pozwala określić czas, w którym użytkownik może się
zalogować. Pozwala Ci ograniczyć pracę użytkowników do normalnych godzin
urzędowania, tak, by nie mogli bez zezwolenia zakradać się o godzinie
Strona 172
Sieci komputerowe dla opornych - Doug Lowe
#2#/00 w nocy. Przy okazji jednak możesz też "zabezpieczyć" wszystkich
przed pracą w nadgodzinach. Bądź więc ostrożny.
- Niektóre sieci mogą używać zestawów Id użytkowników. Na przykład
Lantastic pozwala Ci na określenie handel* jako Id użytkownika dla
wszystkich pracowników działu handlowego. Następnie każdy użytkownik, który
wprowadza hasło rozpoczynające się od Handel, takie jak: handel_jan lub:
handelrap uzyskuje dostęp do sieci i używa konta handel.
- To byłby wygodny sposób na ustalenie praw dostępu dla kilku
użytkowników, ale nie jest to dobry pomysł. Kłopot w tym, że wszyscy
użytkownicy z takim samym kontem, mają takie samo hasło. Ponieważ
efektywność zabezpieczeń Twojego systemu zależy od prywatności haseł
użytkowników, opisany sposób przydzielania konta nie przeszkadza w
przydzieleniu użytkownikom oddzielnych haseł.
- Wystrzegaj się pomocniczych nazw z "*". Jeśli Twoja sieć ma konto
użytkownika, którego Id jest "*", wykasuj to zaraz po utworzeniu stałych
Id użytkowników. Konto o nazwie "*" pozwala każdemu na wejście do
systemu, niezależnie od tego, jakiego Id użyje.
- Niektóre sieci komputerowe mają lepszy sposób utworzenia kilku kont o
tym samym dostępie: konta grupowe. Kiedy używasz konta grupy, każdy
użytkownik nadal ma swoje indywidualne konto z Id użytkownika i hasłem,
ale wszyscy należący do tej samej grupy "dziedziczą" prawa dostępu grupy do
kont przyznanych tej grupie. Jest to rozwiązanie znacznie lepsze od
poprzedniego, ponieważ pozwala, by użytkownicy mieli indywidualne hasła.
Hasła
Jednym z najważniejszych aspektów bezpieczeństwa sieci jest używanie
haseł. Id użytkowników nie musi być tajemnicą. Czasem musisz znać Id
innych użytkowników. Jak skorzystasz z poczty elektronicznej, nie znając
Id adresata.
Z drugiej strony, hasła są ściśle tajne. Twoje hasło sieciowe jest jedyną
rzeczą, która nie pozwala oszustowi zalogować się do sieci przy użyciu
Twojego Id użytkownika. Dzięki temu oszust nie ma takich samych praw
dostępu, jak Ty. Pilnuj hasła jak oka w głowie.
- Nie używaj oczywistych haseł, takich jak: Twoje nazwisko, imiona dzieci
Strona 173
Sieci komputerowe dla opornych - Doug Lowe
lub imię Twojego psa. Nie wybieraj też hasła związanego z Twoimi
zainteresowaniami. Twój przyjaciel jest zapalonym żeglarzem i jego hasłem
jest nazwa Jego łodzi. Każdy, kto zna go choć trochę, mógłby odgadnąć hasło
po kilku próbach. Pięć batów za hasło będące nazwą łodzi.
- Przechowuj swoje hasło w głowie, a nie na papierze. Szczególnie złe
jest: zapisanie hasła na kartce z notatkami i przyklejenie jej do monitora
komputera. Baty za to również. (Jeśli koniecznie musisz, zapisz hasło na
kawałku miękkiego papieru, który połkniesz po zapamiętaniu go.)
- Nie umieszczaj hasła w pliku wsadowym. Oczywiście, zaoszczędzisz trochę
czasu, bo nie będziesz musiał wpisywać go przy każdym logowaniu się. Lecz
jeśli je tam umieścisz, to równie dobrze mógłbyś nie mieć hasła. Każdy
może wyświetlić zawartość pliku wsadowego i podejrzeć Twoje hasło lub,
jeszcze łatwiej, uruchomić ten plik i zalogować się do sieci jako Ty.
Dwadzieścia batów za umieszczenie hasła w pliku wsadowym.
- Większość sieciowych systemów operacyjnych umożliwia ustawienie czasu
ważności hasła. Możesz określić na przykład, że hasło traci ważność po 30
dniach. Kiedy hasło użytkownika utraci ważność, trzeba je zmienić. Twoi
użytkownicy sieci być może uznają to za uciążliwe, jednak to zabezpiecza
przed ryzykiem kradzieży hasła, a także od późniejszego włamania się do
sieci.
- Niektórzy administratorzy sieci komputerowych są w ogóle przeciwni
stosowaniu haseł. Jest to często dobre wyjście w małych sieciach, gdzie
bezpieczeństwo nie jest najważniejsze. Sposób ten sprawdza się w sieciach,
w których poważne dane nie są przechowywane na serwerze lub w sieciach
pozwalających głównie na dzielenie dostępu do drukarki. (Nawet, jeśli nie
używasz hasła, ogranicz dostęp określoonych użytkowników do określonych
katalogów. Pamiętaj, jeśli w sieci nie stosuje się haseł, to każdy może
skorzystać z Twojego Id.)
Generator haseł dla opornych
Jak wybrać trudne do odgadnięcia, ale łatwe do zapamiętania hasło?
Najwięksi eksperci od zabezpieczeń mówią, że najlepsze hasła to takie,
które w najmniejszym stopniu nie odpowiadają słowom wziętym z języka, lecz
składają się z dowolnych sekwencji, liter, cyfr i znaków specjalnych. Ale
jak, do diabła, zapamiętać hasło takie, jak dks#d%dj2? Zwłaszcza,
jeśli po miesiącu trzeba będzie je zmienić na: #cpq(d8?
Strona 174
Sieci komputerowe dla opornych - Doug Lowe
Oto kompromisowe rozwiązanie, pozwalające na utworzenie hasła, które
zawiera dwa połączone ze sobą słowa czteroliterowe. Weź swoją ulubioną
książkę i otwórz na dowolnej, losowo wybranej stronie. Odszukaj pierwsze
czteroliterowe słowo na stronie. Powiedzmy, że jest to słowo: jako. Zrób to
jeszcze raz. Teraz trafiłeś na wyraz: nikt. Połącz je i utwórz hasło:
jakonikt. Myślę, że zgodzisz się ze mną. Słowo: jakonikt jest łatwiejsze do
zapamiętania niż #cpq(d8, a przy tym trudne do odgadnięcia. Chyba nie
chciałbym, żeby chłopaki w Traminorad używali tego schematu, ale jest on
wystarczająco dobry dla większości z nas.
- Jeśli drugie słowo jest takie samo, wybierz następne. Możesz je
zastąpić innym, jeśli kombinacja brzmi jak pospolite słowo.
- Aby uzyskać inną kombinację, wybierz słowo czteroliterowe oraz słowo
trzyliterowe i wstaw pomiędzy nie dowolnie wybrany z klawiatury znak
specjalny (*, & lub o,Ŕ). Wynikiem będą hasła: jako*nic, nikt&jak
lub samoo,nie.
- Jeśli używana przez Ciebie sieć pozwala używać haseł dłuższych niż
osiem znaków, wybieraj dłuższe słowa. Jeśli Twoje hasło może mieć długość
na przykład 10 znaków, używaj słów pięcioliterowych lub słów
czteroliterowych i separatora, na przykład: dobrynikt, takie@samo lub
przed^jako. (daszek)
- Żeby jeszcze bardziej zaskoczyć przyjaciół, wybieraj średniowieczne
hasła, na przykład z Galla Anonima. Jest on szczególnie przydatny, bo żył w
czasach, kiedy procesory nie sprawdzały jeszcze pisowni. Można w jego
tekstach znaleźć wiele słów, które dziś pisane są zupełnie inaczej niż
wtedy.
- Jeśli będziesz używał któregoś z podanych sposobów tworzenia haseł i
mimo to ktoś włamie się do Twojej sieci, nie wiń mnie za to. To Ty jesteś
zbyt leniwy, by zapamiętać coś takiego, jak: dŔsch4@.
Przywileje
Konta użytkowników i hasła są pierwszą linią broni w grze zwanej
bezpieczeństwem sieci. Po tym, jak użytkownik uzyska dostęp do sieci,
wpisując ważne Id i hasło, dochodzi do głosu druga linia obrony:
przywileje. W niemiłych realiach życia sieciowego, wszyscy użytkownicy
Strona 175
Sieci komputerowe dla opornych - Doug Lowe
traktowani są tak samo, ale są też bardziej uprzywilejowani. To jest
właśnie to, zawsze są równi i równiejsi.
Przywileje, którymi możesz obdarzyć użytkowników, zależą od sieciowego
systemu operacyjnego. Oto kilka z tych, które pozwala nadać Lan tastic:
Superacl
Użytkownik ma nieograniczony dostęp do plików w całej sieci, bez względu
na prawa dostępu, które zostały ustalone dla tych plików. (Więcej
informacji, w części: "Prawa dostępu"). Przywilej ten daje boskie prawa do
robienia wszystkiego, czego chce mający je użytkownik; tylko kilku z nich
powinno mieć takie prawa.
Super Queue
Użytkownik może kontrolować całą kolejkę wydruków, nie tylko swoje
własne.
Super Mail
Użytkownik ma dostęp do poczty elektronicznej każdego innego użytkownika.
Zwykle jest to zarezerwowane dla administratora sieci, który uwielbia
przeglądać prywatne rzeczy innych ludzi.
System manager
Pozwala użytkownikowi wykonywać polecenia obsługi serwera takie, jak
zmuszanie ludzi do wylogowania się, wyłączanie serwera itd.
Operator
Wszelkie informacje wymagające jakiegoś działania od operatora mogą być
wysłane przy użyciu tego przywileju, (na przykład "Zmień papier, idioto!").
Ale fajne, prawda?
- Większość użytkowników nie ma przywilejów. Są one zarezerwowane dla
tych, którzy nadzorują pracę, kontrolują użytkowników, wydruki, pocztę i
tak dalej.
- Przede wszystkim zmniejsz liczbę użytkowników, którzy mają przywilej
Super Acl. Oni nie podlegają żadnym ograniczeniom, określonym przez prawa
dostępu, opisane dalej w tym rozdziale.
Strona 176
Sieci komputerowe dla opornych - Doug Lowe
Prawa dostępu
(kto co dostaje)
Przywileje dają możliwość sprawdzenia, co użytkownik może zrobić w sieci.
Prawa dostępu pozwalają Ci udoskonalić zabezpieczenie sieci przez kontrolę
określonych operacji na pliku. Możesz na przykład tak przydzielić prawa
dostępu, by zezwolić użytkownikom z księgowości na korzystanie tylko z
plików w katalogu \ksieg serwera. Prawa dostępu mogą też pozwolić niektórym
na odczytywanie pewnych plików. Na szczęście nie mogą ich usunąć ani
zmienić.
Każdy sieciowy system operacyjny na swój sposób zarządza prawami dostępu.
Różnice są nieważne. Grunt, że każdy użytkownik dzięki nadanym mu prawom,
może mieć dostęp do określonych plików, katalogów lub dysków sieciowych.
Oto lista praw najczęściej występujących w systemach komputerowych:
Prawo - Co może zrobić użytkownik
R - Odczytywać pliki.
W - Zachowywać pliki, co oznacza, że użytkownik może otworzyć plik,
dokonać w nim zmian, a później zachować je.
C- Tworzyć nowe pliki.
M - Tworzyć nowe podkatalogi.
L - Przeglądać nazwy plików, tak jak w poleceniu: dir w Dos.
D - Usuwać pliki.
K - Usuwać podkatalogi.
N - Zmieniać nazwy plików.
E - Uruchamiać programy.
Przywileje sieciowe,
Strona 177
Sieci komputerowe dla opornych - Doug Lowe
które chcielibyśmy mieć
Przywileje sieciowe, które są w większości systemów operacyjnych, są
nudne. Oto kilka przywilejów, które, mam nadzieję, będą dostępne w Twojej
sieci:
Sublimer
pozwala wysłać wspaniałą informację do każdego użytkownika sieci.
Informacje pokazywane są na ekranie tylko przez kilka milisekund, ale
zostały pomyślane tak, że dobrze zapadają w pamięci. (Miłym urozmaiceniem
mogłaby być opcja pozwalająca wysyłać te informacje wstecz, co zwiększy
efekt).
Whiner
Pocztą elektroniczną wysyła automatycznie informacje o tym, jak bardzo
jesteś zajęty, zmęczony lub zdenerwowany.
Gamer
Zapewnia dostęp do wszystkich gier komputerowych znajdujących się w
sieci, na wszystkich komputerach do niej dołączonych.
Super Atm
Pozwala dublować pracę Atm, z pełnym dostępem do kont bankowych
wszystkich użytkowników sieci.
- Operacje te są zwykle kontrolowane na podstawie całych katalogów, choć
można stosować je do wybranych, pojedynczych plików lub grup plików,
określając nazwę grupową (jak acct*.* , która odnosi się do wszystkich
plików, o nazwach rozpoczynających się od acct).
- Prawa dostępu przydzielone dla katalogu, są w większości sieci,
odnoszone automatycznie do wszystkich jego podkatalogów, chyba że dla
podkatalogu jest określony inny zestaw praw dostępu.
Bóg
Strona 178
Sieci komputerowe dla opornych - Doug Lowe
(tzn. nadzorca)
Zawsze jest ktoś, kto pracuje w sieci bez ograniczeń. To nadzorca (Można
go też nazwać administratorem systemu). Odpowiada on za system
bezpieczeństwa w sieci komputerowej.
Wiele sieci w procesie instalacji automatycznie tworzy konto użytkownika
dla nadzorcy. Id użytkownika oraz hasło dla pierwszego nadzorcy znajdziesz
w dokumentacji sieci. Są one takie same dla sieciowych systemów
operacyjnych tego samego typu. Jedną z pierwszych rzeczy, którą należy
zrobić po zainstalowaniu i uruchomieniu sieci, jest zmiana hasła tego
konta. W przeciwnym wypadku, wszystkie Twoje wymyślne metody i ustawienia
zabezpieczające będą na nic, ponieważ ktoś, kto zna domyślne Id nadzorcy i
hasło, może się dostać do Twojego systemu udając nadzorcę.
- Większość administratorów używa bardzo nudnych Id konta nadzorcy,
takich jak admin, manager lub supervisor. Niektórzy mają fantazję i używają
bardziej pomysłowych Id użytkownika. Oto kilka Id odpowiednich dla
Twojego konta nadzorcy:
god, geniusz, szyper, c3po, borg, m5, allah, tytan, gilligan, picard,
hugh, alladyn, zeus, r2d2, data, hal.
Co nieco o lekkich
i porządnych prawach
o atrybutach plików w Dosie
Dos zawsze miał szczątkowe formy praw dostępu dzięki jego atrybutom
plików. Każdy plik znajdujący się na Twoim dysku ma jeden lub więcej z
podanych atrybutów:
R - Read_only. Plik może być odczytany, ale nie zmieniany. Nie wolno go
inaczej nazywać ani kasować.
Strona 179
Sieci komputerowe dla opornych - Doug Lowe
H - Hidden. Po wydaniu polecenia: dir nie zobaczysz pliku.
S - Plik jest częścią systemu Dos i nie należy go ruszać. Pliki
systemowe mają też zwykle atrybut H.
A - Arhive. Plik został zmodyfikowany od czasu zrobienia jego ostatniej
kopii zapasowej, trzeba to zrobić jeszcze raz.
Możesz zmieniać ustawienia atrybutów poleceniem: attrib w Dos, ale
raczej nie rób tego. Powstrzymaj się szczególnie od nadawania plikom
atrybutu tylko do odczytu. Takie prawo, nadane przez system sieciowy, jest
znacznie łagodniejsze, niż to nadane przez Dosa.
Podstawowa różnica między atrybutami plików w Dosie a prawami dostępu
polega na tym, że jeśli nadasz plikowi atrybuty Dosa, wszyscy mogą ich
używać. I odwrotnie - sieciowe prawa dostępu do określonych plików daje się
każdemu. Tylko jeden użytkownik może odczytywać plik, choć wszyscy mają do
tego prawo.
- Nadzorco! Nie zapomnij hasła swojego konta! Może się to zdarzyć
"szaremu" użytkownikowi. Ty zalogujesz się wtedy i dasz nieszczęśnikowi
inne hasło. Tobie nikt nie pomoże.
Zbyt dużo list!
(jak zarządzać
wieloma serwerami)
Pojawią się problemy. Sieć zacznie się rozrastać i każdy serwer będzie
miał listę użytkowników. Jeśli zbudujesz sieć pięciu komputerów, w której
każdy komputer jest stacją roboczą i serwerem, musisz utrzymywać oddzielne
listy użytkowników na każdym z serwerów. Listy mogą bardzo szybko wymknąć
się spod kontroli, jeśli nie będziesz ich regularnie przeglądał i
aktualizował.
Jeśli nie czytałeś
Strona 180
Sieci komputerowe dla opornych - Doug Lowe
poprzedniej części,
naprawdę możesz
sobie darować resztę
Jednym z powodów, dla których Novell zdecydował się tworzyć Netware od
początku, a nie na bazie Dosa, są ograniczenia atrybutów plików w
Dosie. Netware ma 14 różnych atrybutów plików w miejsce 4, które były w
Dosie. Nie musisz o nich nic wiedzieć, ale na pewno jesteś ciekawy. Oto
one:
A - Wymagający archiwizacji (taki sam, jak w Dosie)
C - Kopiowanie zabronione; plik nie może być kopiowany.
D - Kasowanie zabronione; plik nie może być usunięty.
X - Tylko wykonawczy (otwarty plik programowy).
H - Ukryty (taki sam, jak w Dosie).
I - Plik indeksowany.
P - Czyść plik po skasowaniu.
Ra - odczytywanie i konta wydarzeń.
Ro - Odczytywanie.
R - Zabroniona zmiana nazwy; plik nie może mieć zmienionej nazwy.
S - Dzielony przez użytkowników.
Sy - Systemowy (taki sam, jak w Dosie).
T - Plik chroniony przed przekłamaniami przez Netware Transaction
Tracking System Tts.
Wa - Zapis i kontrola wydarzeń.
- Trzymaj się jednego Id użytkownika. Jeśli Id użytkownika jest Barney
Strona 181
Sieci komputerowe dla opornych - Doug Lowe
na jednym serwerze, powinno ono być takie samo na innych.
- Jedną z najlepszych technik zabezpieczenia sieci jest tworzenie kont
dla użytkowników tylko na tych serwerach, do których powinni mieć dostęp.
- Niektóre sieci mają funkcję, pozwalającą na kopiowanie list
użytkowników z jednego serwera na drugi. Ułatwia to znacznie zarządzanie
listami użytkowników na kilku serwerach. Jak już przygotujesz listę na
jednym serwerze, skopiuj ją na pozostałe. Jeśli musisz zmienić konto
któregoś użytkownika, wystarczy to zrobić na jednym serwerze i skopiować
uaktualnioną listę na pozostałe.
- Niektóre sieci, takie jak Netware 4.0 i Windows for Workgroups, mają
tylko jedną listę użytkowników dla całej sieci. Nie musisz przechowywać na
każdym serwerze oddzielnych list. Lantastic 5.0 ma również funkcję
nazwaną konta odległe. Pozwala ona przechowywać listę użytkowników na
jednym z serwerów. Wszystkie pozostałe serwery są wtedy tak skonfigurowane,
że po informację o kontach użytkowników sięgają do serwera kont.
Jak bronić się
przed złymi chłopcami
Dotychczas mówiliśmy tylko o środkach bezpieczeństwa wbudowanych w
oprogramowanie sieci. Niektóre, bardzo dobre techniki zabezpieczeń, nie
mają nic wspólnego z oprogramowaniem sieciowym. Oto kilka pomysłów, na
które sam byś nie wpadł:
- Zadbaj, by wszystkie komputery pracujące w sieci stały w bezpiecznych
miejscach. Zawsze dziwi mnie widok pozostawionych bez opieki, włączonych i
zalogowanych do sieci, komputerów w firmach finansowych. Nie wolno tak
robić. Zawsze wyloguj się przed odejściem od komputera.
- Zamykaj drzwi! Ostrożność nie zawadzi! Ale niegrzeczni chłopcy wejdą
wszędzie. Każdy, kto zna Twoje Id użytkownika i hasło, dostanie się do
sieci przez pierwszy lepszy biurowy komputer.
- Pilnuj drukarki! Twoich ważnych plików bronią prawa dostępu, ale co ze
stertą wydruków, którą zostawiłeś obok drukarki. Jeśli drukujesz coś
"ściśle tajnego" na drukarce sieciowej, odbierz od razu wydruk. Jeśli w
pokoju jest tłok, przykryj drukarkę papierem. Zaraz, zaraz, możesz przecież
Strona 182
Sieci komputerowe dla opornych - Doug Lowe
wszystkich związać i położyć na podłodze, żeby nie podglądali.
- Jeśli w Twojej sieci komputerowej jest modem tak skonfigurowany, że
pozwala użytkownikom na pracę w sieci dla odległego komputera, ktoś może
dzięki niemu włamać się do sieci. Czy widziałeś film "Gry wojenne"? Zacznij
się bać zawczasu! Wszystkie Id użytkowników muszą być chronione hasłem.
Rozdział 13
Tak szybko,
jak tylko można
(albo przewodnik ścigacza w osiągach sieci komputerowej)
W tym rozdziale:
- Zrozumienie, czym są wąskie gardła sieci.
- Strojenie sieci.
- przyspieszanie pracy serwera.
- Przyspieszanie pracy stacji roboczej.
Strona 183
Sieci komputerowe dla opornych - Doug Lowe
Nigdzie nie dają darmowych obiadów. Połączenie komputerów w sieci pozwala
dzielić informacje i zasoby takie, jak: dyski, drukarki. Ale to drogo
kosztuje. Trzeba kupić karty sieciowe, kable i oprogramowanie. Policz
jeszcze czas potrzebny na zainstalowanie sieci i nauczenie się, jak ją
obsługiwać i konserwować.
A co z kosztem osiągów komputerowych? Musisz sobie uświadomić tę straszną
prawdę - komputer włączony do sieci pracuje wolniej. Na przykład otwarcie
dokumentu z dysku sieciowego trwa dłużej niż ta sama operacja
przeprowadzona z dysku lokalnego. Sortowanie dużej bazy danych zajmuje
również trochę więcej czasu. Wydruk raportu mającego 300 stron zabiera
znacznie więcej czasu.
Nie mogę za dużo gadać, bo boję się wydawcy. Zatem krótko. Sieć tylko
nieznacznie wszystko opóźnia. Jeśli Twoi pracownicy wychodzą na kawę, bo
nie mogą się doczekać, kiedy komputer zachowa plik - to masz problem z
prędkością sieci. Musisz się z nim uporać.
Co to jest wąskie gardło?
Określenie wąskie gardło nie bardzo pasuje do fizjonomii i typowego
komputera (No, może czasami.)
Było to tak.
Grupa komputerowców, smakoszy coli, odkryła, że wąska szyjka od butelki
ogranicza prędkość, z jaką ulubiony napój przelewa się do gardła. Jeden z
nich zawołał: "Zwężenie w tej butelce opóźnia przepływ coli do mojego
żołądka. To mi przypomina sieć komputerową, w której jeden element opóźnia
pracę pozostałych.
"Fascynujące" - zawołali pozostali komputerowcy, którzy mieli szczęście
być obecni w tym historycznym momencie.
Powiedzenie pozostało i używane jest do dzisiaj. Zwraca uwagę na fakt, że
system komputerowy jest tak szybki, jak jego najwolniejszy komponent. Jest
to komputerowo odpowiednik starego powiedzenia, że łańcuch jest tak mocny,
jak jego najsłabsze ogniwo.
Zastanów się, co się dzieje, gdy drukujesz dokument z procesora tekstu na
wolnej drukarce igłowej. Procesor tekstu, którego używasz, odczytuje dane z
Strona 184
Sieci komputerowe dla opornych - Doug Lowe
dysku i przesyła je na drukarkę. A ty siedzisz i czekasz, kiedy drukarka
wydrukuje Twój dokument.
Czy zakup szybszego procesora lub dodanie większej pamięci sprawi, że
drukowanie dokumentu będzie szybsze? Cpu jest już i tak znacznie szybszy
niż sterownik drukarki, a Twój komputer ma pamięć większą, niż potrzebna do
wydrukowania dokumentu. To drukarka jest tu wąskim gardłem, jedynym więc
sposobem na szybsze drukowanie dokumentu jest wymiana powolnej drukarki na
szybką.
- W systemie komputerowym zawsze jest jakieś wąskie gardło. Wymiana
drukarki niewiele zmieni. Czasem drukarka potrafi przetworzyć informacje
szybciej, niż komputer może je wysłać. W takim przypadku wąskim gardłem
jest port równoległy, przez który drukarka dołączona jest do komputera. Nie
można, niestety, usunąć wąskich gardeł. Trzeba wyeliminować efekty ich
działania.
- Wąskie gardło nie będzie straszne, jeśli nie musisz czekać na wykonanie
zadania. Można na przykład użyć specjalnej funkcji w Wordperfect, by nie
czekać na zakończenie wydruku i pracować dalej. Nie przyspiesza to
drukarki, ale uwalnia Cię i pozwala robić co innego. Dokładnie tak samo
działa ta funkcja w sieciach komputerowych.
- Jednym z powodów zmiany upodobań i przejścia od picia coli do picia
bobofrutów jest to, że butelka bobofrutu ma szerszą szyjkę.
Jakich dziesięć
pospolitych wąskich gardeł
jest w sieci?
Powinieneś o to zapytać. Oto sieciowe wąskie gardła w odpowiedniej
kolejności:
1. Cpu w serwerze plików. Jeśli serwer plików będzie często używany,
powinien mieć mocny procesor - 386 lub lepszy. Jest to ważne zwłaszcza, gdy
używasz Netwara.
2. Wielkość pamięci w serwerze plików. Możesz skonfigurować serwer plików
tak, by wykorzystywał zalety dużej pamięci rozszerzonej. Kilka dodatkowych
Strona 185
Sieci komputerowe dla opornych - Doug Lowe
megabajtów pamięci w komputerze serwera możesz zawsze dobrze wykorzystać.
3. Szyna danych komputera serwera. O jej... To coś o technice, umieszczę
więc detale w ramce, którą będziesz mógł ominąć. Wersja nietechniczna
brzmi: Jeśli możesz sobie na to pozwolić, kup komputer z szyną Eisa.
Prawie zapomniałem
opowiedzieć Ci o pamięci
Nadszedł czas na wyjaśnienie, że nie możesz skutecznie wyregulować
serwera sieciowego, zanim nie będziesz znał różnic pomiędzy serwerem a
podstawowymi typami pamięci komputerowej. Oto i one:
Pamięć konwencjonalna. Pamięć, której używa Dos do uruchamiania,
nazywana jest pamięcią konwencjonalną. Komputer ma 6407K tej pamięci, a
każda pamięć, którą komputer ma ponad T6407K to albo górny blok pamięci,
albo pamięć typu Extended lub Expanded. Później znajdziesz opisane
wszystkie typy pamięci.
Górny blok pamięci. Porcja pamięci między 6407K a 17M nazywana jest
górnym blokiem pamięci. Jest ona najczęściej używana przez urządzenia
i8o takie, jak monitor i napędy dysków. Część pamięci może być użyta
przez programy, jeśli masz komputer 386 lub 486 oraz system operacyjny
Dos w wersji 5.0 lub wyżej.
Pamięć typu Expanded. Pamięć Expanded jest to pamięć umieszczana na
specjalnych kartach rozszerzeń. To jedyny sposób używania dodatkowej
pamięci na komputerach opartych na procesorze 8088. Nie stosuje się jej
już, bo pamięć typu Extended jest znacznie lepsza.
Pamięć typu Extended. Pamięć Extended to pamięć powyżej pierwszego 1M w
komputerach typu 286, 386 i 486. System operacyjny Dos nie może mieć
bezpośredniego dostępu do tej pamięci, ale środowisko Windows tak.
Szaleństwo Windows spowodowało znaczny rozwój tego typu pamięci. Pamięć
Extended może być używana jako Expanded w starszych programach, które
wiedzą, jak używać pamięci Expanded, ale nie mają pojęcia o pamięci
Extended.
Nigdy nie będziesz miał wystarczającej ilości pamięci typu Extended w
serwerze plików. Jest mnóstwo dobrych sposobów wykorzystania jej w celu
Strona 186
Sieci komputerowe dla opornych - Doug Lowe
przyspieszenia pracy sieci.
Jeśli masz Dos 5.0 lub nowszy, łatwo możesz sprawdzić, ile pamięci
każdego typu jest w Twoim komputerze, wpisując w linii poleceń Dosa
polecenie: mem.
Czytanie tego może być niebezpieczne dla Twojego zdrowego rozsądku
Każdy komputer ma szynę danych, która, mówiąc ogólnie, jest rzędem
slotów. Wkłada się karty rozszerzeń takie, jak kontroler dysku, modem,
kontroler video oraz karta adaptera sieciowego. Obecnie dostępne są cztery
różnego rodzaju szyny danych:
Isa. Isa jest skrótem od "Industry Standard Architecture". Jest to
najpopularniejszy typ szyny danych. Został opracowany wiele lat temu, kiedy
Ibm wprowadził na rynek swój pierwszy komputer oparty na procesorze
80286. Szyną danych Isa przesyła pomiędzy Cpu a innymi urządzeniami z
prędkością 8 lub 16 bitów, w zależności od tego, czy używana jest 8, czy 16
bitowa karta adaptera. Szyna Isa pracuje z częstotliwością 87Mhz.
Mca. Mca jest skrótem od "Microchannel Architecture." Została
opracowana przez Ibm dla nowego komputera Ps/2. Mca przesyła dane z
prędkością 31 bitów. Mca nie przyjęła się na rynku. Pracuje ona trochę
szybciej niż Isa i taktowana jest zegarem 107Mhz.
Eisa. Eisa jest skrótem od "Extended Industry Standard
Architecture," i jest 32_bitową wersją szyny Isa z kilkoma dodanymi
bajerami. Jest ogólnie dostępna i często stosowana w serwerach sieciowych,
ponieważ szyna 32_bitowa umożliwia znaczne przyspieszenie pracy sieci,
jeśli użyte zostaną specjalne, 32_bitowe karty adapterów i kontroler dysku.
Aby pozostać kompatymilną ze standardem Isa, Eisa taktowana jest
zegarem 87Mhz.
Local Bus. Szyna lokalna to technika, która pokonuje ograniczenia
prędkości właściwe wszystkim wymienionym typom szyn. Pracuje z taką samą
prędkością zegara jak Cpu. Jeśli masz, na przykład, Cpu taktowane
zegarem 337Mhz, szyna lokalna również pracuje z zegarem 337Mhz.
Większość nowych komputerów, opartych na procesorze 486, sprzedawanych jest
z dwoma lub trzema gniazdami rozszerzeń szyny lokalnej, dodanymi do
standardowych gniazd Isa lub Eisa. Szyna lokalna używana jest głównie
w celu zwiększenia osiągów video dla użytkowników Windows, ale może też być
Strona 187
Sieci komputerowe dla opornych - Doug Lowe
użyta do poprawy osiągów dysków. Karty sieciowe przystosowane do pracy z tą
szyną powinny być również wkrótce dostępne (teraz osiągalne są dwa typy
szyny lokalnej: Vesa, co jest skrótem od "Video Electronic Standards
Associattion" i Pci, co jest skrótem od "Peripheral Component
Interconnect.")
4. Karta sieciowa. Używaj 16_bitowych kart sieciowych; Tańsze karty
8_bitowe znacznie wszystko spowolnią. Nie myśl nawet o tym, by używać kart
Artisoft 2Mbs w sieci Lantastic.Zamiast nich weź typowe karty Ethernetu.
5. Dyski serwera plików. Jeśli używasz starego komputera jako serwera
plików, uważaj; jego dyski mogą pochodzić z najwolniejszej rodziny
Stt_506. Nowe dyski Ide są szybsze, ale najszybsze są nowe Scsi_2.
Przepraszam? Znowu gadam Ci o technice. Czas na kolejną ramkę.
6. Karty kontrolera dysków w serwerze. Wszystkie dyski muszą być
dołączone do komputera przez kartę kontrolera i czasem wąskim gardłem nie
jest dysk, ale karta kontrolera. Mocniejsze karty kontrolera dysków mogą
robić cuda z osiągami komputera.
7. Opcje konfiguracji ustawiamy dla serwera. Nawet proste sieci
partnerskie mają mnóstwo opcji, które można konfigurować. Niektóre z nich
mogą zamienić sieć z żółwia w samochód wyścigowy. Nie ma niestety żadnych
szybkich i prostych sposobów na ich najkorzystniejsze ustawienie. Jeśli by
tak było, to nie byłyby opcjami.
8. Windows! Jeśli używasz sieci partnerskiej, nie uruchamiaj Windows na
serwerze. Jeśli to zrobisz, wszystko się rozleci (Oczywiście, możesz to
robić, jeśli masz Windows for Workgroups.)
Powiedz nie
informacjom technicznym
o interfejsach dysków
Dyski twarde sprzedawane są w kilku odmianach. Oto przegląd najczęściej
stosowanych typów dysków:
Strona 188
Sieci komputerowe dla opornych - Doug Lowe
St_506. Dyski St_506 są naprawdę stare, ale nadal używa się wielu z
nich. Są dość wolne jak na dzisiejsze standardy, nie są więc najlepsze na
dyski sieciowe.
Esdi. Typ Esdi był bardzo popularny w czasach wczesnych komputerów
386, ale ich popularność została zaćmiona przez dyski Ide. Esdi jest
skrótem od "Enhanced System Device Interface", i wymawiane jest jako ez_dii
lub es_dii.
Ide. Ide, który jest skrótem od słów "Integrated Drive Electronics",
jest obecnie najpopularniejszym typem dysku. Większość dysków Ide ma
objętość 5007M lub mniej. Nie kłopocz się próbą wymówienia tego skrótu,
jedynym sposobem jest przeliterowanie.
Scsi. Scsi jest skrótem od "Small Computer System Interface", ale
wymawiane jest Skassi. Dyski Scsi mają kilka zalet w porównaniu z
dyskami Ide, ale są też od nich trochę droższe. Jeśli chce się mieć dysk
większy niż 5007M, najczęściej wybiera się dysk Scsi. Wygrał właśnie
nagrodę za najlepszy komputerowy akronim. Koniec głosowania.
9. Dos! Nie da rady. Sieci partnerskie nigdy nie będą tak szybkie, jak
sieci Netware. W sieciach partnerskich na komputerze serwera pracuje
Dos. Netware został napisany specjalnie, by wykorzystać zalety nowych
cech procesorów 386 i 486. Dos nie.
10. Sama sieć. Jeśli w sieci jest zbyt wielu użytkowników, sieć pracuje
wolniej. Rozwiązaniem jest podział sieci na dwie mniejsze, połączone małym
czarnym pudełkiem pod nazwą most.
Najtrudniejszą częścią poprawiania parametrów pracy sieci jest ustalenie,
gdzie są wąskie gardła. Używając wyrafinowanego wyposażenia testującego i
wieloletniego doświadczenia zawodowego, guru sieciowy może mieć niezłe
pomysły. Bez wyposażenia i doświadczenia Ty również możesz nieźle trafiać,
zgadując, co by tu można było jeszcze poprawić.
Kolejne etapy
na drodze strojenia sieci
Strona 189
Sieci komputerowe dla opornych - Doug Lowe
Obiektywny sposób strojenia Twojej sieci. Parametry sieci możesz
poprawić, używając dwóch sposobów. Pierwszy jest prosty: Pomyśl chwilę,
wypróbuj pomysł, jak poprawić parametry sieci i sprawdź, czy sieć pracuje
szybciej. Tak robią prawie wszyscy.
Jest też obiektywny sposób. Cudowny dla pedantów, którzyukładają
skarpetki w szufladach kolorami, a jedzenie w spiżarni alfabetycznie.
Wygląda to tak:
1. Ustal metodę obiektywnego testowania osiągów sieci w kilku aspektach.
Nazywa się to testowaniem osiągów. Na przykład, jeśli chcesz poprawić
prędkość drukowania w sieci, zmierz stoperem czas drukowania dużego
dokumentu.
2. Teraz zmień ustawienie konfiguracji sieci i powtórz test.
Jeśli myślisz na przykład, że powiększenie bufora pamięci podręcznej
dysku poprawi osiągi, zmień go, restartuj serwer i powtórz test. Zanotuj,
czy osiągi poprawiły się, zostały na tym samym poziomie, czy też pogorszyły
się.
3. Powtórz krok 2 dla każdego wariantu ustawienia konfiguracji, który
chcesz przetestować.
Jeśli to możliwe, testuj każdy wariant oddzielnie, inaczej mówiąc,
przywróć stan sprzed zmiany przed każdą kolejną próbą.
- Zapisz rezultaty wszystkich testów tak, by zobaczyć jak zmiany wpływają
na sieć.
- Ważne jest, żebyś zmieniał tylko jeden parametr przed każdym z testów.
Jeśli zmienisz kilka parametrów, nie będziesz wiedział, który z nich
zmienił osiągi. Może też być tak, że jeden z parametrów będzie je
poprawiał, a drugi pogarszał, że się nawzajem zneutralizują. Zagranie
podobne do spalonego w piłce nożnej.
- Upewnij się też, że nikt inny nie pracuje w sieci w czasie, gdy
przeprowadzasz testy. Jeśli tak, to wszystko, co robi ta druga osoba może
popsuje wyniki testów.
- Aby testy były godne zaufania, włącz je dwa lub trzy razy. Jeśli wydruk
zajmie jedną minutę za pierwszym razem, dwie minuty za drugim i 22 sekundy
za trzecim oznacza to, że coś z tym testem jest nie tak. Zaakceptować można
tylko różnicę kilku sekund.
Strona 190
Sieci komputerowe dla opornych - Doug Lowe
- Standardowe testy są dostępne w serwisach, np. w Compuserve. Nie są
one tak dobre, jak te, które opracowałbyś sam, ponieważ Twoje testy
przygotowane byłyby pod kątem zadań, jakie wykonuje sieć.
Dostrajanie sieci partnerskiej
Jeżeli używasz sieci partnerskiej, takiej jak Lantastic lub Netware
Lite, jest w nich mnóstwo opcji, którymi możesz żonglować, by uzyskać dobre
osiągi komputera serwera. Nie stracisz czasu, ponieważ wszyscy zauważą
poprawę w pracy serwera. Gdy pierwszy raz zainstalujesz sieć, zajmij się
strojeniem komputera serwera do jak najlepszej pracy.
Zrób wszystko, by serwer pracował najwolniej, jak tylko może. Następnie
po dwóch lub trzech tygodniach ogłoś, że pracujesz nad polepszeniem
osiągów. Zastosuj podstawowe, opisane w tej książce techniki pokazu
osiągów. Zostaniesz bohaterem!
Wykorzystywanie bufora dysku
Rzeczą "numero uno", którą możesz zrobić, by poprawić osiągi serwera,
jest użycie programu zwanego disk cache. Program ten bardzo przyspieszy
osiągi dysku twardego w komputerze. A oto, jak działa. (To trochę
skomplikowane, usiądź wygodnie i czytaj.)
Oczywiście dostęp do pamięci komputera (to znaczy Ram) jest znacznie
szybszy niż do dysku, prawda? Bufor dysku wydziela część pamięci na
przechowywanie często używanych danych. Zawsze, gdy użytkownik będzie
chciał odczytać dane z dysku, program sprawdzi najpierw, czy dane są w
pamięci. Jeśli tak, to odczyta je bezpośrednio z pamięci, znacznie
szybciej, niż gdyby były brane z dysku.
Im więcej pamięci wydzielisz na bufor, tym większe będzie
Strona 191
Sieci komputerowe dla opornych - Doug Lowe
prawdopodobieństwo, że kiedy użytkownik będzie chciał odczytać dane z dysku
sieciowego, będą one szybciej dostępne z pamięci. Generalna zasada brzmi:
wydziel tyle pamięci na przechowywanie informacji z dysku, ile możliwe.
Powoduje to, że pamięci w komputerze serwera zawsze będzie za mało.
- Nie musisz oddzielnie kupować programu bufora dysków. Prawdopodobnie
masz już dwa takie programy. Większość sieci partnerskich sprzedawana jest
z programem przeznaczonym do pracy z oprogramowaniem sieciowym. Lantastic
sprzedawany jest z programem pod nazwą Lan Cache, a Netware Lite z
programem Nlcache. Współczesne wersje Ms_dos sprzedawane są też z
takim programem, noszącym nazwę Smartdrv.
- Jeśli używasz Dosa 5.0 lub starszej wersji, program, który jest
zawarty w pakiecie z oprogramowaniem sieci jest lepszy od wersji Smartdrv.
Wersje Smartdrv w Dos 6.0 i 6.2 są równie dobre jak Lan cache lub
Nlcache. Wybór któregoś z nich to kwestia upodobań.
- Programy takie, jak Pc Tools oraz Norton Utilities, sprzedawane są
również z dobrymi programami do keszowania dysku.
- Komputerowcy mają z reguły określoną opinię o tym, który z programów
jest najlepszy. Programy są lepsze lub gorsze. Ważne, żeby mieć któryś z
nich. Nie myśl za dużo o swoim programie, dopóki dobrze pracuje.
- toczy się gorąca dyskusja, czy warto stosować ryzykowną, choć bardzo
przyspieszającą pracę dysku, funkcję opóźnionego zapisu. Funkcja ta
znajduje się w Lancache, Nlcache oraz w Dos 6.0 i 6.2 w wersjach
Smartdrv pozwala buforować dysk podczas odczytu i zapisu danych. Znacznie
przyspiesza ona pracę dysku, ale jest też z nią związane pewne ryzyko:
jeśli wystąpi brak zasilania, trzęsienie ziemi lub inny wypadek między
czasem wpisania danych do pamięci, a czasem jej zapisania na dysk, licz się
z tym, że je utracisz.
- Polecenie uruchamiające program powinno być umieszczone w pliku
autoexec.bat serwera. Dzięki temu program uruchomi się automatycznie w
chwili włączania komputera.
- Jeśli korzystasz z programów bufora dysku, zredukuj liczbę buforów,
ustawionych w wierszu Buffers w Config.sys do 2. Odszukaj wiersz z
poleceniem: buffers i zmień ustawienie:
buffers=#b
Strona 192
Sieci komputerowe dla opornych - Doug Lowe
Polecenie fastopen
Kiedy system operacyjny Dos otwiera plik, wymaga to przynajmniej trzech
oddzielnych operacji na dysku: najpierw czyta informacje o katalogu,
następnie odwołuje się do specjalnego obszaru na dysku, zwanego Tablicą
Alokacji Plików (powszechnie znaną jako Fat), by określić, gdzie jest
plik zlokalizowany na dysku i na koniec odczytuje dane z pliku.
Delate Lan cache,
które można zignorować
Jeśli korzystasz z programu Lancache, powinieneś dodać polecenie
lancache do pliku autoexec>bat każdego z komputerów. Umieść polecenie:
lancache, na ile to możliwe, na początku pliku, najlepiej zaraz za
poleceniem: path, takim jak to:
path c:\dos;c:\lantasti
lancache
Jeżeli użyjesz polecenia: lancache bez żadnych parametrów, to program
sprawdzi, ile masz pamięci w komputerze i ustawi odpowiednią wartość
obszaru wydzielonego, maksymalnie 27Mb.
Jeśli komputer serwera ma więcej dostępnej pamięci niż 27Mb, możesz
powiedzieć programowi, by utworzył większy obszar. Dodaj wtedy do
polecenia: lancache coś takiego:
path c:\dos;c:\lantasti
lancache cache_size=#djif
Strona 193
Sieci komputerowe dla opornych - Doug Lowe
Polecenie to mówi programowi Lancache, by utworzył obszar o wielkości
47Mb. (Liczba wpisana w tym poleceniu określa w pamięci liczbę
kilobajtów, które chcesz użyć do pamięci dla bufora dysku; 47Mb oznacza
to samo, co 40967K.)
Lancache wykorzystuje ryzykowną funkcję opóźnionego zapisu, dopóki nie
dodasz parametru /nodelayed_writes do polecenia: lancache tak, jak w
przykładzie:
path c:\dos;c:\lantasti
lancache cache_size=#djif
nodelayed_writes
Stop! wiesz już zbyt dużo
o Smartdrv!
Jeśli masz wersję systemu operacyjnego Dos w wersji 6.0 lub 6.2, masz
też ostatnią i najlepszą wersję programu Microsofta, znanego pod nazwą
Smartdrv. Aby uaktywnić Smartdrv, należy do Twojego pliku autoexec.bat
dodać takie polecenie:
smartdrv
Powinieneś umieścić to polecenie możliwie na początku pliku, najlepiej po
poleceniu: path.
Smartdrv sprawdza wielkość pamięci, którą ma komputer, by zdecydować, ile
z niej będzie używał do pracy. Jeśli Twój komputer ma 47Mb pamięci lub
mniej, Smartdrv użyje 17Mb pamięci. Jeśli dostępne jest więcej jak
47mb pamięci, program wykorzysta 27mb.
Możesz zmienić rozmiar tego obszaru pamięci, wpisując rozmiar, którego
chcesz używać w linii polecenia:
smartdrv 4096
Strona 194
Sieci komputerowe dla opornych - Doug Lowe
Polecenie to mówi programowi Smartdrv, aby utworzył obszar o wielkości
47mb. (Liczba, którą wpiszesz w tym poleceniu, określa liczbę
kilobajtów, które chcesz użyć na ten obszar; 47mb oznacza 40967k.)
Jak Lancache, Smartdrv używa ryzykownej funkcji opóźnionego zapisu,
dopóki nie powiesz mu, żeby tego nie robił. W Dosie 6.0, by program nie
opóźniał zapisu, należałoby wymienić wszystkie dyski które miały być
buforowane i po każdej literze, oznaczającej dysk, umieścić znak +. Jeśli
więc miałeś dwa dyski - C i D należało wpisać do polecenia: smartdrv w
sposób następujący:
smartdrv c+ d+
Skomplikowane? No tak. Microsoft zdał sobie sprawę z błędu i zdecydował,
że w wersji Dos 6.2 umożliwi użytkownikowi uruchomienie tej funkcji
poprzez dodanie prostego /x do polecenia:
smartdrv /x
- Jeśli dodasz polecenie: Fastopen do pliku autoexec.bat na komputerze
serwera, często spowoduje to wyeliminowanie pierwszych z dwóch operacji
dyskowych. Fastopen wydziela część pamięci komputera na obszar, w którym
będzie przechowywał informację o ścieżce dostępu do każdego pliku na dysku.
Kiedy Dos otworzy plik, doda jego nazwę i lokalizację na dysku do
pamięci. Następnie jeśli Dos będzie potrzebował jeszcze raz tego pliku,
zajrzy do pamięci Fastopen, żeby sprawdzić, czy są tam informacje o tym
pliku. Jeśli tak, wtedy katalog i informacja Fat nie muszą być
odczytywane z dysku.
- Aby używać programu Fastopen, wystarczy dodać polecenie: fastopen bez
żadnych parametrów do pliku autoexec.bat. Możesz umieścić go w dowolnym
miejscu pliku, po poleceniu: path. Na przykład:
path c:\dos;c:\lantasti
fastopen
Strona 195
Sieci komputerowe dla opornych - Doug Lowe
- Fastopen zwykle przechowuje ścieżki dla 48 plików na każdym dysku.
Możesz powiększyć ich liczbę w taki sposób:
path c:\dos;c:\lantasti
fastopen c:=#bjj d:=#bjj
Takie polecenie konfiguruje program Fastopen tak, że będzie przechowywał
ścieżki 200 plików na dysku C: i D:. Fastopen może przechowywać informację
o nie więcej jak 999 ścieżkach równocześnie, nie przesadzaj więc.
- Dawno temu, kiedy Ibm i Microsoft pracowali nad Dos 4.0, niektórzy
programiści o sadystycznych ciągotkach zdecydowali, że składnia Fastopen
nie jest wystarczająco trudna. Pomyśleli, że będzie wesoło kazać
użytkownikowi określać nie tylko liczbę plików, których ścieżki dostępu ma
przechowywać Fastopen, ale też liczbę "buforów przestrzeni"??,, cokolwiek
by to było. Pomyśleli też, że byłoby też miłe użycie nawiasów. W
rezultacie, jeśli masz Dos 4.0, musisz tak napisać polecenie Fastopen:
fastopen c:=(#ej,#bjj) d:=(#ej,bjj)
Konfiguruje ono program Fastopen tak, że przechowuje informację o 50
ścieżkach dla dysku C: i D: oraz ma miejsce w pamięci o wielkości 200
"buforów przestrzeni".
Programiści, którzy wymyślili te opcje, zostali wysłani do specjalnego
więzienia, a Microsoft powrócił do starego formatu polecenia: fastopen w
Strona 196
Sieci komputerowe dla opornych - Doug Lowe
kolejnej wersji Ms_dos 5.0. I jest to dobra decyzja.
- Lantastic ma własny, podobny do Fastopen, wbudowany program, zwany
Seek Cache. Jeśli używasz tego programu w Lantastic, nie używaj Fastopen.
Parametry rozruchowe serwera
Większość sieci partnerskich pozwala na dobieranie kilku wartości, które
mają wpływ na pracę serwera plików. Standardowe ustawienie tych parametrów
nie zawsze jest najkorzystniejsze dla większości systemów, dlatego opłaca
się poczytać o tym, jakie opcje są dostępne i dokonać kilku zmian.
Zauważ, że obraz przedstawiony ma nagłówek "Parametry rozruchowe
serwera". Jest tak dlatego, że ustawienia są odczytywane przez program
serwera podczas jego uruchamiania. Możesz zmieniać je w czasie pracy sieci,
ale nowe wartości nie będą działały, dopóki nie zrestartujesz komputera
serwera.
Ponieważ zmiany i ocena ich trafności wymagają wielokrotnego uruchamiania
komputera serwera, musisz poprosić wszystkich, by nie pracowali w sieci w
czasie Twoich eksperymentów z różnymi wersjami ustawień. Jeśli chcesz się
naprawdę poświęcić, możesz robić to w sobotę lub wieczorami.
Spróbuj ustawić następujące opcje tak, by odpowiadały Twoim wymaganiom:
Maximum Users. Opcja ta mówi, ilu użytkowników może być zalogowanych w
sieci w tej samej chwili. Domyślna wartość wynosi pięć; jeśli masz więcej
niż pięciu użytkowników, powinieneś ją zwiększyć. Spowoduje to jednak
odebranie pamięci innym funkcjom, musisz więc ustawić ją jako trochę
większą od aktualnej liczby użytkowników.
Network Buffer. Opcja ta mówi Lantastic, jak dużo danych powinno być
wysyłanych z serwera do stacji roboczej, za każdym razem, gdy stacja ich
zażąda. Domyślne ustawienie ma wartość 4096 (to jest 4K).Większość sieci
pracuje lepiej, jeśli zwiększy się tę wartość do 8192 (to jest 8K).
Spróbuj. Jeśli nie pomoże, zawsze możesz wrócić do poprzedniego ustawienia.
Po zmianie ustawienia wartości Network Buffer, zmień też parametry
rozmiaru /size w poleceniu: redir na każdym komputerze w pliku
startnet.bat. Wartości parametru /size oraz Network Buffer powinny być
takie same.
Strona 197
Sieci komputerowe dla opornych - Doug Lowe
Network Tasks. Ustawienie to mówi Lantastic, ile żądań sieciowych
serwer może obsłużyć jednocześnie. Domyślnym ustawieniem jest 1, co
oznacza, że sieć obsługuje w tym samym czasie jedno przerwanie. Jeśli
użytkownik żąda danych z serwera w czasie, gdy obsługuje on kogoś innego,
będzie musiał poczekać.
Osiągi Twojej sieci poprawią się, jeśli zwiększysz ustawienie do 3. Zyski
ze zwiększenia tego parametru ponad wartość 3, są z reguły niewielkie.
Każde zadanie wymaga przydzielenia oddzielnego bufora sieci, jeśli więc
ustalisz 3 zadania sieciowe i bufor sieci 8K, to 24K pamięci zostanie
wydzielone na bufor sieciowy.
Printer Buffer. Opcja ta określa rozmiar bufora używanego do drukowania w
sieci. Domyślną wartością jest 512 bajtów. Prawie zawsze możliwe jest
zwiększenie prędkości drukowania przez określenie większej wartości tego
bufora zwłaszcza, jeśli masz relatywnie szybką drukarkę. Spróbuj wstawić
wartość 4096 lub 8192 i zobacz, co się stanie.
Printer Tasks. Powinieneś ustawić tę opcję w zależności od liczby
drukarek, które znajdują się w sieci. Większość sieci ma tylko jedną
drukarkę, domyślne ustawienie 1 jest więc ustawieniem odpowiednim. Dla
każdego żądania wydruku tworzony jest oddzielny bufor.
Run Buffer Size. Opcja ta nie jest zbyt ważna. Ma wpływ tylko na rzadko
używane polecenie: net run, nie przejmuj się nią zbytnio..
Request Size. Kiedy stacja robocza żąda jakiegoś działania od serwera,
żądanie to przechowywane jest w małym obszarze pamięci serwera, do czasu,
gdy serwer go nie wykona. Domyślnym rozmiarem tego bufora są 32 bajty.
Zwiększenie tej wartości może często poprawić odrobinę osiągi sieci.
Spróbuj powiększyć ten rozmiar do 512 i zobacz, co będzie się działo.
Liczba oddzielnych buforów dla każdego użytkownika jest tworzona na
podstawie ustawienia opcji przez Maximum Users.
Fun Burst. Opcja ta pozwala na ustalenie ważności zadań lokalnych w
stosunku do zadań sieciowych. Domyślnym ustawieniem jest 2, co oznacza, że
serwer będzie wykonywał zadania sieci przez 2 "cyknięcia zegara" zanim nie
sprawdzi, czy są jakieś niesieciowe rozkazy do wykonania. Każdy takt zegara
to 1/18 sekundy, ustawienie 2 oznacza więc, że serwer przerwie wykonywanie
zadań sieciowych 9 razy w ciągu sekundy. Jeśli serwer pracuje jako serwer
dedykowany, zwiększ tę wartość. Zwykle ustawiam ją na 18, dzięki czemu
serwer sprawdza, czy jest jakieś lokalne zadanie raz w ciągu sekundy.
Maksymalną wartością tego ustawienia jest 255.
Dla Lan tastic drukowanie jest zadaniem lokalnym. Jeśli serwer pracuje
jako serwer plików i serwer drukowania, to zwiększanie parametru Fun Burst
Strona 198
Sieci komputerowe dla opornych - Doug Lowe
poprawia obróbkę plików kosztem I/O drukarki. To jeden z głównych powodów,
dla których lepiej mieć oddzielny komputer w roli serwera drukarkowego.
Chcesz dobrze ustawić tę wartość jednocześnie dla serwera plików i
drukarkowego, pamiętaj: "Znajdź równowagę". To z filmu "Karate Kid".
Seek Cache Size. Opcja ta dubluje funkcję Dosa o nazwie Fastopen.
Dzięki niej przechowywane są ścieżki dostępu do plików na dysku. Domyślnym
ustawieniem jest "No cache", ale można je zmienić, określając rozmiar
bufora od 1 do 647k. Większość sieci pracuje lepiej z ustawioną na
16-327k wartością Fastopen lub tej opcji, ale nie ma potrzeby, aby
używać jednocześnie Fastopen i tej opcji.
Cached Resources. Informacja o zasobach sieci (dyski, drukarki i tak
dalej) może być przechowywana w pamięci. Zwiększa się osiągi. Opcja ta
ustala liczbę urządzeń, o których informacje przechowywane są w pamięci.
Powinna być ustawiona zgodnie z liczbą urządzeń zdefiniowanych dla serwera
@md, to jest liczbą dzielonych dysków i drukarek.
File Lookup Cache. Używaj tej opcji tylko wtedy, gdy serwer ma napęd
Cd_rom.
Dedykowanie serwera
Lantastic i Netware Lite są sprzedawane z programem, który poprawia
osiągi dedykowanego serwera sieci. Program ten w Lantastic nazywa się
Alone, w Netware Lite zaś Dedicate.
Alone i Dedicate robią zasadniczo to samo, nie pozwalają na uruchomienie
żadnego innego programu na komputerze serwera. Serwer jest wtedy wolny i
może skoncentrować się na pracy w sieci.
- Aby dedykować serwer, dodaj polecenie: alone lub dedicate w ostatniej
linii pliku startnet.bat. Dzięki temu programy Alone i Dedicate będą
automatycznie uruchamiane podczas włączania komputera serwera.
- W każdej chwili możesz wyjść z programu Alone lub Dedicated? nawet
jeśli serwer nie jest używany jako stacja robocza, będziesz go czasami
potrzebował. Na przykład być może będziesz chciał uruchomić program Net do
zarządzania kolejką wydruków. Żeby to zrobić, musisz najpierw wyjść z
programu Alone lub Dedicate.
Strona 199
Sieci komputerowe dla opornych - Doug Lowe
Aby wyjść z programu Alone, naciśnij klawisz [Esc]. Aby wyjść z programu
Dedicate, wystarczy nacisnąć dowolny klawisz.
Strojenie serwera Netware
Strojenie serwera w sieci Netware jest jednocześnie łatwiejsze i
trudniejsze od strojenia serwera sieci partnerskiej. Jest łatwiejsze,
ponieważ Netware to bez porównania bardziej wyrafinowany sieciowy system
operacyjny. Ponieważ nie pracuje pod kontrolą Dosa, nie musisz obawiać
się o wbudowane ograniczenia Dosa takie, jak 6407k limit pamięci
konwencjonalnej. Strojenie jest bardziej skomplikowane, bo Netware ma do
regulowania więcej opcji.
- Netware ma opcjonalny mod transjisji danych w sieci, zwany burst
mode. Mod ten poprawia osiągi sieci, ale jego stosowanie jest trochę
ryzykowne. Jeśli chcesz pracować w tym modzie, musisz zainstalować na
każdej stacji roboczej moduł programowany pod nazwą Pburst.nlm i program
Bnetx.com. Mod ten nie działa na wszystkich kartach sieciowych. Przetestuj
go, zanim zaczniesz pracować.
- Polecenie: set kontroluje wiele opcji konfiguracji Netware. Można je
umieścić w pliku autoexec.ncf lub w startup.ncf. Set pozwala Ci określić
na przykład wielkość pamięci używanej na bufor dysku, rozmiar każdego z
buforów i całe mnóstwo innych opcji, które są tak kiepskie i nudne, że nie
mogą znaleźć się w naszej cudownej książce.
- Niektóre z najlepszych technik strojenia Netware są dostępne tylko w
dużych sieciach. Można na przykład bardzo poprawić osiągi dysku przez
zastosowanie specjalnego typu dysku zwanego Raid (jest to skrót od
"Redundant Array of Inexpensive Disks"). Osiągi serwera poprawią
superserwery, które mają więcej niż jeden procesor. Sieci Net ware
strojone są często urządzeniami takimi, jak mosty i rozgałęźniki używane do
zarządzania "ruchem" w sieci.
Strojenie stacji roboczej
Strona 200
Sieci komputerowe dla opornych - Doug Lowe
Strojenie komputera serwera sieciowego bardzo poprawia osiągi sieci.
Wysiłek poświęcony na dostrojenie jednego komputera wpłynie na komfort
pracy w sieci. Ale nie powinieneś zaniedbywać strojenia wszystkich stacji
roboczych.
- Stacje robocze powinny używać jakiegoś programu bufora dysku lokalnego:
Lan cache, Nlcache, smartdrv lub innego. Program ten nie wpływa na
poprawę dysków sieciowych, ale poprawia osiągi podczas dostępów do dysków
lokalnych.
- Częstsze używanie dysku lokalnego może zredukować przepływ danych w
sieci przez przechowywanie częściej używanych danych na dysku lokalnym,
zamiast na dysku sieciowym. Oczywiście pliki, które muszą być dzielone
przez użytkowników, powinny być przechowywane na dysku sieciowym, aby
ciągle mieć ich jedną aktualną kopię. Nie wszystkich plików używa się
jednocześnie. Zastanów się na przykład nad umieszczeniem kopii często
używanego programu w każdym komputerze, a nie na dysku sieciowym. Może to
znacznie poprawić osiągi sieci (każdy użytkownik musi mieć jednak legalną
kopię oprogramowania).
- Wiele programów użytkowych określa miejsca przechowywania plików
tymczasowych. Zawsze staraj się tak ustawić tę opcję programów aby pliki
przechowywane były na dysku lokalnym. Jest to szczególnie ważne dla plików
bazy danych, które są używane do jej sortowania.
Rozdział 14
Rzeczy, które wybuchają w nocy
(Jak chronić dane w sieci)
Strona 201
Sieci komputerowe dla opornych - Doug Lowe
W tym rozdziale:
- Przygotuj się na katastrofę.
Dlaczego powinieneś robić kopie zapasowe danych sieciowych.
- Jak to robić.
- Regularne utrzymywanie dysków sieciowych.
- Co to jest wirus i dlaczego sieci są szczególnie podatne na ich
działanie.
Smutny i nieszczęśliwy administrator sieci we dnie i w nocy troszczy się
o dane, przechowywane w sieci. Czy będą tam jutro? Jeśli nie, to jak je
odtworzyć? I - najważniejsze - jeśli nie będziesz mógł odtworzyć danych,
czy ty będziesz tam jutro?
Ten rozdział opowie o zaletach i wadach bycia dobrym, odpowiedzialnym i
godnym zaufania.
Przygotuj się na katastrofę
Pewnego kwietniowego dnia, kilka lat temu, moi koledzy i ja odkryliśmy,
że ktoś poprzedniej nocy włamał się do biura i żelaznym drągiem rozwalił
nasze komputery.. (Jeszcze sobie nie powetowałem tych strat.)»Na półce,
obok sterty poszarpanych kabli, które były kiedyś minikomputerem typu Wang,
stała nienaruszona paczka z dyskiem w środku. Na dysku znajdowała się
kompletna kopia danych ze zniszczonego komputera.
Strona 202
Sieci komputerowe dla opornych - Doug Lowe
Wandal nie miał o tym pojęcia. I dobrze. Nie doszło do katastrofy.
Mieliśmy oczywiście spore kłopoty z kupnem nowego komputera. na szczęście
wszystkie dane były na zapasowej kopii i szybciutko zaczęliśmy pracować.
Zawsze panicznie bałem się katastrofy. Zabezpieczałem się, jak mogłem.
Kiedyś myślałem, że wystarczą dobre kopie zapasowe. Ale to tylko część
prawdy. Wandal mógł przecież zniszczyć paczkę z dyskiem. Teraz takie typy
jak on wiedzą, że trzeba rozwalić komputer i dyski z kopiami zapasowymi.
Pewnie myślisz, że ominie Cię najgorsze. Niedawno w Los Angeles pożar
strawił 400 domów. Jak myślisz, ile komputerów przepadło podczas Huraganu
Andrew lub powodzi w 1993 r.?, podczas trzęsienia ziemi w San Francisco w
1989? (całe szczęście, że niewiele komputerów stracono podczas trzęsienia
ziemi w 1906).
Katastrofy komputerowe nie są tak spektakularne. Musisz zrobić
elementarny plan odtwarzania danych w sieci na wypadek, gdy wystąpią
zakłócenia w jej pracy.
- Podstawą planu musi być program przygotowania regularnych kopii
zapasowych. Duża część tego rozdziału jest poświęcona temu zagadnieniu.
Pamiętaj! Ani dyski, ani taśmy z kopią zapasową nie powinny leżeć obok
komputera. Trzymaj je w sejfie. Drugi, taki sam zestaw, wywieź do banku w
innym mieście.
- Niezastąpionym źródłem informacji o sieci komputerowej jest Twój
skoroszyt sieciowy. Zrób jego kopię i zanieś do domu. To na wypadek pożaru
w biurze. Dzięki kopii skoroszytu szybko odbudujesz sieć.
- Pełna dokumentacja sprzętu komputerowego będzie też potrzebna firmie
ubezpieczeniowej. Na ładne oczy nie wypłacą Ci pieniędzy z tytułu
ubezpieczenia. Kopie dokumentów handlowych, dotyczące komputerów i
oprogramowania, przechowuj w bezpiecznym miejscu. Musisz też sfotografować
cały sprzęt albo utrwalić go na taśmie video.
- Jest jeszcze jedna ważna sprawa. W wielu firmach tylko jedna osoba tak
naprawdę zna się na komputerach. Co się zatem stanie, jeśli ekspert
zachoruje, wyjedzie lub przejdzie do konkurencji? Postaraj się, żeby mieć
wśród swoich pracowników paru ekspertów.
Robienie
kopii zapasowych danych
Strona 203
Sieci komputerowe dla opornych - Doug Lowe
Cel robienia kopii jest prosty - bez względu na to, co się stanie, nie
stracisz więcej jak jeden dzień pracy, Wtedy już będziesz szczęśliwym
posiadaczem kopii, możesz spać spokojnie. Nieważne, że akcje na giełdzie
nagle pójdą w dół, a Legia spadnie do Ii ligi.
Przekonałem Cię, jak cenne są kopie zapasowe, prawda? Przejdźmy więc do
konkretów - jak je robić?
Używanie
odpowiednich programów
do robienia kopii zapasowych
System operacyjny Dos sprzedawany jest z programem pod nazwą Backup.
Jeśli Twoja sieć ma tylko kilka megabajtów ważnych danych, Backup jest
idealny. Więcej megabajtów danych wyklucza Backup. Życie jest zbyt krótkie,
aby spędzać je na oczekiwaniu, aż Backup przerzuci Twoje dane z dysku, bajt
po bajcie, skoro są programy pięć razy szybsze. Co wolisz: spędzenie pięć
minut przy robieniu kopii zapasowych każdego dnia, czy stratę 20 minut na
to samo zadanie?
- Inne programy oprócz tego, że są szybsze od Backup, używają specjalnych
technik, by pakować dane, dzięki czemu potrzeba na nie mniej dyskietek.
Kompresja wynosi z reguły 2/ 1. Kopia zajmująca 20 dyskietek w programie
Backup, może być zrobiona na 10 dyskietkach przy użyciu innego programu.
- Systemy Ms_dos 6.0 i 6.2 sprzedawane są z poprawioną wersją
programu zwaną Msbackup. Nie jest on, niestety, tak dobry, jak programy
zakupione oddzielnie, ale wystarczy wielu sieciom. Jedynym minusem programu
Msbackup jest to, że nie możesz używać go z pamięciami taśmowymi. Jeśli
kupisz napęd taśmowy, będziesz musiał zainstalować jakiś inny program.
- Moim ulubionym programem do robienia kopii zapasowych w małych sieciach
jest Central Point Backup, zrobiony przez Central Point Software. Program
ten można kupić oddzielnie lub razem z całym pakietem programów
narzędziowych Pc Tools. Pc Tools sprzedawany jest z kilkoma innymi
programami narzędziowymi, bardzo przydatnymi w zarządzaniu siecią. Radzę
Strona 204
Sieci komputerowe dla opornych - Doug Lowe
więc kupić cały pakiet.
Powiem Ci coś w sekrecie. Jest jeszcze kilka innych programów dobrych do
robienia kopii zapasowych, np.: Norton Backup firmy Symantec oraz Fastback
Plus firmy Fifth Generation Systems.
- Przy zakupie napędu taśmowego dostaniesz specjalnie opracowany program
do robienia kopii zapasowych. Możesz używać albo tego programu, albo
któregoś z trzech wcześniej wymienionych.
Dlaczego powinieneś kupić napęd taśmowy?
Dyskietki są dobre do tworzenia kopii zapasowych kilku megabajtów danych,
ale jeśli masz do skopiowania więcej danych, pomyśl o napędzie taśmowym.
Używając niedrogiego napędu taśmowego, skopiuj do 250m danych na jedną
kasetę.
Wielką zaletą tych napędów jest to, że podczas robienia kopii nie musisz
pilnować komputera, wkładać kolejnych dyskietek, umierając przy tym z
nudów. Napęd taśmowy robi sam kopie zapasowe.
- Najczęściej spotykane w małych sieciach typy napędów taśmowych to
napędy zwane Qic, co jest skrótem od "quarter_inch cartridge". Napędy
taśmowe Qic mają dwa rozmiary: 120mb i 2507mb. Zanim napisałem ten
rozdział, sprawdziłem oferty kilku firm i odkryłem, że napęd taśmowy
120mb można kupić za jedyne 145 Usd, a napęd 250mb jest tylko o 20
Usd droższy. Kup napęd 250mb, jeśli na razie nie potrzebujesz
dodatkowego miejsca. Nie będziesz żałował.
- Pojemności 120x8x250mb zostały ustalone przez chłopaków, którzy
opracowali je w zależności od możliwości oprogramowania do robienia kopii
zapasowych i kompresowania ich w trakcie kopiowania na taśmę. Ponieważ
niektóre pliki dają się kompresować lepiej, a inne gorzej, będziesz mógł
przechowywać więcej lub mniej jak 120mb lub 250mb na pojedynczej
kasecie, w zależności od rodzaju plików.
- Kasety kosztują około 20usd za sztukę. Formatowanie kasety zajmuje
około dwóch godzin, ale jak dorzucisz kilka groszy, to kupisz już
sformatowane.
- W większych sieciach możesz korzystać z napędów lepszej jakości: typu
Strona 205
Sieci komputerowe dla opornych - Doug Lowe
Dat - kasety cyfrowe. Możesz na przykład kupić napęd, który zrobi kopię
zapasową 2gb danych na jednej kasecie za 1000 Usd, albo 4gb na
kasecie za 1500Usd.
Nie musisz codziennie kopiować każdego pliku
Jeśli masz napęd taśmowy, a dane z sieci mogą zmieścić się na kasecie,
najlepszym sposobem jest codzienne robienie kopii. Jeśli danych jest więcej
niż może zmieścić się na kasecie, lub jeśli używasz dyskietek do robienia
kopii zajmującej więcej niż kilka dyskietek, zastanów się nad kopią
przyrostową.
Kopia przyrostowa polega na kopiowaniu tylko tych plików, które zostały
zmienione od czasu, kiedy robiłeś jakikolwiek zapis. Robi się ją szybciej,
ponieważ w ciągu dnia zmodyfikowano tylko kilka plików. Nawet, jeśli pewna
kopia zajmuje około 50 dyskietek, możesz prawdopodobnie zmieścić kopię
przyrostową na jednej lub dwóch.
- Oto najlepszy sposób przygotowania przyrostowej kopii zapasowej. Zrób
pełną kopię w poniedziałek, a w kolejne dni tygodnia rób kopie przyrostowe.
- Jeśli robisz przyrostowe kopie zapasowe, to komplet składa się z
dyskietek z pełną kopią zapasową oraz z dyskietek przyrostowych.
- Odmianą kopii przyrostowej jest kopia różnicowa. Robienie takiej kopii
polega na kopiowaniu wszystkich plików, które zostały zmodyfikowane od
czasu ostatniej pełnej kopii zapasowej. Jeśli używasz tej metody, to
kompletna kopia zapasowa składa się z pełnej kopii zapasowej i dyskietek z
ostatnio wykonanej kopii różnicowej.
Kopie zapasowe
robione z serwera
kontra kopie
ze stacji roboczych
Strona 206
Sieci komputerowe dla opornych - Doug Lowe
Są dwa sposoby zainstalowania w sieci partnerskiej programów robiących
kopie zapasowe. Można zainstalować program na komputerze serwera plików lub
na jednej ze stacji roboczych. Jeśli uruchomisz ten program na serwerze,
podczas kopiowania plików wyłącz sieć. Uruchamiając program do robienia
kopii zapasowych ze stacji roboczych, nie musisz wyłączać serwera.
Nawet, jeśli jest możliwe uruchomienie programu archiwizującego ze stacji
roboczej w czasie pracy sieci, nie rób kopii zapasowych podczas korzystania
z sieci. Program pominie wszystkie otwarte przez użytkowników pliki i nie
będzie ich w kopii zapasowej. Najśmieszniejsze jest to, że to właśnie te
pliki powinny być skopiowane, ponieważ były używane i prawdopodobnie
modyfikowane.
- sporządzanie kopii zapasowej ze stacji roboczej umożliwia Ci wybranie
dysków sieciowych z więcej niż jednego serwera.
- Myślisz pewnie, że łatwiej zrobić kopię zapasową bezpośrednio z
serwera, bo dane nie wędrują siecią. Wcale nie. Większość sieci jest
szybsza od napędów taśmowych. Sieć nie wydłuża czasu przygotowania kopii,
jeśli nie zabierzesz się do pracy w godzinach szczytu. Nie pchaj się.
- Dobrym rozwiązaniem jest utworzenie specjalnego Id użytkownika, który
będzie się zajmował robieniem kopii zapasowych. Taki użytkownik powinien
mieć nieograniczony dostęp do wszystkich plików na serwerze. Martwić się o
bezpieczeństwo, a szczególnie o Id. Każdy, kto je zna - i hasło z nim
związane - może się zalogować i ominąć wszystkie zabezpieczenia, które
normalnie byłyby mu przydzielone.
- Możesz temu zapobiec, określając dokładnie czas i stację roboczą, na
której może się zalogować użytkownik, żeby zrobić kopię. Jeśli będziesz
naprawdę pomysłowy (i paranoicznie ostrożny), możesz utworzyć konto
użytkownika robiącego kopie i umożliwić mu uruchomienie programu do
robienia kopii plików.
Ile zestawów kopii zapasowych powinieneś przechowywać?
Strona 207
Sieci komputerowe dla opornych - Doug Lowe
Nie oszczędzaj, używając codziennie tej samej kasety. Co będzie, jeśli
przypadkiem skasowałeś plik we wtorek i nie odkryłeś tego do czwartku?
Ponieważ pliku nie było na dysku sieciowym w środę, nie będzie go też na
kasecie zrobionej w środę. Jeśli masz tylko jedną kasetę, masz pecha.
Zabezpieczysz się, używając codziennie innej kasety. Pełne taśmy możesz
przechowywać w piwnicy. Uważaj jednak, bo po pewnym czasie piwnica będzie
wyglądała jak przepełniona rupieciarnia.
Jest inny, bardzo popularny sposób. Kupujesz kilka kaset i używasz ich na
zmianę. Zawsze będziesz miał parę kopii plików, gotowych do odtworzenia,
nawet jeśli nie nagrywałeś ich na ostatnią kasetę. Ta technika sporządzania
kopii, to rotacja kaset. Używa się kilku jej odmian:
- Kup trzy taśmy i oznacz je literami A, B i C. Korzystaj z nich w
kolejności A, B, C, A, B, C itd. Każdego dnia masz trzy generacje kopii
zapasowych: dzisiejszą, wczorajszą i przedwczorajszą. Komputerowcy nazwali
je: taśma - dziadek, taśma - ojciec i taśma - syn.
- Kup pięć taśm na kopie dni tygodnia, od poniedziałku do piątku.
- Trzecia odmiana jest kombinacją dwóch poprzednich. Zaopatrujesz się w
osiem kaset. Po jednej przeznacz na poniedziałek, wtorek, środę i czwartek.
Pozostałe oznacz: piątek 1, piątek 2, piątek 3 i piątek 4. Obok komputera
wieszasz kalendarz, zakreślasz na nim wszystkie piątki w roku i numerujesz
je: 1, 2, 3, 4, 1, 2, 3, 4 itd.
Od poniedziałku do czwartku używasz odpowiednio oznaczonych taśm. Gdy w
piątek będziesz robił kopię zapasową, skorzystaj z kalendarza i weź
odpowiednią "piątkową" taśmę. Dzięki temu zawsze masz kopię plików z
ostatnich czterech tygodni (robioną w piątki( i kopie każdego z pięciu dni
ostatniego tygodnia.
- Jeśli w sieci przechowywane są pliki z danymi księgowymi, rób ich kopie
co miesiąc, tuż przed zamknięciem rozliczeń. Przechowuj je przez cały rok.
Czy to oznacza, że powinieneś kupić 12 dodatkowych taśm? Niekoniecznie.
Jeśli będziesz robił kopię tylko wybranych plików księgowych, możesz
zmieścić 12 miesięcy na jednej taśmie. Upewnij się tylko, czy kopiujesz je
"dodając do taśmy", a nie z opcją kasowania taśmy przed zapisem tak, by
poprzednia zawartość nie została zniszczona podczas robienia kolejnej
kopii. Traktuj tę taśmę księgową jako zupełnie oddzielną i nie pomyl jej z
rutynowymi dziennymi kopiami zapasowymi.
Zatrzymaj mnie,
Strona 208
Sieci komputerowe dla opornych - Doug Lowe
zanim przesadzę
Bit archiwizacji nie jest starym tekstem z AbottĘ&costello ("No dobra,
chcę wiedzieć, kto zmodyfikował bit archiwizacji." "Co?" "Kto?" "nie,. Co."
"Poczekaj chwileczkę... powiedz mi tylko, jak się nazywa facet, który
zmodyfikował bit archiwizacji!" "No dobra.").
Bit archiwizacji jest małą chorągiewką, dołączoną do każdego pliku w
katalogu, tuż za nazwą pliku. Za każdym razem, kiedy program modyfikuje
plik, Dos ustawia ten bit archiwizacji na "on" - włączony. Następnie,
kiedy program robiący kopię zapasową skopiuje plik, ustawia ten bit w
pozycji "off" - wyłączony.
Ponieważ program resetuje bit archiwizacji podczas robienia kopii
zapasowej, może on użyć tego bitu do określenia, czy plik był zmodyfikowany
od czasu ostatniego kopiowania, czy nie. Pomysłowe?
Kopiowanie różnicowe działa, ponieważ nie resetuje bitu archiwizacji
podczas kopiowania pliku. Kiedy używa się kopiowania różnicowego, każda
kopia kopiuje wszystkie pliki, zmienione od czasu zrobienia ostatniej,
pełnej kopii zapasowej.
Trochę o niezawodności taśm
Z moich doświadczeń wynika, że choć napędy taśmowe są niezawodne, czasem
dostają szału. Problem polega na tym, że nie zawsze wiadomo, czy pracują
poprawnie. Napęd taśmowy może pracować przez całe godziny, udając, że
kopiuje Twoje dane, choć tak naprawdę nie są bezbłędnie zapisywane na
taśmę. Inaczej mówiąc, napęd taśmowy może zwodzić Cię i sprawiać, że
myślisz, że Twoje kopie zapasowe są dobrze robione. Kiedy trzeba odtworzyć
dane z taśmy, nagle okazuje się, że taśmy są bezużyteczne.
Nie panikuj! W prosty sposób możesz sprawdzić, czy wszystko idzie dobrze.
Wystarczy uruchomić funkcję "porównywanie po zapisie", która znajduje się w
programie archiwizującym. Dzięki temu zaraz po skończeniu zapisywania
danych, taśma zostanie przewinięta na początek i każdy zapisany plik będzie
odczytany i porównany z wersją oryginalną znajdującą się na dysku. Po
Strona 209
Sieci komputerowe dla opornych - Doug Lowe
porównaniu wszystkich plików masz pewność, że taśma jest godna zaufania.
- Funkcja porównywania dwukrotnie zwiększa czas potrzebny na zrobienie
kopii, ale nie ma to znaczenia, jeśli cała kopia zapasowa mieści się na
taśmie. Możesz przecież uruchomić program tworzący kopię zapasową po
godzinach pracy, nieważne, czy zajmie to godzinę, czy dziesięć, jeśli tylko
zostanie zakończone przed rozpoczęciem pracy następnego ranka.
- Gdy przy tworzeniu kopii zapasowej potrzebna jest więcej niż jedna
taśma, nie będziesz porównywał codziennie. Raz na jakiś czas włącz funkcję
porównującą i sprawdź, czy napęd taśmowy dobrze działa.
- Wszystkie programy archiwizujące mają funkcję porównywania, nie
wszystkie jednak mają opcję "porównywania po zapisie", która automatycznie
porównywałaby dane zaraz po zrobieniu kopii zapasowej. Jeśli Twój program
nie ma takiej funkcji, możesz napisać plik wsadowy, w którym będą zawarte
dwa polecenia: jedno tworzące kopię danych, a drugie uruchamiające funkcję
porównującą. Da to taki sam efekt. Plik może wyglądać tak
tape c:\*.* /s /backup
tape c:/*.* /s /compare
Użyłem tu programu archiwizującego pod nazwą Tape do zrobienia kopii
wszystkich plików znajdujących się na dysku C:, włączając pliki znajdujące
się w podkatalogach (to właśnie robi parametr /s). Kolejne polecenie
uruchamia program Tape powtórnie, używając tym razem parametru /compare w
celu porównywania, a nie kopiowania.
Wymieniaj olej po przejechaniu 7000 kilometrów
Dyski, tak samo jak samochody, wymagają okresowego przeglądu. Wszystkie
wersje Dosa mają polecenie: chkdsk, które zrobi część przeglądu za
Strona 210
Sieci komputerowe dla opornych - Doug Lowe
Ciebie. Ms_dos 6.2 jest wyposażony w lepsze polecenie, służące do
przeglądu dysku, zwane Scandisk.
Tstwn dsk prz pmc plcn chkdsk
Mój przyjaciel, znawca historii systemu Dos uważa, że polecenie: chkdsk
wymyślił ktoś, kto czytał w oryginale Stary testament (w języku
starohebrajskim też nie ma samogłosek).
Chkdsk jest skrótem od "check disk" - kontrola dysku. Przegląda dysk w
poszukiwaniu błędów, ale niestety, sprawdza tylko określoną klasę
problemów. To polecenie trochę oszukuje.
Chkdsk testuje dysk, szukając problemów, które powstają, gdy Dos nie
może znaleźć miejsca, gdzie powinien być plik. Takie błędy pojawiają się,
gdy Twój pies wejdzie na kabel w chwili, w której zachowujesz plik. Jeśli
uruchomisz polecenie chkdsk z parametrem /F, skoryguje on błędy. Koniec
zmartwień.
Lecz chkdsk w żaden sposób nie sprawdza, czy Twój dysk bezbłędnie
zapisuje dane. Nie dowiesz się, że część dysku zdezerterowała.
- W wersji Ms_dos 6.2 Microsoft zrozumiał ostatecznie, że polecenie:
chkdsk stało się bezużyteczne. Dodali inne polecenie, pod nazwą scandisk,
które dokładnie sprawdza dysk. Jeśli masz Ms_dos 6.2, powinieneś używać
scandisk zamiast chkdsk.
- W wersji Ms_dos 6.2 Microsoft poprawił polecenie chkdsk. Teraz
liczby na ekranie komputera pojawiają się z przecinkiem. Możesz bezbłędnie
i bez zezowania na monitor stwierdzić, że 18374368 to jest liczba
18,374,368. Oczywiście jest to poprawka typu co_to_kogo_obchodzi, bo teraz
używasz polecenia: Scandisk.
- Jeśli nie masz Ms_dos 6.2, nie ufaj testom dysku, uruchamianym
poleceniem: chkdsk. Lepszy będzie program narzędziowy taki, jak Pc Tools
albo Norton Utilities.
Strona 211
Sieci komputerowe dla opornych - Doug Lowe
Zagadka:
Jak skanować dysk? Zgadłeś! Poleceniem: Scandisk
Razem z wersją Ms_dos 6.2 Microsoft wprowadził nowe polecenie, pod
nazwą Scandisk. Scandisk robi wszystko to, co robił stary chkdsk, a nawet
więcej. Sprawdza niezawodność dysku próbując wpisać coś do każdego sektora
dysku, a następnie odczytać ten zapis. (Nie obawiaj się, nie skasuje danych
na dysku).
W przeciwieństwie do nowych innych programów wprowadzonych z nową wersją
Ms_dos 6.2, łatwo obsługiwać Scandisk, jest naprawdę łatwy w użyciu.
Wystarczy tylko wpisać scandisk i działa.
Po kilku wstępnych testach Scandisk pyta, czy chcesz zrobić długotrwały
test powierzchni dysku. Naciśnij klawisz [Enter], aby kontynuować lub
klawisz [Tab], by pominąć wykonanie analizy powierzchni.
- Jeśli Scandisk wyczuje problem, wyświetla opisującą informację i
proponuje naprawę. Przeczytaj instrukcję na ekranie i wybierz funkcję "More
Info", jeśli chcesz dowiedzieć się, o co chodzi.
- Chcesz, żeby Scandisk zrobił testy i nie zadawał głupich pytań - dodaj
przełączniki /surface, /autofix i /nosummary tak, by całe polecenie
wyglądało w sposób następujący:
scandisk /surface /autofix /nosummary
Nie spodziewaj się, że ktoś wpisze takie polecenie, ale łatwo można
wpisać je w specjalny plik wykonawczy pod nazwą scan.bat. Napisz scan, a
pojawi się to polecenie.
- Na pewno jesteś szczęśliwy, choć trochę zaskoczony, że nie nazwali tego
polecenia: scndsk.
- Jeśli nie masz Ms_dos 6.2, programy podobne do Scandisk, choć
bardziej wyczerpujące, można znaleźć w pakietach narzędziowych Pc Tools
Strona 212
Sieci komputerowe dla opornych - Doug Lowe
lub Norton Utilities.
Walka z obrzydliwymi
wirusami komputerowymi
Wirusy komputerowe są jednym z najbardziej niezrozumiałych zjawisk
naszych czasów. Co to jest wirus? Jak działa? Jak przenosi się z komputera
na komputer? Cieszę się, że zapytałeś.
Co to jest wirus?
Żeby nie było niedomówień, wirusy istnieją naprawdę. Nie są tak
rozpowszechnione, jak to podają media, ale są groźne. Każdy użytkownik
komputera może spotkać się z atakiem wirusa komputerowego. Używanie sieci
komputerowej zwiększa ryzyko.
Wirusy nie spadają z nieba. Są to programy komputerowe pisane przez
wstrętnych programistów, bez piątej klepki.
Wirus może mnożyć się i mnożyć bez końca i zarażać coraz więcej i więcej
komputerów. Kopie te z kolei robią jeszcze więcej kopii, które zarażają
jeszcze więcej komputerów.
Pewnego pięknego dnia, kiedy wydasz swojemu komputerowi określone
polecenie, wirus zaatakuje. Dobrze, jeśli na ekranie pojawi się jakaś
śmieszna wiadomość. Czasami niestety wirus "zjada" wszystkie dane z dysku.
Z komputera na komputer wirusy przenoszą się na dyskietkach z programami.
Mogą też podróżować kablem sieciowym, łączącym Twój komputer z siecią.
Dlatego właśnie komputery sieciowe tak łatwo się zarażają.
Tylko "chora" dyskietka może zarazić sieć. Jeśli "zachoruje" jeden
Strona 213
Sieci komputerowe dla opornych - Doug Lowe
komputer w sieci, pozostałe zarażą się od niego.
- Termin wirus nie jest używany tylko w odniesieniu do prawdziwych
programów wirusowych (które mają zdolność do rozmnażania się), ale też do
każdego innego rodzaju programów, wymyślonych, by zaszkodzić Twojemu
komputerowi. Trzeba do tego dołączyć tak zwane konie trojańskie, które
wyglądają jak gry komputerowe, ale tak naprawdę są programami formatującymi
dysk twardy.
- Istnieje kilka tysięcy wirusów, które zostały zidentyfikowane przez
ekspertów komputerowych. Wiele z nich ma ciekawe nazwy: Stoned Virus,
Jerusalem Virus i Michelangelo Virus.
- Programy antywirusowe mogą rozpoznawać znane wirusy i usuwać je z
systemu. Mogą też wykrywać sekwencje nieznanych wirusów. Jednak idioci,
którzy wymyślają wirusy, są, na swój sposób, inteligentni. Robią co mogą,
żeby tak wyposażyć wirusy, że trudno je znaleźć. Ciągle pojawiają się nowe
wirusy, a walczące z nimi programy są co jakiś czas uaktualniane.
Używanie programu antywirusowego
Programy antywirusowe doskonale zabezpieczają sieć przed wirusami.
Programy te mają katalog kilku tysięcy znanych wirusów. Mogą je wykryć i
usunąć. Dodatkowo odszukują dodatkowe zmiany, których wirusy dokonują w
plikach komputera, zwiększając prawdopodobieństwo wykrycia wcześniej
nieznanych wirusów.
Ms_dos 6.2 jest wyposażony w podstawowy program antywirusowy, zwany
Msav. Msav skanuje dyski komputera, aby określić, czy są na nich
jakieś znane wirusy. To, jak często należy używać Msav, zależy od
parametrów pracy sieci. (Nie będę Cię przekonywał, żebyś to robił raz w
tygodniu. Uznałbyś mnie za wariata. Ale właściwie powinienem próbować Cię
przekonać.)
- Aby uruchomić Msav tak, by automatycznie sprawdził wszystkie dyski
łącznie z dyskiem serwera, dodaj parametr /A do polecenia, tak jak w
przykładzie:
Strona 214
Sieci komputerowe dla opornych - Doug Lowe
msav /a
Aby skanować wszystkie dyski lokalne, a nie dyski sieciowe, używaj
parametru /l:
msav /l
Msav ma cały zestaw innych parametrów, które można zignorować.
- Pc Tools i Norton Utilities mają bardziej zaawansowane programy
antywirusowe, wyposażone w specjalne sieciowe funkcje, np. możliwość
informowania użytkowników sieci o infekcji wirusem. Ponadto, firma Central
Point sprzedaje program wirusowy, który można uruchomić jako Nlm/ program
na serwerze Netware.
- Anioły, które piszą programy antywirusowe, okresowo wydają ich
poprawione wersje ze sposobami walki z nowo odkrytymi wirusami. Przejrzyj
dokumentację, dołączoną do programu antywirusowego. Dowiesz się, jak zdobyć
nowe wersje.
- Wersja Dos 6, poza programem antywirusowym ma program, który będzie
stale bronić komputer przed dostępem wirusów. Poleceniem uruchamiającym tę
funkcję w Dos 6 jest Vsafe. Po włączeniu programu alarmowa informacja
będzie wyświetlana w momencie, gdy program wyczuje, że jakiś wirus zakrada
się do komputera. Aby korzystać z Vsafe, dodaj taki wiersz do pliku
autoexec.bat:
\dos\vsafe
Strona 215
Sieci komputerowe dla opornych - Doug Lowe
Bezpieczna praca z komputerem
Nie tylko programy antywirusowe pomogą Ci uchronić się przed wirusami. Są
inne możliwości. Nie rozmawiałeś jeszcze z dziećmi o bezpiecznych
praktykach komputerowych. Zrób to teraz.
- Rób regularnie kopie zapasowe danych. Jeśli zostaniesz zaatakowany
przez wirusa, może będziesz musiał użyć tej kopii do odtworzenia danych.
- Jeśli kupiłeś oprogramowanie w sklepie i odkryłeś, że paczka jest
otwarta, oddaj ją z powrotem. Nie próbuj instalować tego programu. Chociaż
częściej słyszy się o lodach z salmonellą niż o oprogramowaniu z wirusem,
nie ryzykuj. Otwarta paczka z programem jest podejrzana.
- Przeszukaj dysk komputera programem antywirusowym po odebraniu go z
naprawy lub od konsultanta. Ci faceci nie szkodzą specjalnie, ale mogą
niechcący roznosić wirusy.
- Zanim otworzysz jakiś plik, skanuj dyskietki, które nie należą do
Ciebie.
- No i najważniejsze, nie zostawiaj dziwnych, podejrzanych dyskietek na
noc w komputerze. Wirusy najczęściej przedostają się do komputera po
uruchomieniu komputera z zainfekowanej dyskietki znajdującej się w stacji
A.
Rozdział 15
Jak zarządzać siecią
i trzymać użytkowników
Strona 216
Sieci komputerowe dla opornych - Doug Lowe
na dystans?
W tym rozdziale:
- Szkolenie użytkowników.
- Organizowanie biblioteczki.
- Źródła pomocy.
- Przepraszam za administratorów sieci.
Administratorzy sieci mają naprawdę paskudną robotę. Użytkownicy ciągle
czegoś od Ciebie chcą. Nieważne, czy ma to związek z siecią, czy nie.
Zastukają w Twoje drzwi, jeśli nie będą mogli się zalogować, jeśli utracą
plik albo jeśli zapomną, jak używa się kuchenki mikrofalowej. Bardzo
możliwe, że zapytają Cię nawet, jak zaprogramować nowy telewizor. Opowiem
Ci, jak ułatwić sobie życie.
Szkolenie użytkowników
Kiedy pierwszy raz uruchomisz sieć, powinieneś zaprosić wszystkich
użytkowników do Szkoły Sieciowego Posłuszeństwa. Naucz ich podstaw dostępu
do sieci, upewnij się, czy rozumieją, na czym polega dzielenie plików.
Wyjaśnij im reguły pracy w sieci.
Poleć swoim pracownikom przeczytanie pięciu pierwszych rozdziałów tej
książki. Zostały napisane specjalnie dla nich. Wyjaśniają, jak funkcjonuje
sieć. Po tej lekturze będą mogli zadawać sensowne pytania na lekcji w
Twojej szkole.
Strona 217
Sieci komputerowe dla opornych - Doug Lowe
- Krótko, na jednej kartce, wynotuj wszystko, co powinni wiedzieć o sieci
jej użytkownicy. Dołącz do tego Id każdego z nich, nazwy serwerów,
oznaczenia dysków sieciowych, drukarkę i procedurę logowania się do sieci.
Wszyscy muszą mieć kopię tej sieciowej ściągawki.
- Wbij im do głowy zasady sieciowego savoir_vivre. Muszą wiedzieć, że
przestrzeń dysku sieciowego nie jest ich osobistą własnością. Wyjaśnij, że
cudze pliki trzeba traktować poważnie i z szacunkiem i że przed wysłaniem
trzygodzinnego wydruku na drukarkę sieciową powinni uprzedzić kolegów.
- Nie bądź nieprzyjemny tylko dlatego, że pełnisz funkcję administratora
sieci. Nie udawaj komputerowego geniusza tylko dlatego, że zostałeś
administratorem. Spotykaj się z użytkownikami. Powiedz im, że tworzycie
jedną grupę i będziecie sobie pomagać.
- Jeśli użytkownicy przeczytali pięć pierwszych rozdziałów książki,
podkreśl znaczenie rozdziału 4, zwłaszcza w części dotyczącej łapówek.
Zręcznie, mimo woli, powiedz im, co najbardziej lubisz.
Organizowanie biblioteczki
Życie administratora sieci nie jest wysłane różami. Użytkownicy sieci
myślą, że jesteś komputerowym geniuszem i znasz wszystkie programy. Trudno
Ci będzie zachować autorytet, jeśli gromada Twoich podopiecznych korzysta z
kopy programów. Musisz zgromadzić solidny księgozbiór komputerowy. Za
każdym razem, gdy zrozpaczony użytkownik sieci przybiegnie po pomoc,
Zajrzysz do swojej biblioteczki, szybciutko się douczysz i rozwiążesz
problem.
Twoja biblioteczka powinna zawierać:
- Egzemplarz sieciowego skoroszytu, zawierającego wszystkie potrzebne
informacje o konfiguracji sieci.
- Egzemplarz instrukcji do każdego programu użytkownika. Nie wszyscy z
nich korzystają i na pewno chętnie Ci je "pożyczą". Jeśli trafi się
"nieprzychylny" użytkownik, zanotuj sobie, gdzie można znaleźć tę
instrukcję.
- Podręczniki Dosa we wszystkich wersjach Dosa, które są używane w
sieci. Jeśli masz szczęście, to wszystkie komputery pracują z tą samą
Strona 218
Sieci komputerowe dla opornych - Doug Lowe
wersją, będzie więc potrzebny tylko jeden podręcznik. Kilka wersji Dosa w
sieci oznacza, że potrzebujesz książek o każdej z nich.
- Egzemplarz instrukcji oprogramowania sieciowego.
- Przynajmniej 20 egzemplarzy tej książki (hej, ja muszę zapłacić
rachunki). Poważnie, w bibliotece powinny być książki odpowiednie do
Twojego poziomu wiedzy. W serii "...dla opornych" znajdziesz pozycje na
prawie każdy komputerowy temat. To nie jest zły pomysł. Czarno_żółte
grzbiety książek zdobią Twoją półkę.
Nadążanie za rozwojem komputerów
Przemysł komputerowy rozwija się bardzo szybko i gromadka Twoich
sieciowych podopiecznych będzie chciała, żebyś był na bieżąco ze wszystkimi
nowościami.
Z każdej strony do Twoich umęczonych uszu dolatywać będą pytania: "Hej,
Janusz, co myślisz o ostatniej wersji Skywritera? Może kupilibyśmy ją. Czy
wystarczy nam na razie wersja 23?
Hej Janusz, chcę pracować z programami Desktop Publishing. Czy można
kupić najnowszą wersję za mniej niż 200 Usd?
Hej Janusz, mój dzieciak chce mieć kartę dźwiękową. Która jest lepsza:
Soundsmacker Pro czy Blabbermouth 9000?"
Jeśli nie chcesz wyjść na durnia, musisz wiedzieć co nieco o nowinkach
komputerowych. Pomoże Ci w tym prasa specjalistyczna. Wybierz parę
magazynów i czytaj, czytaj, czytaj.
- Zaprenumeruj co najmniej jedno ogólne pismo o komputerach i jedno o
sieciach komputerowych.
- Poszukaj magazynów, w których są dobre artykuły typu: "Jak" i przeglądy
nowych produktów.
- Nie zapominaj o czytaniu korzystnych reklam w większych magazynach
komputerowych. Niektórzy ludzie (ja też) prenumerują magazyny reklam firm
zajmujących się sprzedażą wysyłkową.
Strona 219
Sieci komputerowe dla opornych - Doug Lowe
- Pamiętaj, że większość komputerowych magazynów to pisma. Spróbuj
znaleźć taki, który będzie odpowiadał Twojemu poziomowi wiedzy. Być może po
dwóch latach odkryjesz, że wolisz czytać pisma na wyższym poziomie.
Najpopularniejsze magazyny komputerowe (Byte, Lantimes, Data
Communication i inne) możesz zaprenumerować za pośrednictwem firmy
Mcgraw_hill International Publ.co, W. Bińczyk Independent Rep.,
Mokotowska 51_#53, tel. 623_22_75. Jeśli tak, to rzucisz robotę
administratora sieci i nie będziesz potrzebował gazet komputerowych!
Guru też potrzebuje guru
Nieważne, jak dużo wiesz o komputerach. Jest wiele osób, które wiedzą
więcej od Ciebie. Tak jest na każdym szczeblu drabiny doświadczenia
komputerowego. Jestem pewien, że gdzieś jest szczebel najwyższy, obsadzony
przez najlepszego na świecie komputerowego guru. Ja nim nie jestem, Ty też
nie.
Twoim najlepszym przyjacielem powinien być człowiek, który wie o
komputerach więcej niż Ty. Zawsze, kiedy wpadniesz w tarapaty, zadzwonisz
do niego po poradę.
- Pamiętaj o Złotej Zasadzie Komputerowca: "Traktuj swojego guru tak, jak
chciałbyś, żeby Ciebie traktowali Twoi pracownicy." Zanim zaczniesz go
zamęczać prostymi pytaniami, pomyśl. Jeżeli nie dajesz sobie rady, zadzwoń.
Eksperci lubią rozwiązywać skomplikowane zadania. To uwarunkowane
genetycznie.
- Niełatwo jest znaleźć komputerowego mędrca. Jeśli masz z tym kłopot,
przyłącz się do grup lokalnych użytkowników Pc. Są tam ludzie
specjalizujący się w oprogramowaniu sieciowym. Niektóre zespoły używają
takiego samego oprogramowania jak Twoje. I już masz kumpli, którzy Ci
pomogą. Może szef zapłaci za Ciebie składkę organizacyjną?
- Lepszy wróbel w garści, niż kanarek na dachu. Nie masz prywatnego guru,
dołącz do Compuserve. Wpisz się na listę forum zajmującego się doradztwem
w dziedzinie interesującego Cię oprogramowania sieci. Znajdziesz tam luczi,
którzy odpowiedzą na Twoje pytania. (?) (upewnij się, że szef płaci
regularnie na konto Compuserve.)
- Łapówkami wymienionymi w rozdziale 5 możesz przekupić swojego guru.
Drobniutkie i milutkie prezenciki pomogą go obłaskawić!
Strona 220
Sieci komputerowe dla opornych - Doug Lowe
Pw administratora
Nie zawsze będziesz mógł od ręki rozwiązać problem. Są dwie rzeczy, które
można zrobić w tej sytuacji. Pierwsza z nich, to wyjaśnienie
zainteresowanemu, że problem jest poważny i postarasz się znaleźć
odpowiedzi tak szybko, jak to możliwe. Drugie rozwiązanie polega na
kłamaniu. Oto kilka moich ulubionych przeprosin i wyjaśnień telefonicznych.
- Obwiniaj za to wszystko plamy na słońcu. Widzisz, plamy na słońcu
powiązane są z promieniowaniem słonecznym na Ziemi. Jeszcze kilka lat temu
byliśmy chronieni przed tym promieniowaniem przez warstwę ozonową. Ale
teraz przez powiększającą się z roku na rok dziurę ozonową, promieniowanie
słoneczne czasem dochodzi do Ziemi i ma wpływ na komputery.
- Zrzucaj winę na wersję dowolnego oprogramowania, którego używasz.
- Obwiniaj tanie, importowane kości pamięci. Następnym razem trzeba
będzie kupić amerykańskie.
- Miejmy nadzieję, że kłopoty nie były spowodowane elektrycznością
statyczną. Ciężko coś z tym zrobić.
- Nie masz wystarczająco dużo pamięci, żeby to zrobić.
- Nie masz wystarczająco dużego dysku twardego, żeby to zrobić.
- Potrzebujesz Pentium.
- Nie można tego zrobić pod Windows.
- Można zrobić tylko pod Windows.
- Nie używasz Doublespaca, prawda?
- To chyba wirus.
- Wszystko Ci się pokręciło. Będziesz musiał pomyśleć o tym podczas gry w
golfa.
Strona 221
Sieci komputerowe dla opornych - Doug Lowe
+
Część czwarta
Skarbnica dekalogów
W tej części:
Jeśli trzymasz tę książkę w łazience, rozdziały znajdujące się w tej
części świetnie nadają się do czytania w takim miejscu. Każdy z nich
zawiera dziesięć (mniej więcej) informacji o różnych aspektach pracy w
sieci. Warto je znać. Żeby nie było nieporozumień, wymyślono je w biurze, w
Fresco w Kalifornii.
Rozdział 16
Dziesięć
wielkich błędów sieciowych
Strona 222
Sieci komputerowe dla opornych - Doug Lowe
W tym rozdziale:
- Wyłączanie lub restartowanie serwera, podczas gdy użytkownicy są
zalogowani.
- Usuwanie ważnych plików z serwera.
- Kopiowanie plików z serwera, zmienianie ich i ponowne ich kopiowanie.
- Wysyłanie wydruku na drukarkę po raz kolejny tylko dlatego, że za
pierwszym razem nie został wydrukowany.
- Wyjmowanie wtyczki z gniazdka podczas pracy komputera.
- Założenie, że serwer ma bezpieczną kopię zapasową plików.
- Myślenie, że nie możesz pracować tylko dlatego, że sieć padła.
- Ciągłe winienie sieci.
Zaledwie liznąłeś trochę wiedzy komputerowej i nie składasz na pół
dyskietki 5#1/47cala, żeby zmieściła się w stacji dysków 3#1/27cala, a
już na Twoim biurku wylądowała sieć komputerowa. Słyszysz ten chichot? To
specjalista od komputerów zaśmiewa się na samą myśl o zabawnych błędach,
które będziesz teraz popełniał. Ale nie przejmuj się, wszystkiego można się
nauczyć.
Oto lista błędów, popełnianych najczęściej przez sieciowych nowicjuszy.
Staraj się ich nie robić, a nikt nie będzie się bawił Twoim kosztem.
Wyłączanie lub restartowanie
serwera, podczas gdy
użytkownicy są zalogowani
Strona 223
Sieci komputerowe dla opornych - Doug Lowe
Najlepszym sposobem wyprawienia na tamten świat użytkowników sieci jest
wyłączenie serwera wtedy, gdy są zalogowani. Taką samą niszczycielską siłę
ma restart komputera serwera po naciśnięciu przycisku reset lub kombinacji
klawiszy [Ctrl +alt +del].
Jeśli Twoja sieć pracuje z serwerem dedykowanym, nie będziesz musiał go
ani restartować, ani wyłączać. Chyba że sieć jest skonfigurowana jako
prawdziwa sieć partnerska, w której każda stacja robocza, Twoja też, pełni
funkcję serwera. W takim przypadku bądź ostrożny. Możesz odruchowo wyłączyć
lub restartować komputer i nieszczęście gotowe.
Zanim wyłączysz albo restartujesz komputer, koniecznie sprawdź, czy ktoś
jest zalogowany. Jeśli tak, grzecznie poproś, żeby się wylogował.
Usuwanie ważnych
plików z serwera
Bez sieci mogłeś robić co chciałeś ze swoim komputerem, a jedyną osobą,
którą mogłeś zranić, byłeś Ty sam. Jednak umieszczenie Twojego komputera w
sieci powoduje, że ciąży na Tobie odpowiedzialność. Musisz nauczyć się żyć
jak odpowiedzialny człowiek sieciowego społeczeństwa.
Oznacza to, że nie możesz kapryśnie usuwać plików z serwera sieci tylko
dlatego, że ich nie potrzebujesz. One mogą być nie Twoje. Chyba nie
chciałbyś, by ktoś usuwał Twoje pliki, prawda?
Bądź szczególnie ostrożny, jeśli chodzi o pliki, które są niezbędne do
działania sieci. Na przykład każdy serwer w Lantastic ma katalog pod
nazwą Lantasti.net. Wykasujesz pliki z tego katalogu i puff! - serwer jest
już historią.
Kopiowanie plików z serwera, zmienianie ich
i ponowne kopiowanie
Strona 224
Sieci komputerowe dla opornych - Doug Lowe
Przekopiuj plik sieciowy na swój dysk lokalny. To czasem ułatwia pracę.
Dzięki temu masz znacznie lepszy dostęp do plików, bo nie musisz używać
sieci. Jest to szczególnie widoczne podczas pracy z Bazami danych, które
sortuje się, żeby wydrukować raporty.
Zapytasz może, skąd kłopoty, skoro skopiujesz plik na dysk lokalny
swojego Pc, dokonasz w nim zmian i tak zmienioną wersję skopiujesz z
powrotem na serwer. Dlaczego? Ponieważ nie ma pewności, że ktoś inny nie
robi tego samego w tym czasie. Jeśli tak się stanie, poprawki dokonane
przez jednego z Was, tego, który pierwszy skopiuje plik z powrotem na
serwer - znikną.
Kopiowanie plików na dysk lokalny jest dobrym sposobem, ale nie po to, by
dokonać w nich zmian i ponownie skopiować.
Wysyłanie wydruku na drukarkę po raz kolejny tylko dlatego,
że za pierwszym razem
nie został wydrukowany
Co zrobisz, jeśli wyślesz coś na drukarkę i nie możesz doczekać się
wydruku? Dobra odpowiedź: Szukam przyczyny i usuwam ją. Zła odpowiedź:
Wysyłam dokument jeszcze raz i czekam. Rekordziści ponawiają próbę
drukowania dziesiątki razy. Wyobraź sobie, jak będzie Ci głupio, kiedy ktoś
wyjmie papier, który zablokował drukarkę i zobaczy 30 kopii Twojego
dokumentu.
Wyjmowanie wtyczki z gniazdka, gdy komputer pracuje
Strona 225
Sieci komputerowe dla opornych - Doug Lowe
Kiepski pomysł! Jeśli musisz wyłączyć kabel sieciowy, najpierw wyłącz
komputer. Chyba nie chcesz spalić żadnej z delikatnych elektronicznych
części, znajdujących się wewnątrz komputera, prawda?
Jeśli musisz odłączyć kabel sieciowy, dobrze jest zrobić to wtedy, gdy
wszystkie komputery pracujące w sieci są wyłączone. To ważne zwłaszcza,
jeśli Twoja sieć jest okablowana cienkim kablem koncentrycznym; nie jest to
takie ważne w okablowaniu zrobionym skrętką.
Uwaga: W okablowaniu wykonanym cienkim koncentrykiem można odłączyć
złącze typu T od komputera, nie można jednak odłączyć kabla od złącza.
Założenie,
że serwer ma bezpieczną
kopię zapasową plików
Nie ufaj bezgranicznie sieci. Nie jest tak dobrze zorganizowana, jak Ci
się wydaje. Sprawdź, czy chłopcy codziennie kopiują dane. Rób
niezapowiedziane inspekcje, zażądaj kaset z kopiami zapasowymi. Skontroluj
rotację taśm - niech Ci pokażą kopie sprzed kilku dni.
Jeśli procedura robienia kopii zapasowych w sieci nie zadowala Cię, rób
to sam, aby mieć pewność, że nigdy nie stracisz danych. Rób na dyskietkach
zapasowe kopie najważniejszych plików.
Myślenie,
że nie możesz pracować
tylko dlatego, że sieć padła
Strona 226
Sieci komputerowe dla opornych - Doug Lowe
Kilka lat temu zdałem sobie sprawę z tego, że nie mogę pracować bez
elektryczności. Zgasło światło, zapaliłem więc świecę i chciałem pisać
ołówkiem. Ale jak go naostrzyć, skoro temperówka działa na prąd?
Trochę inaczej bywa z siecią komputerową. Wcale nie musisz przerywać
pracy, gdy sieć padła. Tak, wiem, co mi powiesz - Trudno żeglować bez
wiatru. Nie masz dostępu do zasobu sieci, nici z otwierania plików z dysków
sieciowych i z pracy na drukarce sieciowej. Został Ci za to Twój komputer
do idealnej pracy z plikami i programami na dysku lokalnym Pracuj
spokojnie. Jeśli jeszcze masz lokalną drukarkę - jesteś szczęściarzem.
Ciągłe winienie sieci
Sieć to nie chłopiec do bicia. Nie ponosi odpowiedzialności za Twoje
błędy. To nie puszka Pandory.
Jeśli Twój monitor wyświetla tylko wielkie litery, jest tak
prawdopodobnie dlatego, że nacisnąłeś klawisz [Caps Lock]. Przyznaj się -
to Twoja wina. Sieć nic nie zrobiła.
Jeśli rozlejesz kawę na klawiaturę, no cóż, to Twoja wina. Nie wiń za to
sieci.
Twoje trzyletnie maluchy bawią się dyskietką - hej, dzieci to dzieci. Nie
wiń za to sieci.
Wiesz, o co chodzi?
Rozdział 17
Dziesięć sieciowych przykazań
Strona 227
Sieci komputerowe dla opornych - Doug Lowe
W tym rozdziale:
- Będziesz robił kopię zapasową swojego dysku, jak nakazano.
- Nie będziesz napuszczał bezbożnych wirusów na swojego obrońcę.
- Pamiętaj o swoim dysku sieciowym, by nie było na nim starych plików.
- Nie będziesz majstrował przy swoich plikach autoexec.bat, config.sys i
startnet.bat, dopóki nie zostanie Ci powiedziane, co masz zrobić.
- Nie będziesz pożądał sieci bliźniego swego.
- Będziesz planował czas awaryjny, zanim zaczniesz robić poważniejsze
prace przy serwerze.
- Będziesz miał odpowiednią liczbę części zapasowych.
- Nie będziesz kradł programów bliźniego Twego bez licencji.
- Będziesz szkolił użytkowników, pokazując im drogę poprawnego
postępowania.
- Zapiszesz konfigurację sieci na kamiennych tablicach.
"Błogosławiony jest administrator sieci, który nie chodzi na narady
ignorantów, nie pozostaje na drodze zapomnienia, nie siedzi na miejscu
nowicjusza, lecz rozkoszuje się Prawem Sieci i rozpamiętuje je we dnie i w
nocy."
- Sieci 1:#1
No i nadszedł moment przekazania dziesięciu sieciowych przykazań,
przekazywanych z pokolenia na pokolenie, po to, by były noszone przed
oczyma komputerowców i wypisane na ich drzwiach. Wypełniaj te przykazania,
a ja będę przy Tobie, Twoich dzieciach i przy dzieciach Twoich dzieci.
Strona 228
Sieci komputerowe dla opornych - Doug Lowe
I. Będziesz
robił kopię zapasową
swojego dysku jak nakazano
Modlitwa jest cudowną rzeczą, ale kiedy nadchodzi czas na ochronę danych,
znajdujących się w sieci, nie ma nic lepszego nad dobry plan sporządzania
kopii zapasowej i porządne jego wykonanie.
Ii. Nie będziesz
napuszczał bezbożnych wirusów
na swego obrońcę
Pamiętasz pułkownika Flagga z filmu M*a*s*h, który ukrył się w
pojemnikach na odpadki, spodziewając się nadejścia wroga? Nie chcesz na
pewno być taki jak on, ale z drugiej strony, nie lekceważ wirusów. Sprawdź,
czy użytkownicy zdają sobie sprawę z powagi sytuacji. Każda obca dyskietka
może być "chora" i może zawirusować całą sieć. Następnie pokaż
użytkownikom, jak łatwo jest przeskanować przed użyciem podejrzaną
dyskietkę.
Iii. Pamiętaj o swoim dysku sieciowym, by nie było na nim starych plików
Strona 229
Sieci komputerowe dla opornych - Doug Lowe
Nie czekaj, aż Twój 3007mb dysk sieciowy będzie miał tylko odrobinę
wolnego miejsca, żeby zabrać się za jego sprzątanie. Zrób grafik sprzątania
dysku. Przejrzyj katalogi i pliki. Wyrzuć śmieci.
Iv. Nie będziesz majstrował przy swoich plikach autoexec.bat, config.sys
i startnet.bat, dopóki nie zostanie Ci powiedziane, co masz robić
Pliki autoexec.bat, config.sys i startnet.bat zawierają niesamowicie
wyglądające polecenia, bez których Twój komputer nie może działać. Nie
grzeb w tych plikach, jeśli nie wiesz, co robisz. Bądź ostrożny, zwłaszcza
wtedy, kiedy myślisz, że wiesz, co robisz. Znam ludzi, którzy w ten sposób
pakują się w kłopoty.
V. Nie będziesz pożądał
sieci bliźniego swego
Administratorzy są często zazdrośni o sieć. Jeśli Twoja sieć pracuje pod
kontrolą systemu Lantastic i działa, nic nie osiągniesz pożądając
cudzego Netware. Jeśli masz Netware 2.2, powstrzymaj się ze zmianą na
wersję 3.11, aż naprawdę będziesz miał ku temu powody. Jeśli masz Netware
3.11, marzenie o Netware 4.0 jest grzechem wybaczalnym.
Jesteś szczególnie podatny na zazdrość sieciową, jeśli uwielbiasz bajery.
Zawsze znajdziesz lepszy rozgałęźnik lub sprawniejszy protokół sieciowy.
Nie poddawaj się tym zwierzęcym żądzom! Oprzyj się diabłu, a odejdzie!
Strona 230
Sieci komputerowe dla opornych - Doug Lowe
Vi. Będziesz planował
czas awaryjny,
zanim zaczniesz robić
poważniejsze prace przy serwerze
W ramach grzeczności poinformuj użytkowników, że zamierzasz wyłączyć sieć
komputerową, aby coś przy niej zrobić. Oczywiście nie możesz przewidzieć
losowych kłopotów. Ale jeśli wiesz, że w czwartek rano będziesz dodawał do
sieci nowy komputer, powiadom wszystkich o tym fakcie dwa dni wcześniej, a
nie dwie minuty przed wyłączeniem sieci. Bądź grzeczny.
Vii. Będziesz miał odpowiednią liczbę części zapasowych
Sieć nie może stać bezczynnie z powodu awarii kabla. Zawsze powinieneś
mieć przynajmniej minimalną liczbę części zapasowych do sieci. Masz
szczęście, następny rozdział zawiera opis dziesięciu rzeczy, które
powinieneś trzymać w swojej szufladzie z częściami.
Viii. Nie będziesz kradł programów bliźniego Twego bez licencji
Czy chciałbyś, by inspektor Clouseau zawitał do Twojego biura, popatrzył
zza Twoich pleców, jak pracujesz w Lotus 1_#2_#3 uruchomionym z serwera
sieciowego i zapytał: "Czy masz lycencjem?"
"Lycencjem? Powtarzasz zdziwiony."
Strona 231
Sieci komputerowe dla opornych - Doug Lowe
"Tak, właśnie lycencjem, o tym mówię. Prawo w odpowiedni sposób chroni
programy komputerowe i zakazuje używania ich w sieci bez odpowiedniej
lycencjem."
Chcesz być w zgodzie z prawem, prawda?
Ix. Będziesz szkolił użytkowników,
pokazując im drogę
poprawnego postępowania
Nie obwiniaj użytkowników, jeśli nie wiedzą, jak pracować w sieci
komputerowej. To nie jest ich wina.
Zapiszesz konfigurację sieci na kamiennych tablicach
Jeśli coś Ci się stanie, kto będzie wiedział tyle o sieci, co Ty? Zapisz
wszystko. Kawałki serwetek z informacjami na pewno tego nie załatwią.
Wszystkie informacje umieść w oficjalnym skoroszycie z nazwą "Biblia
sieciowa" i strzeż jej jak oka w głowie.
Wyobraź sobie, że za 2 tys. lat archeolodzy odkopią Twoją dokumentację
sieci. Będą zdumieni tym, jak skrupulatnie ich przodkowie opisywali
konfiguracje sieci komputerowych.
Dojdą prawdopodobnie do śmiesznego wniosku, że składaliśmy całopalne
ofiary z pakietów danych żarłocznemu bożkowi imieniem Nos. Zabawne!
Strona 232
Sieci komputerowe dla opornych - Doug Lowe
Rozdział 18
Rzeczy, które powinieneś trzymać w pracowni
W tym rozdziale:
- Narzędzia.
- Dodatkowy kabel.
- Dodatkowe złącza.
- Zaciski.
- Przygotowane kable połączeniowe.
- Dodatkowa karta sieciowa.
- Kompletna dokumentacja sieci na kamiennych płytach.
- Podręczniki i dyskietki z oprogramowaniem sieciowym.
- Dziesięć egzemplarzy tej książki.
Kiedy już osieciujesz biuro, musisz znaleźć pracownię, w której będziesz
mógł przechowywać rzeczy związane z siecią. Jeśli nie możesz znaleźć całego
pomieszczenia, upoluj jakąś półkę, szufladę albo przynajmniej mocne
tekturowe pudło.
Oto lista wyposażenia, które należy mieć pod ręką.
Strona 233
Sieci komputerowe dla opornych - Doug Lowe
Narzędzia
Powinieneś mieć przynajmniej podstawowy zestaw narzędzi, jakie można
kupić za 200 tys. w prawie każdym sklepie z materiałami biurowymi.
Powinieneś mieć także klapcążki, ściągacz do izolacji i zaciskacz kablowy,
pasujący do kabla używanego w Twojej sieci.
Dodatkowy kabel
Kup dwa razy więcej kabla niż teraz potrzebujesz. Połowę odłóż do
szuflady. Na pewno wykorzystasz ten zapasowy kawałek albo do naprawy
uszkodzenia, albo do przyłączenia dodatkowego komputera do sieci. Jeśli
składasz sieć z gotowych kabli cienkiego koncentryka o długości 97m,
dobrze jest mieć zapasowy kawałek koncentryka.
Dodatkowe złącza
Nie dopuszczaj do tego, by zabrakło Ci złączy. Jeśli używasz skrętki
kablowej, przekonasz się, że złącza psują się znacznie częściej, niżbyś
tego chciał. Kup ich od razu 25, 50 lub 100 tak, by je zawsze mieć pod
ręką.
Jeśli używasz cienkiego koncentryka, trzymaj w zapasie kilka złączy
Bnc, kilka złączy typu T oraz kilka sztuk dopasowań. Dopasowania znane są
z tego, że znikają w niezrozumiałych okolicznościach. Podobno wciągane są
przez jakiś rodzaj wrót czasu do 21 wieku, gdzie są przerabiane i wracają w
nasze czasy pod postacią Arnolda Schwarzeneggera.
Strona 234
Sieci komputerowe dla opornych - Doug Lowe
Przygotowane
kable połączeniowe
Jeśli okablowanie Twojej sieci zrobione jest w sposób profesjonalny, z
gniazdami naściennymi w każdym pokoju, przechowuj kilka przygotowanych
kabli połączeniowych. Dzięki temu nie będziesz musiał wyciągać zaciskacza
za każdym razem, kiedy będziesz wymieniał taki kabel.
Zaciski
Jeśli pozostawi się je zamknięte w paczuszkach, w których są zapakowane,
przetrwają lata. A tak naprawdę przeżyją prawdopodobnie samą sieć. Możesz
je przekazać następnym komputerowcom. Sieć przetrwa wtedy nawet potop.
Dodatkowa karta sieciowa
Świetnie, chcesz używać identycznych kart sieciowych we wszystkich
komputerach. Ale jeśli komputer szefa zepsuje się, wsadzasz pewnie weń
jakąkolwiek kartę sieciową, którą możesz kupić u sprzedawcy na rogu ulicy.
Oto dlaczego zawsze powinieneś trzymać w pracowni chociaż jedną kartę
zapasową. Będziesz odpoczywał w spokoju wiedząc, że jeśli karta sieciowa
zepsuje się, masz kartę zapasową, która leży sobie na półce i czeka na
zainstalowanie. Nie będziesz musiał wtedy kupować karty od kogoś, kto
Strona 235
Sieci komputerowe dla opornych - Doug Lowe
sprzedaje imitacje perskich dywanów.
Oczywiście, jeśli masz tylko dwa komputery w sieci, trudno jest uzasadnić
wydanie pieniędzy na zapasową kartę adaptera sieciowego. W większych
sieciach łatwiej to zrobić.
Kompletna dokumentacja sieci na kamiennych płytach
Wspomniałem wiele razy w tej książce, jak ważna jest dokumentacja sieci.
Sporządzenie jej pochłonie trochę czasu, pamiętaj więc; nie trzymaj
dokumentacji w kącie z makulaturą. Skoroszyt z dokumentacją sieci powinien
leżeć w widocznym miejscu tak, by ludzie mogli z niego korzystać.
Nie waż się jednak wpisywać haseł sieciowych do dokumentacji.
Wstydź się na samą myśl o tym!
Jeśli zdecydujesz się wyryć dokumentację sieci na kamiennych tablicach,
zastanów się nad użyciem piaskowca. Jest atrakcyjny, niedrogi i łatwo
nanosić na nim zmiany (wystarczy zetrzeć stare informacje i wyryć nowe).
Pamiętaj jednak, że piaskowiec ulega erozji pod działaniem coli lub
lemoniady. Kamienne tablice połóż na mocnej półce.
Podręczniki i dyskietki
z oprogramowaniem sieciowym
W krainie Oz rozlega się powszechny lament sieciowych strachów na wróble:
"Jeśli tylko miałbym podręcznik". Fakt, nie jest to może arcydzieło
literatury pięknej, ale nie wyrzucaj go na śmietnik. Połóż książkę w szafce
z wszystkim, co związane jest z siecią.
Tak samo dyskietki. Być może pewnego dnia będziesz ich potrzebował. Wrzuć
Strona 236
Sieci komputerowe dla opornych - Doug Lowe
je do szafki.
Dziesięć egzemplarzy
tej książki
Koniecznie, ale to koniecznie zaopatrz się w większą ilość egzemplarzy
tej książki. Rozdasz je użytkownikom sieci. Im więcej wiedzą, tym mniej
będą Ci przeszkadzali. Co? Myślisz o dziesięć książkach. To za mało. Kup
chociaż 20!
Rozdział 19
Dziesięć sieciowych bajerów, które są potrzebne
tylko w dużych sieciach
W tym rozdziale:
- Wzmacniacze.
- Mosty.
Strona 237
Sieci komputerowe dla opornych - Doug Lowe
- Rozgałęźniki.
- Wrota.
- Superserwery.
Statystycy ciągle coś liczą. Wiedzą, ile kurczaków zjada jeden
mieszkaniec Ankansas i czy zespół Mets ma szanse (statystycznie) na
wygranie meczu. Obliczyli też, że w około 40% sieci komputerowych jest nie
więcej jak 10% wszystkich komputerów, a procent ten będzie się zwiększał.
Doskonale przedstawiłby to wykres kołowy (taki, jakie lubi Ross Perot), ale
mój wydawca się nie zgodził.
Ale do rzeczy. Daruj sobie czytanie tego rozdziału, jeśli Twoja sieć
zalicza się do tych 40% małych sieci. Opisałem tu urządzenia sieciowe
przydatne w dużych sieciach. Pytasz, czy Twoja sieć jest duża. W przypadku,
gdy jest w niej prawie 25 komputerów, zabieraj się do uważnego czytania.
Chyba że...
No właśnie, są dwa wyjątki: (1) Sieci, które trzeba połączyć, zbudowano
w zupełnie różny sposób (projektanci nie rozmawiali ze sobą); (2) Chcesz
podłączyć do sieci komputery, znajdujące się w odległości kilkuset metrów
(np. w innym budynku).
Wzmacniacz
Wzmacniacz jest czymś, co zostało zbudowane w celu dodania mocy sygnałom
sieciowym tak, by mogły podróżować dalej. Jest to rodzaj stacji z odżywkami
na trasie maratonu. Podczas przechodzenia sygnałów przez wzmacniacz,
sygnały sieciowe dostają kubek odżywki, popijają łyczek, wylewając sobie
resztę na głowę, wyrzucają kubek i wskakują do taksówki, kiedy są pewne, że
nikt ich nie widzi.
Wzmacniacza używa się, gdy całkowita długość kabli sieciowych jest
większa niż dopuszczalne maksimum dla danego typu kabla:
Kabel - maksymalna długość
Gruby koncentryk (żółty kabel) - 5007m lub 1640 stóp.
Strona 238
Sieci komputerowe dla opornych - Doug Lowe
Cienki koncentryk (tania sieć) - 1857m lub 606 stóp.
10baset (siostry bliźniaczki) - 1007m lub 328 stóp.
Dla kabla koncentrycznego (grubego i cienkiego), zmienione wielkości
odnoszą się do segmentu kabla, a nie do długości jednego odcinka. Segment
jest zamkniętym odcinkiem kabla, od jednego dopasowania do drugiego i może
łączyć więcej niż jeden komputer. Inaczej mówiąc, jeśli masz 10 komputerów
i połączysz je wszystkie kablem cienkiego koncentryka o długości 25 stóp,
całkowita długość segmentu wyniesie 225 stóp. (Zwróć uwagę! tylko dziewięć
kabli potrzebnych jest do połączenia 10 komputerów - to dlatego wynik nie
wynosi 250 stóp.)
Dla kabla 10baset, limit 100 metrów dotyczy długości, która łączy
komputer z rozgałęźnikiem. Inaczej mówiąc, każdy komputer może być
połączony z rozgałęźnikiem za pomocą kabla o długości nie przekraczającej
100 metrów.
- Wzmacniacze używane są tylko w sieciach Ethernet, okablowanych kablem
koncentrycznym. W sieciach 10baset nie używa się wzmacniaczy, tak samo
jak Arcnet i Token Ring.
Właściwie to nie do końca prawda: sieci 10baset, Arcnet i Token Ring
używają wzmacniaczy. Nie są to jednak oddzielne urządzenia. W sieci
10baset rozgałęźnik jest właściwie wieloportowym wzmacniaczem. To dlatego
kable łączące komputery są oddzielnymi segmentami. Tak samo w sieci
Arcnet: aktywne rozgałęźniki są właściwie wzmacniaczami. W sieci Token
Ring każdy komputer działa tak, jak wzmacniacz, nasłuchuje i oczekuje na
znacznik, a następnie wysyła go do kolejnego komputera.
- Większość rozgałęźników w sieciach 10baset ma z tyłu złącze Bnc.
Jest ono wzmacniaczem cienkiego koncentryka, który pozwala na dołączenie
pełnego, 185_metrowego segmentu sieci, z cienkim koncentrykiem. Segment ten
może łączyć inny komputer, rozgałęźnik 10baset lub kombinację obydwu
wymienionych.
- Jedną z podstawowych zasad tworzenia sieci Ethernet jest to, że sygnał
nie może przechodzić przez więcej niż trzy wzmacniacze, od jednego węzła
sieci do drugiego. Nie oznacza to, że nie możesz mieć w sieci więcej, jak
trzy wzmacniacze, ale jeśli tak jest, musisz bardzo ostrożnie zaplanować
okablowanie sieci, by spełnić zasadę trzech wzmacniaczy.
- Dwuportowe wzmacniacze do sieci z cienkim koncentrykiem można kupić na
zamówienie pocztowe za około 300 Usd.
- Wzmacniacze są prawidłowymi częściami "książki" sieci Ethernet. Nie
mogą powiększyć maksymalnej długości pojedynczego segmentu, pozwalają tylko
na związanie ze sobą dwóch segmentów sieci. Wystrzegaj się małych, czarnych
Strona 239
Sieci komputerowe dla opornych - Doug Lowe
skrzynek, które zapewniają rozszerzenie limitu długości segmentu ponad
standardowe wartości 185 metrów dla cienkiego koncentryka i 500 metrów dla
żółtego kabla. Czarne skrzynki spełniają swoje zadanie, ale Ty buduj sieć
zgodnie z obowiązującymi zasadami.
Mosty
Most jest urządzeniem używanym do łączenia dwóch sieci tak, by pracowały
jak jedna sieć. Można ich używać do łączenia dwóch różnych typów sieci, na
przykład sieci Ethernet i sieci Token Ring, ale częściej używane są do
podziału jednej dużej sieci na dwie mniejsze, żeby ulepszyć osiągi.
Most jest czymś w rodzaju inteligentnego wzmacniacza. Wzmacniacze
wychwytują sygnały wędrujące w kablu sieciowym, wzmacniają je i wysyłają
dalej innym kablem. Robią to z całymi paczkami danych, nie zwracając uwagi
na treść informacji.
W przeciwieństwie do nich, most jest trochę bardziej zainteresowany
informacją, która do niego przychodzi. Mosty mają możliwość śledzenia pracy
sieci i automatycznego rozpoznawania adresów każdego z komputerów,
znajdujących się po obu stronach mostu. Ponadto most może odebrać
informację, nadchodzącą z części sieci znajdującej się po jego jednej
stronie i wysłać ją do sieci po drugiej stronie, ale tylko wtedy, gdy jest
ona adresowana do komputera, który tam jest.
Jest to podstawowa cecha, umożliwiająca mostom podział dużej sieci na
dwie mniejsze, lepiej pracujące. Mosty lepiej pracują w podzielonych
sieciach. Przypuśćmy na przykład, że firma Sneetches połączyła w sieć
wszystkie swoje komputery i odkryła, że chociaż komputery oddziału
Star_bellied Sneetches często się ze sobą komunikują (tak samo jak
komputery Plain_bellied Sneetches), to rzadko zdarza się, by komputery obu
oddziałów komunikowały się ze sobą.
Most mógłby zostać użyty do podziału sieci firmy Sneetches na dwie sieci:
sieć Star_bellied oraz Plain_bellied. Most automatycznie rozpoznałby,
które komputery znajdują się w sieci Star_bellied, a które w sieci
Plain_bellied. Mógłby przekazywać informacje z jednej sieci do drugiej
tylko wtedy, gdy zajdzie taka potrzeba. Prędkości działania obydwu sieci
poprawiłyby się znacznie, choć operacje, wymagające przejścia danych przez
most, uległyby małemu spowolnieniu.
Strona 240
Sieci komputerowe dla opornych - Doug Lowe
- Tak jak wspomniałem, niektóre mosty mają możliwość zmiany formatu
danych sieciowych. Jeśli na przykład Star_bellied Sneetches zbudowaliby
swoją sieć na podstawie Ethernet, a Plain_bellied Snetches używają sieci
Token Ring, most mógłby być użyty w celu powiązania ich ze sobą.
- Typowy most do połączenia dwóch sieci Ethernet można kupić za 1500
Usd. Bardziej zaawansowana konstrukcja kosztuje 6000 Usd.
- Jeśli jeszcze się nie zaplątałeś, nie przejmuj się. Czytaj dalej.
Rozgałęźniki
Rozgałęźnik (ruter) jest czymś w rodzaju superinteligentnego mostu,
przeznaczonego dla naprawiania dużych sieci. Mosty znają adresy komputerów,
znajdujących się po obu ich stronach i potrafią odpowiednio przesyłać
informacje. Ale rozgałęźniki wiedzą znacznie więcej o sieci. Nie tylko
znają adresy komputerów, ale też wiedzą wszystko o innych mostach i
rozgałęźnikach, znajdujących się w sieci i potrafią wybrać najlepszą drogę
do przesyłania informacji sieciowej. Tak naprawdę to rozgałęźnik wie
wszystko o Tobie i Twojej małej sieci. Jednym z najlepszych numerów, jakie
zna rozgałęźnik, jest wsłuchiwanie się w sieć i ocena tego, jak bardzo
zajęte są jej różne części. Jeśli jedna część sieci jest zajęta,
rozgałęźnik może zdecydować o przesłaniu informacji przez część mniej
zajętą. W takim przypadku rozgałęźnik jest czymś w rodzaju dyspozytora
ruchu, siedzącego w helikopterze. Wie, że trasa 101 jest zakorkowana, więc
wybiera zamiast niej 280.
- Rozgałęźniki nie są tanie. Ale w dużej sieci warto je mieć.
- Różnice funkcjonalne pomiędzy mostami a rozgałęźnikami zmniejszają się
cały czas. Mosty stają się coraz doskonalsze i przejmują wiele funkcji, dla
których wcześniej wymagany był rozgałęźnik. Powoduje to wycofywanie z
użytku wielu urządzeń tego typu. Mosty, które mogą wykonywać funkcje
rozgałęźników, czasem nazywane są M_rozgałęźnikami.
- Niektóre rozgałęźniki są po prostu komputerem z kartami interfejsu
sieciowego w środku oraz specjalnym oprogramowaniem do obsługi funkcji
sieciowych. System Netware sprzedawany jest razem z oprogramowaniem, które
pozwala serwerowi Netware pracować jednocześnie jako rozgałęźnik.
- Rozgałęźniki mogą być również używane do połączenia oddalonych od
Strona 241
Sieci komputerowe dla opornych - Doug Lowe
siebie sieci modemami. Nie można tego zrobić, używając mostu.
- Jeśli nie bardzo rozumiesz różnice między mostami i rozgałęźnikami,
zapraszam do klubu. Techniczna różnica polega na warstwie sieci z modelu
odniesienia Osi, w której te urządzenia pracują. Most pracuje w warstwie
łącza danych, podczas gdy rozgałęźnik pracuje o poziom wyżej: W warstwie
sieci.
Wrota
Po angielsku geteways wcale nie oznacza: drogi Billa Getesa. Wrota to
superinteligentny rozgałęźnik, który jest superinteligentnym mostem, który
jest superinteligentnym wzmacniaczem. Czy narysować tutaj tę strukturę?
Wrota zostały opracowane po to, by łączyć ze sobą różne sieci
komputerowe. Robią to tłumacząc informacje sieciowe z jednego formatu na
drugi prawie tak, jak zaawansowane programy do tłumaczenia tekstu.
Wrota wykorzystuje się do połączenia sieci z komputerem centralnym lub
minikomputerem. Jeśli nie masz takiego sprzętu, prawdopodobnie to
urządzenie na nic Ci się nie przyda.
- Wrota potrzebne są tylko z powodu bałaganu, panującego wśród
producentów, upierających się przy swoich opracowaniach sieci. Jeśli twórcy
komputerów rozmawialiby ze sobą 20 lat temu, nie musieliby używać teraz
wrót, by wyprodukowane przez nich sieci mogły ze sobą rozmawiać.
- Wrota produkowane są w kilku odmianach. Ja bardzo lubię ozdobne, kute w
żelazie.
Superserwery
Kiedy sieci stały się popularne, bardzo śmieszna rzecz przytrafiła się
Strona 242
Sieci komputerowe dla opornych - Doug Lowe
komputerom osobistym. Zmieniły się w wielkie maszyny cyfrowe.
Sieci ciągle się rozrastają i pewne organizacje zauważyły, że są tysiące
funkcji Pc, wykonywanych na serwerach dedykowanych. Niektóre sieci miały
50, a nawet 100 dedykowanych serwerów! Możesz sobie wyobrazić koszmar,
jakim jest administrowanie tak potężną siecią.
Aby ułatwić administrowanie taką liczbą serwerów plików, administratorzy
zwrócili się w kierunku superserwerów, niewiarygodnie potężnych komputerów,
które w pojedynkę mogą przejąć zadania 500. lub więcej zwykłych
komputerów. Te superkomputery mają duże obudowy, mieszczące stertę dysków
twardych, wysokiej prędkości specjalizowanych kontrolerów dysków i jeszcze
więcej pamięci oraz - uwaga - więcej jak jeden Cpu.
Superserwery nie są tanie. Sprzedaje się je za dziesiątki tysięcy
dolarów. Kosztują jednak mniej od paru zwykłych komputerów o równorzędnej
mocy. Są lepsze i łatwiej nimi zarządzać.
- Zasadniczym argumentem przeciwko używaniu superserwerów jest stare
porzekadło: "nie stawiaj wszystkiego na jedną kartę". Co będzie, jeśli
superserwer zepsuje się? Ten argument można podważyć; superserwery mają
przecież specjalne układy diagnostyczne, zapobiegające awarii.
Prawdopodobieństwo zepsucia się jednego z kilku serwerów plików jest o
wiele większe od tego, że wysiądzie superserwer.
To jest Raid
Dla małych sieci komputerowych awaria dysku to prawdziwe nieszczęście.
Dla większych - to czasem katastrofa. Wielkie firmy zupełnie nie wiedzą, co
robić, gdy komputery wysiądą. Wszyscy siedzą dookoła, patrząc w podłogę i
po cichu czuwają, aż komputery na nowo zaczną pracę.
System Raid jest świetnym typem pamięci dyskowej, który bardzo rzadko
się psuje. Pracuje na bazie stosu dysków twardych połączonych ze sobą i
traktuje je tak, jakby był to jeden duży dysk. Raid wykorzystuje
pomysłowe techniki opracowane przez komputerowców z Uniwersytetu Berkeley,
które gwarantują, że jeśli jeden dysk z systemu Raid zostanie
uszkodzony, nie straci się żadnych danych. Dysk, który przestał działać,
może być wyjęty i zreperowany, a dane mogą być zrekonstruowane z innych
dysków.
Strona 243
Sieci komputerowe dla opornych - Doug Lowe
- Skrót Raid pochodzi od "Redundant Array of Inexpensive Disks", ale
nie ma to znaczenia. Nie musisz wcale tego zapamiętywać.
- System Raid - jest zwykle umieszczany w oddzielnej obudowie
zawierającej też własny kontroler dysku. Czasami nazywa się to podsystem
dyskowy.
- W najlepszych systemach Raid dyski pracują jako wzajemna, gorąca
rezerwa. Oznacza to, że możesz odłączyć i wyjąć jeden z dysków w czasie
pracy całego systemu. Użytkownicy w sieci nawet nie będą wiedzieli, że
jeden z dysków został usunięty. System Raid rekonstruuje dane wyjętego
dysku. Jeśli uszkodzony dysk zostanie wymieniony na nowy, to ten nowy dysk
bez kłopotów rozpocznie pracę.
Rozdział 20
Warstwy modelu Osi
W tym rozdziale:
- Warstwa fizyczna.
- Warstwa łącza danych.
- Warstwa sieci.
- Warstwa transportu.
- Warstwa cytrynowego puddingu.
- Warstwa sesji.
Strona 244
Sieci komputerowe dla opornych - Doug Lowe
- Warstwa prezentacji.
- Warstwa aplikacji.
Osi brzmi jak nazwa ściśle tajnej agencji rządowej, o której można
tylko przeczytać w opowiadaniach Toma Clanca. Skrót pochodzi od nazwy "Open
System Interconnection", ale nie o to chodzi w tej książce. Powszechnie
mówi się o nim model Osi.
Model Osi
dzieli różne aspekty sieci komputerowej na siedem oddzielnych warstw.
Przypomina cebulę. Warstwy nakładają się na siebie tak, że nie widać tej
pod spodem. Jest jeszcze coś, co łączy Osi z cebulą - zapłaczesz się,
jeśli spróbujesz go rozebrać i dostać się do środka.
Model Osi nie jest standardem sieciowym w takim sensie jak Ethernet czy
Token Ring. Jest raczej strukturó, do której różne standardy mogą się
dopasować. Model Osi określa, jakie aspekty operacji sieciowych mogą być
adresowane przez różne standardy sieciowe. Model Osi jest czymś w rodzaju
standardu standardów.
Mimo, że w modelu Osi jest siedem warstw, dwie najniższe mają
największe znaczenie w małych sieciach. Standardy sieci takie, jak Ethernet
i Token Ring, są na poziomie standardów warstwy 1 i warstwy 2. Wyższe
warstwy modelu Osi nie są tak ważne.
Nie czytaj tego,
jeśli masz dysleksję
Standard Osi został opracowany przez grupę znaną jako Iso, (od
International Standard Organization). Tak więc technicznie rzecz ujmując,
powinien być nazwany standardem Iso Osi. Przeczytaj odbicie
Isoosi w lustrze. Co widzisz?
Iso opracowuje standardy, np. rozmiar przewodu polewaczki i śrubek
maszynowych. Inne standardy Iso mają skróty takie jak: Soi, Sio,
Strona 245
Sieci komputerowe dla opornych - Doug Lowe
Ois i Ios.
Warstwa 1: Warstwa fizyczna
Najniższą warstwą modelu Osi jest warstwa fizyczna. Określa fizyczne
charakterystyki sieci: typ kabli łączących urządzenia, typ złączy, jak
długie mogą być kable itd. Standard Ethernet z kablem 10baset określa np.
charakterystyki elektryczne skrętki kablowej, rozmiar i kształt złączy,
maksymalną długość kabla itd.
Innym aspektem warstwy fizycznej są charakterystyki elektryczne sygnału,
używanego do transmisji w kablu, z jednego węzła sieci do drugiego. Warstwa
fizyczna nie definiuje żadnego znaczenia tego sygnału poza tym, że ma on
mieć bierną wartość 0 i 1. Zadaniem wyższych warstw modelu Osi jest
określenie znaczenia sygnałów transmitowanych przez warstwę fizyczną.
Warstwa 2:
Warstwa łącza danych
Warstwa łącza danych zajmuje się bajtami informacji transmitowanymi przez
sieć. Typowe zadania warstwy łącza danych to określenie rozmiaru każdego
wysłanego pakietu danych; przeznaczenie każdego pakietu tak, by dane
dotarły do zamierzonego adresata, oraz upewnianie się, że dwa lub więcej
węzłów nie będzie próbowało transmitować danych w tym samym czasie. Warstwa
łącza danych zapewnia również wykrywanie podstawowych błędów i ich
kolekcję. Daje to pewność, że dane wysłane są takie same jak dane odebrane.
Jeśli wystąpi niemożliwy do skorygowania błąd, standard łącza danych musi
określić sposób poinformowania węzła sieci o błędzie, tak, by nastąpiła
retransmisja danych.
Strona 246
Sieci komputerowe dla opornych - Doug Lowe
Warstwa 3: Warstwa sieci
Warstwa sieci określa połączenia między sieciami poprzez prowadzenie
paczek danych z jednej sieci do drugiej. Warstwa sieci jest najważniejsza,
gdy używasz rozgałęźników do połączenia dwóch rodzajów sieci, takich jak
Ethernet i Token Ring. Ponieważ warstwa sieci jest poziom wyżej nad warstwą
danych, nie ma znaczenia, że te dwie sieci używają różnych standardów na
poziomie warstw łącza danych i warstwy fizycznej.
Tak naprawdę,
to nie obchodzi Cię,
jak Ethernet pasuje do modelu Osi, zgadłem?
Ethernet jest standardem opublikowanym przez Ieee (jeśli wymówisz ten
skrót jako ej_potrójne_i, ludzie będą myśleli że wiesz, o co chodzi).
Oficjalna nazwa tego standardu to "802.3", wymawiana jako
osiem_zero_dwa_kropka_trzy. Standard 802#3 określa zarówno warstwę fizyczną
modelu Osi, jak i warstwę łącza danych.
Możesz winić część standardu 802.3 za to, że określiła warstwę fizyczną
tak, że konieczne jest dołączenie dopasowań na końcach cienkiego
koncentryka. Tak naprawdę to złącza Bnc są straszne. Limit liczby
szeregowo połączoonych rozgałęźników w sieci opartej na skrętce też sprawia
kłopoty. CZęść standardu 802.3, określająca warstwę fizyczną, jest również
odpowiedzialna za te cudowne nazwy 10base5, 10base2 i 10baset.
Część 802.3, która mówi o warstwie łącza danych, właściwie dotyczy tylko
jej części, zwanej: "Media Access Control Sublayer", lub warstwa Mac.
Część Mac standardu 802.3 określa to, jak pracuje Csma8cd w
standardzie Ethernet, czyli... jak Ethernet widzi ruch w sieci, jak wysyła
dane, jeśli sieć wydaje się wolna, jak nasłuchuje kolizji i wysyła
powtórnie informację, jeśli zachodzi taka potrzeba.
Inną częścią warstwy łącza danych modelu Osi jest "Logical Ling Control
Sublayer", lub (zgadłeś), warstwa Llc. Część Llc określa podstawy
Strona 247
Sieci komputerowe dla opornych - Doug Lowe
wysłania i odbioru ramek informacji oraz korekcji błędów. Standard Llc
używany przez Ethernet, nazywany jest 802.2.
Nic z tego, co przeczytałeś nie ma znaczenia, dopóki nie będziesz chciał
rozpocząć produkcji kart sieciowych w garażu.
Warstwa 4:
Warstwa transportu
Warstwa transportu jest podstawową warstwą, w której komunikują się
komputery w sieci. Warstwa transportu identyfikuje każdy węzeł sieci za
pomocą niepowtarzalnego adresu komputera i zarządza połączeniami między
węzłami. Warstwa transportu dzieli również większe wiadomości na mniejsze
kawałki, które kolejno wysyła, a następnie odtwarza wiadomość w węźle
odbierającym.
Warstwa transportu i wszystkie warstwy modelu Osi, znajdujące się ponad
nią, są różne w różnych sieciowych systemach operacyjnych. Możesz dziękować
modelowi Osi za możliwość uruchomienia Netware, Lantastic, Windows for
Workgroups lub prawie każdego innego sieciowego systemu operacyjnego w
standardowej sieci Ethernet. Ethernet określa niższe warstwy modelu Osi.
Dopóki warstwa transportu sieciowego systemu operacyjnego jest zdolna do
współpracy z Ethernet, możesz pracować.
Warstwa 4a:
Warstwa cytrynowego puddingu
Warstwa cytrynowego puddingu jest wciśnięta pomiędzy suchą i niesmaczną
warstwę transportu a warstwę sesji, dodającą smaku i wilgotności.
Strona 248
Sieci komputerowe dla opornych - Doug Lowe
Warstwa 5: Warstwa sesji
Warstwa sesji ustala "sesje" pomiędzy węzłami sieci. Sesja musi zacząć
się przed wysłaniem danych przez sieć. Warstwa sesji czuwa nad poprawnym
ustaleniem i utrzymaniem sesji.
Warstwa 6:
Warstwa prezentacji
Warstwa prezentacji odpowiada za konwersję danych, przesłanych siecią z
jednego typu na drugi. Warstwa prezentacji może na przykład, dzięki
zaawansowanym technikom kompresji danych sprawić, że mniej bajtów pozwoli
zapisać informację przesyłaną sieciom. Na drugim końcu transmisji warstwa
transportu rozkompresowuje dane.
Warstwa prezentacji może także zakodować dane przed ich wysłaniem i
rozkodować je na drugim końcu zaawansowanymi technikami kodowania. Sherlock
Holmes też nie rozszyfrowałby tego kodu.
Warstwa 7:
Warstwa aplikacji
Najwyższa warstwa modelu Osi, warstwa aplikacji, zajmuje się
technikami, które programy użytkowe wykorzystują do komunikowania się z
Strona 249
Sieci komputerowe dla opornych - Doug Lowe
siecią. Nazwa tej warstwy jest trochę poplątana. Programy użytkowe, takie
jak Lotus 1_#2_#3 i Wordperfect nie są częścią warstwy aplikacji. To
raczej sieciowy system operacyjny pracuje w obrębie warstwy aplikacji.
Rozdział 21
Dziesięć porad
na temat pracy w sieci
z Windows
W tym rozdziale:
- Rozważ możliwość zainstalowania wspólnej wersji Windows.
- Jeśli używasz Lantastic, zdobądź Lantastic for Windows.
- Jeśli wszystkie Twoje komputery pracują w środowisku Windows, pomyśl o
Windows for Workgroups.
- Nie uruchamiaj programu Windows na serwerze dedykowanym w swojej sieci
partnerskiej.
- Utwórz stały plik swap na dysku lokalnym każdego użytkownika.
- Zainstaluj połączenia sieciowe przed uruchomieniem Windows.
- Spraw, że program Print Manager nie będzie aktywny.
- Utwórz wspólną grupę Print Manager dla wspólnych aplikacji sieciowych.
Strona 250
Sieci komputerowe dla opornych - Doug Lowe
- Kup Windows Resource Kit.
Z reguły jest tak, że kiedy pisze się książkę o sieciach, rozważania na
temat pracy w sieci ze środowiskiem Windows można umieścić w oddzielnym
rozdziale na stronie 912 lub w dodatku. Nic więcej. Środowisko Windows jest
zbyt rozpowszechnione, aby można było traktować je pobieżnie, tak więc,
gdzie mogłem, umieszczałem w tej książce informacje o sieciowej pracy z
Windows.
Mimo to, dobrze jest zebrać parę przydatnych porad o uruchamianiu Windows
w sieci. No to zaczynamy.
Rozważ możliwość zainstalowania
wspólnej wersji Windows
jeśli używasz środowiska Windows w sieci - zwłaszcza w sieci Netware -
musisz podjąć ważną decyzję: czy będziesz instalował oddzielne kopie
programu na dyskach lokalnych użytkowników, czy też zainstalujesz wspólną
kopię Windows na serwerze sieciowym? Każde z tych rozwiązań ma swoje wady i
zalety.
Zaletami zainstalowania oddzielnych kopii Windows u każdego z
użytkowników jest to, że użytkownik będzie mógł kontrolować swoją
konfigurację Windows. Nie będziesz musiał się zajmować wieloma specjalnymi
opcjami konfiguracji Windows, charakterystycznymi dla wspólnej kopii tego
środowiska. Wadą takiego rozwiązania jest to, że nie musisz obsługiwać
konfiguracji programu każdego użytkownika. Zmieniając konfigurację Windows,
będziesz mógł zrobić to samo u wszystkich użytkowników.
Dzięki wspólnej kopii Windows zaoszczędzisz około 1007Mb przestrzeni
dyskowej. Będziesz też obsługiwał tylko jedną kopię. Windows zacznie jednak
wolniej pracować.
Jak zainstalować wspólną wersję Windows na serwerze:
1. Włóż Windows Setup disk Ŕ1 w stację dyskietek, zamknij stację i
napisz polecenie:
Strona 251
Sieci komputerowe dla opornych - Doug Lowe
setup /a
Polecenie to skopiuje wszystkie pliki z dyskietki instalacyjnej Windows
do katalogu sieciowego. Kiedy program instalacyjny zapyta o dysk i katalog
kopiowanych plików, określ dysk sieciowy.
2. Aby zainstalować wspólną kopię Windows na stacji roboczej, zaloguj się
w sieci z tej stacji, przejdź na dysk sieciowy, zawierający pliki Windows i
napisz polecenie:
setup /n
Polecenie to zainstaluje potrzebne pliki do skonfigurowania Windows dla
tej stacji roboczej. Kiedy program instalacyjny zapyta o dysk i katalog
tych plików, podaj dysk lokalny lub prywatny katalog sieciowy. Nie kopiuj
tych plików do wspólnego katalogu sieciowego!
Jeśli zdecydujesz się zainstalować wspólną kopię Windows na serwerze,
nadal musisz mieć oddzielne licencje na każdą stację roboczą, która będzie
pracowała w Windows. Nie możesz legalnie kupić jednej kopii Windows i
używać jej na wszystkich komputerach w sieci!
Jeśli używasz Lantastic, zdobądź Lantastic for Windows
Lantastic może być używany z Windows. Nie musisz kupować trochę
droższej wersji Lantastic for Windows. Nie jest jednak idealny.
Lantastic for Windows zawiera wersję dla Windows programów Net i
Net_mgr oraz możliwości poczty elektronicznej Windows i naprawdę
Strona 252
Sieci komputerowe dla opornych - Doug Lowe
niezły schowek sieciowy, umożliwiający kopiowanie danych z aplikacji
uruchomionej na jednym komputerze i wklejanie ich do aplikacji na innym
komputerze. Całkiem niezłe!
Jeśli wszystkie Twoje komputery pracują w środowisku Windows, pomyśl o
Windows for Workgroups.
Windows for Workgroups jest świetny dla małych sieci komputerowych, w
których wszystkie komputery pracują w Windows. W Windows for Workgroups
zostały wbudowane wszystkie możliwe funkcje sieciowe. Nie ma potrzeby
instalowania oddzielnych programów, wystarczy przeczytać dwa podręczniki
lub zatelefonować pod specjalny numer Microsoft, lub do sklepu i uzyskać
fachowe wskazówki.
Windows for Workgroups sprzedawany jest z rozszerzoną wersją programu
File Manager, która pozwala Ci na zarządzanie połączeniami dysków oraz
rozszerzoną wersją programu Print Manager obsługującego wydruki w sieci i
naprawdę świetną grę pod nazwą "Hearts".
Nie uruchamiaj programu Windows na serwerze dedykowanym w swojej sieci
partnerskiej
Jeśli używasz Lantastic, Netware Lite lub innej sieci partnerskiej
(innej niż Windows for Workgroups) i skonfigurowałeś komputer jako serwer
dedykowany, nie uruchamiaj Windows na tym komputerze. Gdy to zrobisz,
zwiążesz znaczną część pamięci i cykli Cpu tego komputera, by wyświetlić
śliczny interfejs użytkownika Windows. Jeśli nikt nie używa komputera
serwera dedykowanego do uruchamiania na nim programów użytkowych, to pamięć
tego komputera może być wykorzystana na większy kasz dysku, a cykle Cpu
do obsługi przerwań I/O.
Strona 253
Sieci komputerowe dla opornych - Doug Lowe
Utwórz stały plik swap
na dysku lokalnym
każdego z użytkowników
Jedną z najważniejszych rzeczy, które można zrobić, aby poprawić osiągi
Windows w sieci, jest utworzenie wszystkich plików swap na dyskach
lokalnych użytkowników.
Windows używa tych plików, żeby poradzić sobie z brakiem dostatecznej
ilości pamięci. Ogólnie mówiąc, używa się ich jako rozszerzenia pamięci
Ram komputera. Windows udaje, że Twój komputer ma więcej pamięci Ram,
niż w rzeczywistości.
Standardowa konfiguracja Windows używa pliku tymczasowego do tworzenia
dodatkowej pamięci. Jeśli ten plik tymczasowy znajduje się na dysku
sieciowym, Windows jest tak powolny, że prawie się czołga. Plik stały daje
wygodny dostęp do tego obszaru rozszerzonej pamięci. Oto procedura zmiany
ustawienia na sprawniejszy plik stały pamięci rozszerzonej, umieszczony na
dysku lokalnym:
1. Kliknij dwukrotnie ikonę Control Panel w Grupie Main, znajdującej się
w Program Manager.
2. W oknie Control Panel kliknij dwukrotnie ikonę 386 Enchanced.
3. Wybierz przycisk Virtual Memory.
4. Kliknij przycisk Change.
5. Zmień w polu Type ustawienie na Permanent oraz w polu Drive na dysk
lokalny (zwykle C:). Jeśli chcesz, możesz określićr ozmiar pliku. Im
będzie większy, tym lepiej. Pamiętaj jednak, że ten plik zajmuje miejsce na
dysku. Ja zwykle ustalam jego wielkość na 4096 lub 01927K.
6. Wybierz przycisk Ok, by zatwierdzić zmiany, i włącz podobnie Windows,
żeby wszystko zaczęło działać.
Strona 254
Sieci komputerowe dla opornych - Doug Lowe
Zainstaluj połączenia sieciowe przed uruchomieniem Windows
Postaraj się skonfigurować scenariusz logowania do Startnet.bat tak, by
połączenie sieciowe i dostępy do dysku i drukarek zainstalować przed
włączeniem Windows.
Po zmienieniu ustawień sieciowych i wyjściu z programu Windows, możesz
zachować efekty swojej pracy. Pozwalają na to niektóre rodzaje
oprogramowania sieciowego. To bardzo kuszące. Ja mam jednak większe
zaufanie do scenariuszy logowania i do pliku Startnet.bat. Plik ten
konfiguruje standardowe ustawienie mojej sieci. Zmiany, które wprowadzam w
czasie sesji Windows, są czasowe. Zawsze mogę wrócić do mojego
standardowego ustawienia, używając po raz kolejny programu Windows.
Spraw, że program
Print Manager
będzie nieaktywny
Wszystkie sieciowe systemy operacyjne mają jakieś formy zarządzania
wydrukami. Program Manager jest jedną z nich. Nie możesz jednocześnie
pracować z sieciowym programem i wspomnianym programem Windows. Stracisz
tylko mnóstwo czasu i narobisz błędów.
Jak zrezygnować z usług programu Print Manager:
1. Kliknij dwukrotnie ikonę Printers w Grupie Main, znajdującej się w
Program Manager.
2. W oknie Printers kliknij pole Use Print Manager, aby je odznaczyć.
3. Wybierz przycisk Close, żeby uaktywnić dokonaną zmianę.
Strona 255
Sieci komputerowe dla opornych - Doug Lowe
Utwórz wspólną grupę
Print Manager
dla wspólnych aplikacji sieciowych
Nauczę Cię pewnej sztuczki. Ułatwiono obsługę programów, które dzielisz w
sieci z innymi użytkownikami. Musisz stworzyć Grupę Program Manager,
wspólną dla wszystkich pracujących w sieci. Mieścisz w niej dzielone
programy. Zmiany wprowadzone w tej grupie - dodawanie programów, zmiana
ikon i tak dalej - automatycznie pojawiają się na stacji roboczej każdego
użytkownika. Oto szczegóły:
1. W Program Manager wybierz polecenie New w menu File.
2. Kiedy Program Manager zapyta, co chcesz utworzyć - grupę czy program -
wybierz Program Group.
3. Wpisz nazwę grupy, np. Aplikacje sieciowe. Następnie w polu Group File
określ plik na dysku sieciowym, taki jak:
h:\netapl.grp
4. Na każdej stacji roboczej użytkownika otwórz plik progman.ini (w
katalogu Windows) i dodaj wiersz taki, jak wiersze w sekcji [groups]:
Group9=netapl.grp
Numer grupy zależy od liczby grup, które są teraz w pliku progman.ini.
Oznaczenie dysku (w tym przypadku H:) określa dysk sieciowy. Dzięki temu
wszyscy użytkownicy uzyskają dostęp do tej samej kopii pliku kopii
programów.
Kup Windows Resource Kit
Strona 256
Sieci komputerowe dla opornych - Doug Lowe
Operacje, które opisałem, wydają Ci się ryzykowne, prawda? Powinieneś
więc kupić książkę Microsofta pod tytułem Windows Resource Kit (20 Usd za
sztukę). Znajdziesz w niej rozszerzoną dokumentację detali Windows o
działaniu plików progman.ini oraz dyskietkę z ciekawymi programami
narzędziowymi. Dowiesz się z tej książki, jak zmienić plik progman.ini.
Większość użytkowników Windows nie potrzebuje książki Windows Resource
Kit. Ale, jeśli jesteś odpowiedzialny za instalację i konfigurowanie
Windows w sieci, lepiej, żebyś ją miał. Można ją kupić w większości sklepów
z oprogramowaniem lub zamówić bezpośrednio u Microsofta.
Rozdział 22
Dziesięć podstawowych wiadomości o łączeniu w sieć komputerów Macintosh
W tym rozdziale:
- Co to jest Appletalk?
- Co to jest Local Talk?
- Co to jest Phonenet?
- A co z Ethernethem?
- Jak skonfigurować Maca do pracy w sieci?
- Jak korzystać z drukarki sieciowej?
- Jak dzielić pliki z innymi użytkownikami?
Strona 257
Sieci komputerowe dla opornych - Doug Lowe
- Jak korzystać z plików innych użytkowników?
- Czy mogę dołączyć do Appletalk z systemem Dos?
- Czy mogę dołączyć do sieci Netware komputery typu Macintosh?
Opisałem w tej książce metody łączenia w sieci komputerów Pc. Ale nie
tylko Ibm jest na świecie. Nie chcę mieć wyrzutów sumienia. Opowiem Ci
trochę o innych rodzinach komputerów, np. Apple Macintosh.
Apple jest dumny z tego, że włączył do systemu operacyjnego komputerów
Macintosh rzeczy, które użytkownicy Dosa muszą kupować oddzielnie.
Środowisko Windows jest tego klasycznym przykładem. Użytkownicy komputerów
Macintosh nie muszą oddzielnie kupować graficznego interfejsu użytkownika,
ponieważ system operacyjny Macintosh jest właśnie takim graficznym
interfejsem. Obsługa sieci to kolejny przykład. Każdy komputer Macintosh ma
wbudowane funkcje sieciowe. Żeby połączyć w sieć komputery Macintosh,
wystarczy iść do sklepu i kupić kabel sieciowy.
Powiem szczerze. Łączenie Macintoshy jest pracochłonne. Przekażę Ci parę
wiadomości niezbędnych przy budowaniu sieci z komputerów tej firmy. Nie są
to jednak wyczerpujące informacje. Jeśli chcesz dowiedzieć się więcej, weź
do ręki książkę wydaną przez Idg, pod tytułem "Macworld Networking
Handbook", autorstwa Dave Kosiur, Ph. D. i Nancy E. H. Jones.
Przejdźmy do konkretów. Podczas skróconego kursu łączenia Macintoshy w
sieć musisz nauczyć się 10 tajników. Żeby było Ci łatwiej wszystko
zrozumieć, podzieliłem je na 3 grupy:
- łączenie Macintoshy w sieć,
praca w sieci Macintosh,
łączenie w jedną sieć komputerów Macintosh i Pc.
Co musisz wiedzieć o łączeniu w sieci Macintosh
Łączenie komputerów w małą sieć Macintosh jest łatwe. Kup tylko kable i
Strona 258
Sieci komputerowe dla opornych - Doug Lowe
połącz nimi komputery.
Co to jest Appletalk?
Tak jak powiedziałem, każdy Macintosh ma wyposażenie do pracy w sieci.
Wbudowane funkcje sieciowe komputerów Macintosh trudno porównać z
możliwościami Netware czy Lantastic, ale pozwalają na połączenie
komputerów w prostą sieć, dającą wspólny dostęp do plików i drukarek.
Te wbudowane funkcje komputerów Macintosh nazywane są Appletalk. Jedną z
zalet Appletalk jest to, że stał się on bezsprzecznie standardem sieciowym
wśród użytkowników Macintoshy. Nie musisz się martwić o różnice pomiędzy
różnymisieciowymi systemami operacyjnymi, ponieważ wszystkie sieci
Macintosh bazują na Appletalk.
Appletalk ma więcej zalet. Dostęp do sieci jest zintegrowany z resztą
interfejsu użytkownika w systemie operacyjnym. Nie musisz używać
skomplikowanych poleceń, żeby ustalić konfigurację sieci. Macintoshom
wydaje się takie polecenie: wskaż to, kliknij tu, przeciągnij to i wpuść
tu. Widzisz, o co chodzi.
- Appletalk jest cały czas ulepszany i modernizowany. W 1989 roku firma
Apple wprowadziła zasadniczą zmianę w Appletalk, zwaną Apple Talk Phase 2.
Pozwala ona dołączyć do sieci więcej dobrze pracujących urządzeń. W
oprogramowaniu System 7, Apple wprowadziła prawdziwe możliwości sieci
partnerskiej, bazujące na dotychczasowym Appletalk.
- Appletalk daje możliwość dzielenia sieci na strefy, odpowiadające
grupom roboczym w Windows for Workgroups. W każdej strefie są użytkownicy
sieci, którzy regularnie dzielą się informacjami.
- Mimo że podstawowe oprzyrządowanie do pracy w sieci jest wbudowane w
każdy komputer Macintosh, musisz kupić kable do połączenia komputerów.
Wybierz sobierodzaj kabla. Do Appletalk nadają się dwa różne systemy
okablowania. Dołącza się je do portu drukarkowego komputerów Macintosh.
Appletalk pracuje też z szybszymi kartami interfejsu Ethernet.
Strona 259
Sieci komputerowe dla opornych - Doug Lowe
Kto wygra Afp Zachód?
Afp nie jest dywizją Nfl, ale skrótem od "Appletalk Filing
Protocol." Jest to część systemu Appletalk, która decyduje, jak pliki są
przechowywane i udostępniane w sieci. Afp jest tak opracowane, że dzieli
pliki z komputerami pracującymi pod kontrolą systemu Dos. Komputery typu
Macintosh mogą być dołączane do każdego sieciowego systemu operacyjnego,
który rozpoznaje Afp. Takim systemem operacyjnym jest Netware. Windows
for Workgroups nie współpracują z Afp i dlatego komputery typu Macintosh
nie nadają się do sieci Windows for Workgroups.
Zaspokoję Twoją ciekawość; Afp jest protokołem warstwy prezentacji.
Jeśli nie masz pojęcia, o czym mówię, zajrzyj do rozdziału 20.
Co to jest Localtalk?
Localtalk to system okablowania sieci Appletalk. Aby dołączyć komputer
Macintosh do Localtalk, wkładasz złącze Localtalk do portu drukarkowego
komputera. Następnie dołączasz ten przewód do złącza Localtalk.
Sieć Localtalk buduje się według topologii szyny. Złącza Localtalk
zainstalowane są w portach drukarkowych komputerów. Do okablowania sieci
użyto kabla Localtalk.
Zauważ, że drukarka laserowa jest również podłączona do sieci przez
złącze Localtalk. W sieciach pracujących w Dosie drukarka jest zwykle
dołączona do jednego z portów drukarkowych komputera w sieci. Komputer gra
rolę serwera drukarkowego i obsługuje wydruki sieciowe. W sieci Appletalk
drukarka to oddzielny węzeł sieci. Nie ma tu serwerów wydruku.
- Złącza Localtalk są złączami samodopasowującymi się. Nie potrzeba więc
oddzielnych dopasowań na końcach segmentów kabla.
- Każde złącze Localtalk sprzedawane jest z metrami kabla. Jeśli
komputery nie stoją tak blisko siebie, możesz również kupić kabel 10
metrów.
- Sieć Localtalk wykorzystuje ekranowaną skrętkę kablową. Ekran chroni
przewody przed interferencją elektromagnetyczną, ale ogranicza maksymalną
Strona 260
Sieci komputerowe dla opornych - Doug Lowe
długość kabla użytego w sieci do 100 metrów.
- W jednym segmencie można połączyć do 32 komputerów i drukarek.
Co to jest Phonenet?
Phonenet jest alternatywnym sposobem okablowania sieci Appletalk.
Opracowała go firma Farallon Computing. Kable i złącza w tym systemie
okablowania są tańsze niż stosowane w Localtalk. Możesz zaoszczędzić
trochę pieniędzy, kupując niefirmowe kable i złącza, zamiast autentycznych
produktów Farallon.
W Phonenet używa sieę kabla telefonicznego do okablowania sieci,
(dlatego w jego nazwie jest Phone.) Localtalk ekranowanej skrętki
kablowej. Kabel telefoniczny i złącza do Phonenet kupisz w sklepie ze
sprzętem komputerowym.
Złącza Phonenet są bardzo podobne do złączy Localtalk. Różni je
jednak szczegół - w Phonenet są dwa telefoniczne złącza modułowe. Kabel
złącza Phonenet wkłada się do portu drukarki w komputerze Mac, a
następnie łączy się wszystkie złącza ze sobą modułowym kablem
telefonicznym.
- Złącza Phonenet nie dopasowują się same tak jak Localtalk. Gdy
połączysz komputery kablem telefonicznym, zobaczysz, że dwa złącza
Phonenet mają puste gniazda. Musisz w nie włożyć oporniki dopasowujące.
Jeśli tego nie zrobisz, to bańki powietrza będą zasysane do sieci i nici z
pracy.
- Topologia szyny jest podstawowym rozwiązaniem w sieci Phonenet. Tak
samo jak w Localtalk. Przy budowie sieci Phonenet można zastosować
topologię gwiazdy, w której każdy komputer połączony jest z centralnym
rozgałęźnikiem.
- Phonenet można połączyć z istniejącą już w budynku instalacją kabli
telefonicznych. W kablach telefonicznych jest zwykle kilka nieużywanych par
przewodów, które nadają się do sieci komputerowej. Nie przełączaj kabli
telefonicznych w krosownicy na własną rękę. Poproś o pomoc fachowca.
Strona 261
Sieci komputerowe dla opornych - Doug Lowe
Co z Ethernethem?
Localtalk i Phonenet są popularne i tanie. Jednakże mają jedną,
zasadniczą wadę: są niewiarygodnie powolne. Localtalk jak i Phonenet
pracują za pośrednictwem portu szeregowego komputerów Macintosh,
transmitują dane w sieci z prędkością 230, 400 bajtów na sekundę. Taka
prędkość transmisji nie przeszkadza, jeśli od czasu do czasu używasz
drukarki sieciowej i raz na jakiś czas kopiujesz pliki z komputera na inny
komputer. Do prawdziwej pracy sieciowej to za mało.
Na szczęście sieć Appletalk obsługuje również karty adapterów sieciowych
i kable sieciowe Ethernet. Przy użyciu Ethernet dane przesyłane są z
prędkością 10 milionów bajtów na sekundę.
Gdzie standard Ethernet możesz stosować wszystkie opcje opisane w tej
książce: 10base5 (żółty kabel), 10base2 (cienki koncentryk) i 10baset
(skrętka kablowa).
- Sieć Appletalk używająca Ethernetu, nazywana jest siecią Ethertalk.
- Karty interfejsu sieciowego do komputerów Macintosh są droższe niż do
Pc głównie dlatego, że mniej rozpowszechnione.
- Jeśli wybrałeś sieć Ethernet, musisz zainstalować programy obsługi kart
sieciowych. Skonfiguruj nowe programy obsługi programem Installer.
- Firma Apple opracowała również specjalny typ połączeń dla kart
Ethernet, zwany systemem kablowym Ethernet. Kiedy go używasz, karty
sieciowe nie mają złączy 10baset, tylko specjalne złącza zwane Apple
Attachment Unit Interface (Aaui). Aby dołączyć komputer do sieci
okablowanej kablem koncentrycznym lub skrętką, musisz w to złącze włączyć
urządzenie zwane nadajnik8odbiornik (transceiver).
- Sieci Localtalk i Ethernet możesz połączyć rozgałęźnikiem. Takie
rozwiązanie stosuje się zwykle w przypadku łączenia małych grup
użytkowników komputerów Macintosh z większą siecią.
Co musisz wiedzieć
Strona 262
Sieci komputerowe dla opornych - Doug Lowe
o pracy w sieci Macintosh?
Pytania stawiane najczęściej po założeniu kabla sieciowego:
Jak skonfigurować Maca do pracy w sieci?
Zanim będziesz miał dostęp do sieci z Twojego Maca, musisz skonfigurować
go do pracy włączając Appletalk i podając nazwę użytkownika oraz hasła.
Uruchomienie Appletalk
Połączyłeś wszystkie kable? Zabierz się więc do włączenia Appletalk.
Zrób to tak:
1. Wybierz akcesoria Chooser desk z menu Apple.
2. Kliknij przycisk Active.
3. Wybierz pole Chooser.
Koniec!
Podanie nazwy i hasła
Strona 263
Sieci komputerowe dla opornych - Doug Lowe
Przyszedł czas na podanie nazwy użytkownika, hasła i nazwy komputera.
Udostępnisz w ten sposób swojego Maca innym użytkownikom sieci. Aby to
zrobić:
1. Wybierz panel sterowania Sharing Setup z menu Apple.
2. Wpisz swoje nazwisko w polu Owner Name.
3. Wpisz hasło w polu Owner Password. Nie zapomnij, co wpisałeś.
4. Wpisz nazwę swojego komputera w pole Macintosh Name. Dzięki temu inni
zidentyfikują Twój komputer.
5. Zamknij Sharing Setup.
Bułka z masłem, no nie?
Jak korzystać
z drukarki sieciowej?
Korzystanie z drukarki sieciowej w Appletalk niczym nie różni się od
korzystania z drukarki, gdy nie ma sieci. Jeśli więcej drukarek używa
polecenia chooser, żeby wybrać jedną chooser wyświetli wszystkie wolne
drukarki w sieci.
- Upewnij się, że włączyłeś funkcję Background Printing dla drukarki
sieciowej. Jeśli nie, Twój komputer będzie zajęty do czasu zakończenia
wydruku - potrwa to dosyć długo, jeśli ktoś inny przed Tobą wysłał na
drukarkę 500_stronicowy raport. Jeśli funkcja Background Printing jest
aktywna, Twój wydruk zmieni się na plik dyskowy. Drukarka wydrukuje go
trochę później, a Ty będziesz spokojnie pracował.
Żebyuaktywnić funkcję Background Printing, musisz wybrać drukarkę do
pracy z Chooser i kliknąć przycisk Background Printing On.
- Nie musisz używać tych funkcji, jeśli w sieci jest dedykowany serwer
Strona 264
Sieci komputerowe dla opornych - Doug Lowe
wydruku. W takim przypadku dane do wydruku są automatycznie umieszczane na
dysku tego serwera i Twój komputer nie musi czekać na dostęp do drukarki.
Jak dzielić pliki
z innymi użytkownikami?
Aby wspólnie z innymi użytkownikami korzystać z plików, musisz
skonfigurować ich dzielenie. Możesz korzystać z innymi z całego dysku lub z
pojedynczych skoroszytów. Jeśli chcesz, możesz też ograniczyć dostęp do
określonych użytkowników.
Uaktywnienie dzielenia plików
Zanim będziesz mógł dzielić dostęp do plików z innymi użytkownikami,
musisz uaktywnić funkcję dzielenia plików Appletalk. Zrób to tak:
1. Wybierz panel sterowania Sharing Setup z menu Apple.
2. Kliknij przycisk Start w sekcji File Sharing.
3. Zamknij Sharing Setup.
Dzielenie skoroszytów
lub dysków
Strona 265
Sieci komputerowe dla opornych - Doug Lowe
Aby utworzyć skoroszyt na dysku, do którego będą mieli dostęp użytkownicy
sieci, wykonaj następujące działania:
1. Wybierz skoroszyt lub dysk, który chcesz dzielić.
2. Wybierz Sharing z menu File.
3. Kliknij Share This Item oraz pole Its Contents.
4. Zamknij okno i kliknij przycisk Save w polu dialogu, które się pojawi.
Jeśli powtórzysz tę operację, zrezygnujesz z dzielenia dysku lub
skoroszytu.
Ograniczony
dostęp użytkowników
Możesz też ograniczyć korzystanie z dzielonych zasobów do określonej
grupy lub grup użytkowników. Najpierw przygotuj listę zarejestrowanych
użytkowników:
1. Wybierz panel sterowania User & Groups z menu Apple.
2. Wybierz New User z menu File.
3. Wpisz nazwisko użytkownika.
4. Jeśli chcesz określić hasło użytkownika, kliknij dwukrotnie ikonę
użytkownika i wpisz hasło.
Chcąc przyznać prawo dostępu do określonego skoroszytu lub dysku grupie
użytkowników, utwórz grupę. Postępuj tak:
1. Wybierz panel sterowania Users & Groups z menu Apple.
2. Wybierz New Group z menu File.
3. Wpisz nazwę grupy.
Strona 266
Sieci komputerowe dla opornych - Doug Lowe
4. Przeciągnij ikonę każdego z przyszłych członków grupy z okna Users &
Group do okna New Group.
Teraz możesz określić, ograniczony do skoroszytu lub dysku, dostęp dla
tych użytkowników.
1. Wybierz skoroszyt lub dysk, który ma być dzielony.
2. Wybierz Sharing z menu File.
3. Wpisz menu rozwijane User8Group, aby wybrać indywidualnego
użytkownika lub nazwę grupy dla tego skoroszytu lub dysku.
4. Odznacz pole wyboru Everyone tak, by nni nie mieli dostępu do
skoroszytu lub dysku.
5. Zamknij okno i w polu dialogu, które się pojawi, kliknij przycisk
Save.
Ograniczenie
dostępu gości do systemu:
1. Wybierz panel sterowania Users & Groups z menu Apple.
2. Kliknij dwukrotnie ikonę Guest.
3. Odznacz pole wyboru Allow Guest to Connect.
4. Zamknij okno Guest i w polu dialogu, które się pojawi, kliknij
przycisk Save. Następnie zamknij okno Users & Groups.
Jak mogę korzystać z plików
innych użytkowników?
Strona 267
Sieci komputerowe dla opornych - Doug Lowe
Aby mieć dostęp do plików znajdujących się w innym komputerze Macintosh,
postępuj tak:
1. Wybierz Chooser z menu Apple.
2. Kliknij ikonę Appleshare w oknie Chooser.
3. Kliknij nazwę komputera, do którego chcesz mieć dostęp. (Jeśli Twoja
sieć ma strefy, musisz najpierw kliknąć nazwę odpowiedniej strefy.)
4. Kliknij przycisk Ok.
5. Pojawi się ekran logowania. Jeśli jesteś zarejestrowanym użytkownikiem
komputera, kliknij przycisk Registered User i wpisz swoją nazwę użytkownika
i hasło. W innym przypadku, kliknij przycisk Guest, później kliknij
przycisk Ok.
6. Zobaczysz listę dzielonych skoroszytów i dysków. Kliknij te, do
których chcesz mieć dostęp, a następnie kliknij przycisk Ok.
Przy każdej pozycji na liście pojawi się pole wyboru. Jeśli wybierzesz te
pola, po włączeniu pola będziesz automatycznie dołączany do wybranych
skoroszytów.
Co powinieneś wiedzieć
o łączeniu w jedną sieć
komputerów Macintosh i Pc
Życie byłoby zbyt nudne, gdyby komputery Macintosh żyły po jednej
stronie, a komputery Pc po drugiej. Jeśli w Twojej organizacji jest
mieszanka komputerów Mac i Pc, możliwe, że będziesz chciał je połączyć. Są
dwie szkoły. Możesz tworzyć sieć Appletalk i dołączyć do niej komputery
Pc lub możesz zbudować sieć Pc i dodać do niej kilka komputerów Mac.
Wybór drogi zależy częściowo od tego, których komputerów jest więcej i
częściowo,które z nich zostały pierwsze połączone w sieć. Najważniejsze
jest jednak to, który typ komputerów znasz najlepiej.
Strona 268
Sieci komputerowe dla opornych - Doug Lowe
Czy mogę dołączyć
do Appletalk
komputery z systemem Dos?
Jeśli większość z Twoich komputerów to Macintoshe i chcesz do nich
dołączyć kilka komputerów Pc z systemem operacyjnym Dos, to najłatwiej
posłużyć się siecią Phonenet Pc. Jest ona oprogramowaniem kompatybilnym
z Appletalk dla systemu Dos i środowiska Windows, wyprodukowanym przez
Farallon i opiera się na schemacie okablowania Phonenet. Takie samo
oprogramowanie można kupić w firmie Apple pod nazwą "Apple Talk Connection
for Dos and Windows".
Oprogramowanie Phonenet dodaje do Pc podstawowe funkcje Chooser,
dzięki czemu użytkownicy peceta mają dostęp do dzielonych drukarek i
skoroszytów. Jeśli chcesz, aby użytkownicy komputerów Macintosh mieli
dostęp do zasobów Pc, potrzebujesz Timbuktu, pełnowartościowego systemu
operacyjnego sieci partnerskiej do komputerów Pc i Macintosh. Phonenet
jest częścią składową systemu Timbuktu. Komputery Pc łatwo jest dołączyć
do sieci Macintosh, jeśli komputery Mac używają kart Ethernet. Pc potrafi
je rozpoznać. Jeśli Twoja sieć komputerów Mac używa Localtalk lub
Phonenet, musisz dokupić specjalną płytę interfejsu Localtalk dla Pc.
Następnie możesz połączyć komputer Pc z siecią złączami Localtalk lub
Phonenet.
- Mimo że możesz podłączyć komputery Pc do sieci Mac, nie wymienisz
plików między nimi, dopóki nie zastosujesz programów użytkowych,
pozwalających na tę wymianę. Programy takie jak Microsoft Word i Page
Maker, używają takiego samego formatu plików pracy w środowisku Windows i
na komputerach Macintosh. Większość programów używa różnych formatów.
- Części, które potrzebne są do połączenia komputerów Pc i Macintosh we
wspólną sieć są drogie. Tak naprawdę płyta interfejsu Localtalk, pracująca
z prędkością 230, 400 bajtów na sekundę, może kosztować więcej niż w pełni
wyposażona karta Ethernet, pracująca z prędkością właściwą dla Ethernet.
Takie jest życie użytkowników komputerów Macintosh.
Strona 269
Sieci komputerowe dla opornych - Doug Lowe
Tylko sadysta to przeczyta
Jedną z głównych różnic między systemem operacyjnym Macintosh a Dos,
jest sposób konstruowania nazw plików. W systemie Dos każdy plik ma nazwę
długości do ośmiu znaków i rozszerzenie nazwy długości do trzech znaków.
Tak więc, maksymalna długość nazwy pliku w Dos wynosi 11 znaków.
Na komputerach typu Mac nazwa pliku może mieć długość do 31 znaków i nie
ma w niej podziału na nazwę i rozszerzenie.
Różnice w sposobie nazywania plików powodują powstawanie problemów
podczas dzielenia dostępu do nich między komputerami Mac i Pc. Podczas
zamiany nazwy pliku z formatu Mac na nazwę pliku w Dos, oprogramowawnie
sieciowe usuwa spacje i kropki, zamienia wszystkie litery na wielkie,
zmienia znaki specjalne, które nie są dozwolone w nazwach Dos (takie jak
nawiasy, znaki zapytania i tak dalej) na znak podkreślenia i na koniec
odrzuca wszystko poza pierwszymi znakami. Pierwszych osiem używa się jako
nazwy pliku, a trzy kolejne tworzą rozszerzenie pliku.
Co się stanie, jeśli dwa pliki Mac o różnych nazwach zostaną zamienione
na pliki o tej samej nazwie w systemie Dos? W takim przypadku ostatni
znak pliku drugiego zamieniany jest na cyfrę 0. Trzeci plik pod tą samą
nazwą będzie miał na końcu 1, czwarty 2, piąty 3 itp.
Oto kilka przykładów:
Nazwa pliku w Mac - Zamieniona na nazwę pliku Dos
List do Zbyszka - Listdozb.ysz
Notatka dla Sylwii - Notatkad.las
Sprz. Kwie8Maj - Sprz_kwi.e_m
Sprz. Kwie8Maj(netto) - Sprz_kwi.e_m
Jak widzisz, zmienione nazwy nie bardzo pasują do przyjętych formatów
nazw Dos, zwłaszcza gdy weźmie się pod uwagę rozszerzenia. Większość
użytkowników Dos oczekuje od rozszerzenia nazwy pliku, że określi rodzaj
pliku. Np. .wk1 to arkusz programu Lotus, a .doc to dokument
Microsoft Word. Rezultaty zamiany nazw Mac na Dos są mylące. Straszne.
Strona 270
Sieci komputerowe dla opornych - Doug Lowe
Czy mogę
dołączyć do sieci Netware
komputery typu Macintosh?
Jeśli Twoje komputery Pc są połączone w sieć Netware, łatwo dodasz do
niej komputery typu Macintosh. W sieci Netware zarówno użytkownicy
komputerów Pc, jak i Macintosh, mają dostęp do plików i drukarek na
serwerze sieciowym. Sieć Netware nie jest siecią partnerską i nie może być
używana do zapewnienia użytkownikowi komputera z systemem Dos dostępu do
plików na komputerze Mac.
W przypadku komputera Macintosh w sieci Netware w wersji 2.2 dostęp do
sieci jest taki jak wtedy, gdy komputer dołączony jest do sieci Apple Talk,
czyli opcją Chooser. W wersji 3.11 Netware nowe akcesoria instaluje się na
komputerze Mac. Wtedy wszyscy mogą korzystać z nowych funkcji Netwara.
- Obsługa komputerów typu Macintosh jest wbudowana w Netware 2.2. W
wersji Netware 3.11, obsługa Mac jest funkcją dodatkową i musisz ją kupić
osobno!
- Netware sprawnie posługuje się 31. znakami nazw plików komputerów
Macintosh, które przechowywane są na dysku serwera Netware. Nazwy
użytkowników komputerów pracujących pod kontrolą systemu Dos muszą być
zbudowane z 11 znaków.
- Katalogi systemu Netware pojawiają się jako ikony dysków na
komputerach Mac. Kiedy otworzysz ikonę, podkatalogi z określonego katalogu
ukażą się jako skoroszyty.
Rozdział 23
Strona 271
Sieci komputerowe dla opornych - Doug Lowe
Programy, które sprawiają
że życie z siecią
jest łatwiejsze
W tym rozdziale:
- programy menu.
- Programy Dos Shell.
- Programy narzędziowe.
- Programy archiwizujące.
- Programy antywirusowe.
- Programy do zarządzania pamięcią.
- Programy do kompresji dysku.
- Programy do zdalnej kontroli.
- Programy testujące.
- Programy do zarządzania siecią.
Czasem programy i narzędzia kupione razem z oprogramowaniem sieciowego
systemu operacyjnego nie wystarczają. W takim przypadku możesz kupić jeden
z tryliarda programów narzędziowych ułatwiających pracę w sieci. Opowiem Ci
teraz o kilku, najbardziej przydatnych programach narzędziowych.
Większość z tych programów można kupić w sklepie z oprogramowaniem lub za
zaliczeniem pocztowym. Wiele z nich to programy typu shareware. Możesz je
wypróbować, zanim zapłacisz.
Strona 272
Sieci komputerowe dla opornych - Doug Lowe
Programy menu
Nie wszyscy użytkownicy komputerów dobrze znają składnię poleceń,
wpisywanych w linii poleceń Dosa. Aby im pomóc, wielu administratorów
sieci tworzy programy menu. Wyświetlają one listę programów użytkowych
dostępnych w sieci. Taki program menu uruchamiany jest automatycznie, kiedy
użytkownik loguje się do sieci. Czasem jest zrobiony tak, że użytkownikowi
nie wolno wyjść za program ze swojego menu.
- W sieci Netware jest program menu pod nazwą Menu. Szybko się go
nauczysz. Cenę też da się przełknąć.
- Jeśli nie lubisz programu Menu z Netwara lub jeśli używasz sieci
partnerskiej, możesz wybrać sobie jeden z tysięcy programów Menu. Moim
ulubionym jest Marxmenu, (jego nazwa pochodzi od imienia człowieka, który
go napisał).
- Chcesz zaoszczędzić trochę forsy? Napisz własny program Menu, wykonując
pliki wsadowe Dosa. Nie powiem Ci jednak, jak to zrobić. Nie o to chodzi
w tej książce.
Programy Dos shell
Nie masz ochoty na zmuszanie użytkowników do pracy w sztywnych systemach
menu? Zastanów się nad pracą w programie Dos shell. Program ten
opracowano, by zastąpić polecenia Dosa łatwym w użyciu interfejsem, który
wyświetla pliki i katalogi. Pozwala też wybrać polecenie z menu. Dzięki
większości programów typu Dos shell można utworzyć menu programów
użytkowych.
Dos 5.0 i 6.0 sprzedawane są z całkiem niezłym programem pod nazwą
Dosshell. Dostępne są oczywiście lepsze programy tego typu, ale Dosshell
wystarcza wielu użytkownikom. Dosshell jest dostępny również w wersji
Ms_dos 6.2, ale aby go otrzymać, trzeba zamówić oddzielną dyskietkę z
Strona 273
Sieci komputerowe dla opornych - Doug Lowe
dodatkami. Programy shell w wersjach 5.0, 6.0 i 6.2 są identyczne. Jeżeli
uaktualniłeś wersję systemu operacyjnego z 5.0 lub 6.0 na 6.2, nie musisz
zamawiać dyskietki dodatkowej.
Programy narzędziowe
Będziesz potrzebował dobrego zestawu programów narzędziowych. Postaraj
się o kopię programu Pc Tools lub Norton Utilities.
Dos 6.2 sprzedawany jest razem z dosyć dobrym programem narzędziowym
pod nazwą Scan Disk. Sprawdza on jakość Twojego dysku twardego i jest w
stanie skorygować większość typowych dyskowych problemów. Zarówno Pc
Tools, jak i Norton Utilities, zawierają podobne programy z bardziej
zaawansowanymi możliwościami oraz mnóstwo innych, użytecznych programów.
Programy archiwizujące
Nie grzeb się w poleceniu backup z systemu Dos, ani też w poleceniu
msbackup z Dos 6. Bądź miły dla siebie: kup napęd taśmowy i dobry program
archiwizujący do jego obsługi. Przeczytaj rozdział 14, jeśli Twoje kopie
zapasowe nie są pod kontrolą.
Programy antywirusowe
Nie zapominaj o okresowym sprawdzaniu sieci. Do zwykłego, okresowego
Strona 274
Sieci komputerowe dla opornych - Doug Lowe
testu wystarczy polecenie: msav z Dosa 6. Do większych sieci lepszy byłby
bardziej rozbudowany program antywirusowy. Postaraj się o Central Point
Antivirus lub Norton Antivirus. Jeśli nie zabezpieczyłeś się przed
atakiem wirusów, przeczytaj rozdział 14.
Programy do zarządzania pamięcią
Zarządzanie pamięcią w sieci sprawia problemy. Dyski sieciowe zużywają
sporą część pamięci Ram dostępnej w stacji roboczej. Użytkownik może
znaleźć się w sytuacji bez wyjścia, gdy nie będzie mógł wprowadzić do
pamięci najważniejszego arkusza kalkulacyjnego.
Programy zarządzające pamięcią mogą przywrócić tę zabraną przestrzeń
pamięci. Najlepsze z nich próbują tysiące razy załadować oprogramowanie do
pamięci, aż znajdą optymalne rozwiązanie. System Dos6 sprzedawany jest z
programem do zarządzania pamięcią pod nazwą Memmaker, który robi te rzeczy.
Jeśli nie jest dla Ciebie wystarczająco dobry, wypróbuj program Qemm_386
lub 386max - są jeszcze lepsze.
Programy do kompresji dysku
Może słyszałeś o Doublespace, programie do kompresji dysku, który
Microsoft wprowadził w Ms_dos 6.0 i rozwinął w Dos 6.2. Jeśli używasz
sieci partnerskiej, a Twój serwer plików ma odpowiednią moc obliczeniową
(szybki 386 lub lepszy Cpu), powinieneś zastanowić się nad użyciem
Doublespaca, który pozwoli na podwojenie objętości dysku twardego.
Doublespace jest naprawdę dobrym programem. Warto się trochę pomęczyć,
żeby powiększyć przestrzeń dysku. Naucz się posługiwać Doublespacem.
Jeśli nie ufasz firmie Microsoft, możesz użyć innych programów do
kompresji dysku, które robią to samo, co Doublespace. Najbardziej znanym
jest Stacker.
Strona 275
Sieci komputerowe dla opornych - Doug Lowe
Programy do zdalnej kontroli
Jesteś administratorem sieci i raz na jakiś czas musisz sprawdzić, co
dzieje się z komputerami Twoich podopiecznych. W małym biurze możesz
jeździć od komputera do komputera na wrotkach. Jeśli zarządzasz dużą siecią
komputerową - wrotki na nic się nie zdadzą.
Masz szczęście! Pewnien facet wymyślił sobie, że można połączyć
klawiaturę i komputer administratora sieci z klawiaturą i komputerem
użytkownika. Pozwala to na sprawną kontrolę pracy. Najbardziej znanym
programem tego typu jest Carboncopy.
Programy testujące
Skąd wiesz, czy Twoja sieć pracuje dobrze i szybko? Dowiesz się tego,
używając standardowych programów testujących, które sprawdzą osiągi sieci i
porównają je z obowiązującymi standardami. Ludzie, którzy pierwsi napisali
te programy, byli chyba geologami, ponieważ określają one osiągi sieci
terminami takimi jak: drystones, weststones, netstones lub kidneystones
(stones to po angielsku kamienie).
Programy testujące nie są potrzebne przeciętnemu użytkownikowi (kogo to
obchodzi, że sieć pracuje z prędkością zegara 2300 Rollingstones?). Są za
to niezastąpione, gdy chcesz poprawić parametry sieci. Uruchamiasz
odpowiedni program, ustalasz poziom wyjściowy i zmieniasz parametry.
Później jeszcze raz włączasz program testujący, by określić, jak zmiana
parametru wpłynęła na prędkość sieci.
Programy do zarządzania siecią
Strona 276
Sieci komputerowe dla opornych - Doug Lowe
Trzeba wspomnieć o jeszcze jednej kategorii programów narzędziowych - o
programach do zarządzania siecią. Opracowano je z myślą o Tobie. Pomogą Ci
w wyszukaniu wąskich gardeł i uszkodzonych komponentów sieci. Razem z Tobą
będą pilnowały porządku. Najbardziej znanym zestawem programów do
zarządzania siecią jest Frye Utilities.
Rozdział 24
Dziesięć Gorących Określeń Sieciowych
Dziesięć
Gorących określeń sieciowych, gwarantujących
ożywienie atmosfery
na przyjęciu
W tym rozdziale:
Strona 277
Sieci komputerowe dla opornych - Doug Lowe
- Internet.
- Client/serwer.
- Enterprise computing.
- Interoperobility.
- Fiber optics.
Sna.
- Groupware.
- Tcp/ip.
- Frame relay.
Na nudnym przyjęciu zabija się czas opowiadaniem o pogodzie albo jałową
dyskusją o ostatnim filmie Olivera Stone'a. Podsunę Ci parę tematów, które
ożywią rozmowę.
Internet
Co to znaczy: Internet jest ogromnym konglomeratem sieci komputerowych,
które połączone ze sobą tworzą megagoljatowską sieć. Internet jest czymś w
rodzaju superautostrady informacyjnej. Szkopuł w tym, że przy autostradzie
ustawiono tablice informacyjne z napisami w nieznanym języku. Przeczytaj
książkę "Internet dla Opornych", a wszystko stanie się jasne.
Na pewno słyszałeś takie zdania: Prześlij to do mnie po internecie.
Jesteś w internecie, no nie? Myślałem, że dzisiaj wszyscy są w internecie!
Client/server
Strona 278
Sieci komputerowe dla opornych - Doug Lowe
Żeby program był prawdziwą aplikacją Client/server, trzeba wykonać na
serwerze konkretną pracę. Każda, bazująca na komputerze serwera sieć
komputerowa może być nazwana systemem client/server. Prawidłowy system
client/server powstaje jednak wtedy, gdy część pracy - nie tylko dostęp do
plików - jest wykonywana na serwerze. W prawdziwej bazie danych
client/server pytania do bazy są przetwarzane na serwerze, a odpowiedzi
przesyła się z powrotem na komputer serwera.
Mówi się często: Sposób pracy client/server jest obecnie w tyle.
Enterprise computing
Co to znaczy: Przedsiębiorstwa muszą przetwarzać dane w komputerach. W
przeszłości komputerowe przetwarzanie danych zbyt często widziano w
kategoriach indywidualnych potrzeb małych działów lub grup roboczych. W
rezultacie powstało mnóstwo niekompatybilnych systemów: dział marketingu ma
minikomputer, dział sprzedaży ma sieć Ethernet Ware, a dział księgowości
jeszcze coś innego. Enterprise Computing określa potrzeby komputerowego
przetwarzania danych dla całego przedsiębiorstwa i spełnia je. Bardzo
pomysłowe rozwiązanie.
Mówi się często: nasz system komputerowy pochodzi z najnowszej linii 9.
Chłopaki, słyszałem, że utknęliście na poziomie ćwiartki impulsu.
Fascynujące.
Interoperability
Co to znaczy: wbijanie okrągłych zatyczek w kwadratowe otwory. A
dosłownie: łączenie różnych sieci ze sobą tak, by pracowały. Temat jest tak
Strona 279
Sieci komputerowe dla opornych - Doug Lowe
ważny, że powstała cała gałąź usług, zwanych Interop, która zajmuje się
uruchamianiem różnych sieci komputerowych, stanowiących jedność.
Mówi się często: rozwiązaliśmy ostatecznie problem interoperability w
naszej firmie - zwolniliśmy faceta, który kupił ten sprzęt.
Fiber optics
Co to znaczy: światło przenosi sygnały w najszybszym kablu sieciowym.
Światłowody są używane zwykle w szkieletach wielkich sieci komputerowych
lub do łączenia sieci znajdujących się w sąsiednich budynkach, gdzie nie
wystarcza limit 500 metrów kabla żółtego. Światłowody pracują z prędkością
1007mbps (megabajtów na sekundę). 10 razy szybciej niż Pokey Little
Ethernet.
Mówi się często: Chcę teraz połączyć światłowodem sieci w 3 budynkach. A
ja jadę do Disneylandu.
Sna
Co to znaczy: Podstawowy schemat starej sieci opracowany przez Ibm.
Sna jest wszędzie tam, gdzie są komputery Mainframe produkcji Ibm.
Sna jest skrótem od nazwy "Systems Network Architecture", a użytkownicy
tych komputerów mówią o nim "snaw".
Używane w powiedzeniach: Po połączeniu Sna z Ethernetem, nasi
użytkownicy Mainframe będą mogli wykorzystać zaawansowane możliwości
obliczeniowe peceta.
Strona 280
Sieci komputerowe dla opornych - Doug Lowe
Groupware
Co to znaczy: Oprogramowanie wykorzystujące możliwości sieci do pracy w
grupach użytkowników. Procesor tekstu z funkcjami groupware pozwala np.
kilku użytkownikom sieci dodawać komentarze lub poprawki do dokumentu, z
zachowaniem informacji o tym, kto i kiedy nanosił poprawki.
Mówi się często: nasza produktywność wzrośnie znacznie, od kiedy
zaczęliśmy używać oprogramowania typu Groupware i zdecydowaliśmy się
przejść na program Vail. Słyszałem, że wy ciągle jeszcze używacie edytora
Wordstar.
Tcp/ip
Co to znaczy: Tcp/ip to protokół sieci Internet. Skrót pochodzi od
nazwy "transition Control Protocol/internet Protocol."
Mówi się często: Nie przejmuj się, kiedy uda Ci się uruchomić protokół
Tcp/ip, będziesz w sieci Internet.
Framerelay
Co to znaczy: Framerelay jest protokołem sieciowym, używanym do
połączenia oddalonych od siebie sieci. Protokół ten może być na przykład
użyty do połączenia sieci w zarządzie firmy w Los Angeles z biurem
regionalnym w San Francisco.
Mówi się często: To złe chłopaki, że nadal nie możecie łączyć się z
komputerami w waszym biurze zarządu. Może powinniście pomyślećo Framerelay
Strona 281
Sieci komputerowe dla opornych - Doug Lowe
- u nas działa nieźle.
+
Część piąta
Informacje
dla zwykłych użytkowników
W tej części:
Znajdziesz tu polecenia używane najczęściej w trzech najbardziej
popularnych systemach operacyjnych: Netware, Netware Lite i Lantastic.
Dlaczego? ponieważ przegląd dostępnych poleceń pozwala na ocenę możliwości
sieciowych systemów operacyjnych. Ponadto, jeśli zdecydujesz się na
używanie któregoś z tych trzech systemów, będziesz mógł tu zajrzeć i
przypomnieć sobie szczegóły.
Po co ja to mówię? Masz przecież świetną pamięć.
Rozdział 25
Strona 282
Sieci komputerowe dla opornych - Doug Lowe
Polecenia Netware,
których będziesz używał
W tym rozdziale:
- Streszczenie różnych poleceń sieci Netware.
- Składnia polecenia.
- Przykłady.
- Trochę Pi (Podstawowych Informacji) o większości poleceń.
Nie wiesz nic o linii poleceń, zgadłem? Przeczytaj ten rozdział.
Znajdziesz tu wszystkie potrzebne Ci polecenia Netwara.
Attach
Co robi: Dołącza Cię do kolejnego serwera plików. Używa się go, gdy w
sieci są dwa serwery lub więcej.
Składnia: attach serwer/id użytkownika
Przykład: attachserver2/bolek
Kto może go używać: Każdy.
Pi: Jeśli Twoje konto wymaga hasła, zostaniesz poproszony o jego
podanie. Polecenie: attach jest często używane w scenariuszu logowania.
Strona 283
Sieci komputerowe dla opornych - Doug Lowe
Bindfix
Co robi: Dzielnie próbuje usunąć defekty powstałe w segregatorach, które
jako najważniejszy zestaw informacji są podstawą działania serwera
Netware.
Składnia: Bindfix
Kto może go używać: Administrator.
Pi: Wyloguj najpierw wszystkich użytkowników. Jeśli polecenie bindfix
nie zadziała, uruchom bindrest, aby przywrócić stan poprzedni.
Broadcast
Co robi: Wyświetla informację u wszystkich użytkowników zalogowanych do
serwera.
Składnia: Broadcast informacja.
Przykład: broadcast ta sieć rozpadnie się za pięć minut!
Kto może go używać: Operatorzy konsoli.
Pi : Broadcast jest powszechnie używana do informowania użytkowników o
wyłączaniu komputera serwera.
Capture
Strona 284
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Konfiguruje wydruki w sieci.
Składnia: Capture L=port Q=kolejka Ti =sekund
Przykład:
capture l=2q =laser ti=10
Kto może go używać: Każdy.
Pi= Jeśli opuścisz informację o porcie L=port, to przyjmowany jest port
lpt1. Capture ma mnóstwo innych opcji, którymi można regulować wykonywanie
wydruków sieciowych.
Chkdir
Co robi: Wyświetla informację o katalogu sieciowym.
Składnia: chkdir
chkdir dysk:
chkdir[serwer\]wolumin:katalog
Przykład: chkdir f:
chkdir wladek\sys:public
Kto może go używać: Każdy.
Chkvol
Strona 285
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Wyświetla informację o woluminie serwera.
Składnia: Chkvol
Chkvol dysk:
Chkvol [serwer\] wolumin:
Przykład: chkvol f:
chkvol wladek\sys:
Kto może go używać: Każdy.
Pi: Wyświetla informację o rozmiarze woluminu, liczbie plików
znajdujących się w woluminie, przestrzeni dysku, która jest w użyciu,
wolnej przestrzeni dysku i liczbie katalogów dostępnych dla nowych plików.
Clap on
Co robi: Umożliwia Ci wyłączenie komputera serwera za pomocą głośnego
klaśnięcia dłońmi raz lub dwa razy.
Składnia: clap on [ÂŔ#a/b]
Kto może go używać? Operatorzy konsoli.
Pi: Tak.
Clear station
Strona 286
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Usuwa skutki wypadku, jakiemu uległa stacja robocza.
Składnia: clear station n
Kto może go używać: Operatorzy konsoli.
Config
Co robi: Wyświetla informację o konfiguracji serwera sieci.
Składnia: config
Kto może go używać: Operatorzy konsoli.
Pi: Po wydaniu polecenia: config przeczytasz informacje o dyskach
sieciowych, adresie sieciowym serwera, ustawieniu dysków sieciowych, i
konfiguracji dysków serwera.
Disable login
Co robi: Uniemożliwia użytkownikom zalogowanie się do serwera plików.
Składnia: disable login
Kto może go używać: Operatorzy konsoli.
Pi: disable login nie wyrzuca nigoko z systemu, ale zapobiega logowaniu
się użytkowników, którzy jeszcze tego nie zrobili. Używa się go przed
poleceniem down. Można przywrócić możliwość logowania się, używając
polecenia enable login.
Strona 287
Sieci komputerowe dla opornych - Doug Lowe
Dismount
Co robi: Odłącza wolumin od sieci tak, by można było wykonać na nim
działania związane z jego utrzymaniem.
Składnia: dismount wolumin
Przykład: dismount sys2:
Kto może go używać: Operatorzy konsoli.
Pi: Dobry ton wymaga, żeby użytkownicy wiedzieli o tym wcześniej (patrz
polecenia broadcast.)
Down
Co robi: Wyłącza serwer plików.
Składnia: down
Kto może go używać: Operatorzy konsoli.
Pi: Powinieneś zawsze używać polecenia down przed zatrzymaniem serwera.
Polecenie to zamyka serwer w odpowiedniej kolejności tak, by pliki, które
są jeszcze otwarte, nie zostały uszkodzone. Będziesz bardzo miły, jeśli
użyjesz polecenia Broadcast, żeby powiadomić użytkowników o zamykaniu
serwera.
Dspace
Strona 288
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Ogranicza ilość wykorzystywanej przez użytkownika przestrzeni na
dysku.
Składnia: Dspace
Kto może go używać:
Administrator.
Pi: Jest to operacja wykonywana z poziomu menu. Nie musisz używać linii
poleceń z menu.
Enable login
Co robi: Przywraca możliwość logowania się po użyciu polecenia disable
login.
Składnia: enable login
Kto może go używać: Operatorzy konsoli.
Pi: Nie musisz używać tego polecenia, jeśli zamknąłeś serwer, a
następnie uruchomiłeś go ponownie. Możliwość logowania jest przywracana
automatycznie podczas uruchamiania serwera.
Endcap
Co robi: Zatrzymuje przejmowanie wydruków i wysyłanie ich na drukarkę
sieciową.
Składnia: endcap [l=port]
Strona 289
Sieci komputerowe dla opornych - Doug Lowe
endcap all
endcap c=port
endcap cancel all
Przykład:
endcap l=1
Kto może go używać: Każdy.
Pi: Jeśli napiszesz polecenie: endcap bez żadnych opcji, to spowoduje to
odłączenie portu lpt1. Polecenie endcap all odłącza przejmowanie wydruków
ze wszystkich portów. Polecenie endcap c=port odłącza określony port oraz
powoduje rezygnację z wykonania już przyjętych wydruków. Endcap all
powoduje rezygnację z wydruków, wysłanych wszystkimi portami.
Engage
Co robi: Nic, ale dzięki niemu czujesz się jak generał.
Składnia: engage
Kto może go używać: Picard.
Pi: Tak.
Exit
Co robi: Po zamknięciu serwera powoduje wyjście do linii poleceń Dosa.
Składnia: Exit
Strona 290
Sieci komputerowe dla opornych - Doug Lowe
Kto może go używać: Operatorzy konsoli.
Pi: Polecenie Exit jest czasem używane do restartu serwera z nowymi
parametrami. Najpierw należy użyć polecenia: down, a następnie exit.
Spowoduje to wyjście do Linii Poleceń Dosa, gdzie można użyć polecenia
Server, aby uruchomić serwer z nowymi parametrami.
Fconsole
Co robi: Wyświetla informacje o serwerze plików.
Składnia: Fconsole
Kto może go używać: Operatorzy konsoli.
Pi: Polecenie: fconsole uruchamia interfejs menu z kilkoma poleceniami
konsoli Netwara, takimi, jak broadcast i down. Niewiele osób używa tej
funkcji. Prawdziwi komputerowcy używają fconsole tylko po to, by ustawić
ten ohydny bufor pamięci.
Filer
Co robi:
Tworzy katalogi i zarządza nimi.
Składnia: filer
Kto może go używać: Każdy.
Pi: Program menu Filer, ma wiele opcji, które pozwolą Ci przeglądać
katalogi, podkatalogi i pliki w nich zawarte. Filer umożliwia też kasowanie
Strona 291
Sieci komputerowe dla opornych - Doug Lowe
plików, zmianę ich nazwy i kopiowanie lub przesuwanie ich do innych
katalogów, podkatalogów lub na inne dyski.
W wersji Netware 4.0 polecenie filer zostało rozbudowane o funkcje
zawarte w poleceniach: salvage, purge i volinfo.
Flag
Co robi: Wyświetla lub przydziela atrybuty pliku.
Składnia: Flag [katalog/] nazwa pliku [oznaczenie]
Oznaczenia mogą być następujące:
A Wymaga archiwizacji
C Zabronione kopiowanie (tylko w wersji 3.x)
D Zabronione kasowanie (tylko w wersji 3.x)
E Plik wykonawczy
H Ukryty
I Indeksowany
P Do czyszczenia
(tylko w wersji 3.x)
Ro Tylko do odczytu
Ww Zapisywalny
R Zabroniona zmiana nazwy (tylko w wersji 3.x)
S Dzielony
Sy Plik systemowy
T Plik transakcji
Strona 292
Sieci komputerowe dla opornych - Doug Lowe
Przykład:
flag*.exw sro
Kto może go używać: Administrator.
Pi: Polecenie: flag jest często używane po zainstalowaniu programu, do
przydzielenia plikom atrybutów dzielony. Tylko do odczytu.
Flagdier
Co robi: Wyświetla lub przydziela atrybuty katalogu.
Składnia: fladirg [katalog][oznaczenie]
Oznaczenia mogą być następujące:
D Zabronione kasowanie (tylko w wersji 3.x)
H Ukryty
N Normalny
P Prywatny (tylko w wersji 2.x)
P Do czyszczenia (tylko w wersji 3.x)
R Zabroniona zmiana nazwy (tylko w wersji 3.x)
Sy System
Przykład:
flagdir docs dr
Kto może go używać: Administrator.
Strona 293
Sieci komputerowe dla opornych - Doug Lowe
Grant
Co robi: Przyznaje użytkownikowi prawa dostępu do plików lub katalogów.
Składnia: grant
prawa for ścieżka to user/group nazwa [/f lub /s]
Przykład:
grant s for sys:docs to user bolek /s
Kto może go używać:
Administrator.
Pi: Parametr /F przyznaje prawa do plików, a /S przyznaje prawa do
podkatalogów. Prawa mogą też być przydzielane za pomocą polecenia: filer.
Później prawa dostępu mogą być unieważniane za pomocą polecenia: revoke.
Listdir
Co robi: Wyświetla strukturę katalogów w woluminie.
Składnia:
listdir [/A]
listdir [serwer\]wolumin:katalog [/A]
listdir dysk:[/A]
Strona 294
Sieci komputerowe dla opornych - Doug Lowe
listdir
Przykład:
listdir wladek\sys:
listdir f:/A
Kto może go używać: Każdy.
Pi: Parametr /A wyświetla poza nazwami katalogów dodatkowe wiadomości o
katalogach.
Load
(tylko wersja 3.x)
Co robi:
Ładuje moduły Nlm (Netware Loadable Module).
Składnia:
load [nazwa]
Kto może go używać:
Operatorzy konsoli.
Login
Strona 295
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Loguje użytkownika do sieci.
Składnia: login [/id użytkownika]
Przykład:
login bolek
Kto może go używać: Każdy.
Pi: Polecenie: login zapyta Cię o hasło i Twoje Id użytkownika, jeśli
nie włączyłeś ich jako opcji w wierszu Polecenia. Przed użyciem login
powinieneś przejść na dysk sieciowy (zwykle F:). W większości przypadków
polecenie: login dodane jest do Twojego pliku autoexec.bat.
Logout
Co robi: Wylogowuje użytkownika z sieci.
Składnia: logout
Kto może go używać: Każdy.
Makeuser
Co robi: Tworzy konto użytkownika w trybie wsadowym, używając pliku
scenariusza, który zawiera definicje przydziału konta.
Składnia: makeuser plik scenariusza
Kto może go używać: Administrator.
Pi: Polecenie makeuser posługuje się trudnym językiem, ale skraca czas
Strona 296
Sieci komputerowe dla opornych - Doug Lowe
tworzenia dużej liczby kont użytkowników. Pomoże Ci też polecenie: userdef.
Jeśli masz tylko kilka kont do otworzenia, szybciej zrobisz to programem
Syscon.
Map
Co robi: Przydziela litery dysków logicznych do dysków sieciowych.
Składnia:
map [root]dysk:=vol:katalog
Przykład:
map m:=sys:docs
Kto może go używać: Każdy.
Pi: Dysk może być oznaczony literą dysku lub literą dysku
przeszukiwanego (S1 do S16). Jeśli wstawisz parametr Root, to Netware
potraktuje katalog jako katalog Root definiowanego dysku, przez co będą
niedostępne katalogi na poziomie wyższym w strukturze. Polecenia: map są
zwykle w scenariuszu logowania.
Memory
Co robi: Wyświetla wielkość pamięci dostępnej dla serwera.
Składnia: memory
Strona 297
Sieci komputerowe dla opornych - Doug Lowe
Kto może go używać: Operatorzy konsoli.
Menu
Co robi: Wyświetla menu z programami dostępnymi dla niepewnych
użytkowników.
Składnia: menu
Kto może go używać: Każdy.
Pi: Polecenie menu wykorzystuje plik z definicją menu w postaci
scenariusza informacji, które zostaną wyświetlone.
Modules
Co robi: Wyświetla nazwy modułów, załadowanych do pamięci serwera.
Składnia: modules
Kto może go używać: Operatorzy konsoli.
Monitor
Strona 298
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Wyświetla obraz monitora konsoli Netwara.
Składnia: monitor
Kto może go używać: Operatorzy konsoli.
Pi: Polecenie: monitor może być użyte do zabezpieczenia hasłem konsoli.
Mount
Co robi: Wynosi woluminy serwera tak, by użytkownicy sieci mieli do nich
dostęp.
Składnia:
mount wolumin
mount all
Kto może go używać: Operatorzy konsoli.
Pi: Polecenia: mount znajdują się zwykle w pliku autoexec.ncf.
Ncopy
Co robi: Kopiuje pliki z jednego miejsca na dysku serwera do drugiego
miejsca na tym samym serwerze, bez przesyłania zawartości pliku siecią.
Składnia: Ncopy źródło przeznaczenie [opcje]
Przykład:
Strona 299
Sieci komputerowe dla opornych - Doug Lowe
ncopy m:may#id\*.*m:june#id\*.*
Kto może go używać: Każdy.
Pi: Polecenie: ncopy działa tak samo jak copy, ale jest sprawniejsze,
kiedy zarówno źródło, jak i miejsce docelowe plików są na tym samym
serwerze.
Ndir
Co robi: Wyświetla listę katalogów dysku sieciowego, podobnie jak
polecenie: dir w systemie operacyjnym Dos.
Składnia: Ndir ścieżka [/opcje]
Przykład:
ndir sys:*.exe
Kto może go używać: Każdy.
Pi: Polecenie: ndir ma zbyt dużo opcji, aby można je było tu wymienić.
Przykro mi.
Netadmin
Strona 300
Sieci komputerowe dla opornych - Doug Lowe
(tylko w wersji 4.0)
Co robi: Zarządza pracą serwera.
Składnia: netadmin
Kto może go używać: Administrator.
Pi: Polecenie: netadmin jest poleceniemobsługiwanym za pomocą menu,
niepotrzebne są więc opcje linii poleceń. netadmin łączy w sobie funkcje
poleceń takich, jak: syscon, dspace, userdef i security.
Nprint
Co robi: Drukuje plik na drukarce sieciowej.
Składnia: nprint plik
Przykład: nprint config.sys
Kto może go używać: Każdy.
Pi: Polecenie: nprint jest sieciowym odpowiednikiem polecenia print w
systemie operacyjnym Dos.
Pconsole
Co robi: Kontroluje działanie drukarki sieciowej.
Strona 301
Sieci komputerowe dla opornych - Doug Lowe
Składnia: pconsole
Kto może go używać: Operatorzy konsoli.
Pi: Polecenie: pconsole jest poleceniem obsługiwanym przez menu i mimo
że jest bardzo skomplikowane, nie ma opcji używanych w linii poleceń.
Printcon
Co robi: Konfiguruje drukarkę, dzięki czemu nie musisz wypisywać tylu
opcji w poleceniach: capture i nprint.
Składnia: printcon
Kto może go używać: Każdy
Pi: Polecenie: printcon jest poleceniem obsługiwanym przez menu, nie ma
więc opcji używanych w linii poleceń.
Printdef
Co robi: Definiuje specjalne formy wydruku i urządzenia drukujące.
Składnia: printdef
Kto może go używać: Każdy.
Pi: Polecenie: printdef jest poleceniem obsługiwanym przez menu, nie ma
więc opcji używanej w linii poleceń.
Strona 302
Sieci komputerowe dla opornych - Doug Lowe
Psc
Co robi: Wersja polecenia pconsole dla wielbicieli linii poleceń.
Składnia: psc [opcje]
Kto może go używać: Wielbiciele linii poleceń.
Purge
Co robi: Wyciera pliki z Twoich dysków.
Składnia: purge
Kto może go używać: Każdy.
Pi: Nie usuniesz pliku, jeśli nie uruchomisz polecenia: purge.
Rendir
Co robi: Zmienia nazwę katalogu.
składnia: Rendir katalog to nowa nazwa
Przykład: rendir sys:aples to oranges
Kto może go używać: Każdy.
Strona 303
Sieci komputerowe dla opornych - Doug Lowe
Pi: System operacyjny Dos już od dawna powinien mieć to polecenie.
Revoke
Co robi: Usuwa prawa dostępu przyznane poleceniem: grant.
Składnia: revoke prawa for ścieżka from user/group nazwa [/F lub /S]
Przykład:
revoke s for sys:docs from user bolek/s
Kto może go używać: Administrator.
Pi: Można to zrobić również poleceniem: filer.
Rights
Co robi: Wyświetla Twoje prawa dostępu do katalogu.
Składnia:
Rights katalog
rights dysk
Strona 304
Sieci komputerowe dla opornych - Doug Lowe
Przykład:
rights sys:oranges
rights l:
Kto może go używać: Każdy.
Salvage
Co robi: Odzyskuje usunięty plik.
Składnia: salvage
Kto może go używać: Każdy.
Pi: Polecenie: salvage jest poleceniem obsługiwanym przez menu, które
prowadzi Cię przez cały proces odzyskiwania usuniętego pliku. Nic dobrego
jednak nie zrobi, jeśli wyczyściłeś plik poleceniem: purge.
Secure console
Co robi: Zamyka serwer plików i odłącza klawiaturę.
Składnia: secure console
Kto może go używać: Operatorzy konsoli.
Strona 305
Sieci komputerowe dla opornych - Doug Lowe
Pi: Polecenie: secure console jest dobrym sposobem zabezpieczenia
serwera plików. Usuwa też system operacyjny Dos z pamięci komputera
serwera.
Security
Co robi: Sprawdza system ochrony sieci pod kątem występowania w nim
nieszczelności takich, jak użytkownicy bez hasła.
Składnia: security
Kto może go używać: Administratorzy paranoicy.
Send
Co robi: Wysyła informację do określonego użytkownika lub użytkowników.
Składnia: send "informacja" to użytkownik [użytkownik...]
Przykład:
send "Co powiecie o pizzy po pracy?" to wladek, bolek
Kto może go używać: Operatorzy konsoli.
Set
Strona 306
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Ustawia różne parametry serwera.
Składnia: set parametr=wartość
Przykład:
set maximum packet receive buffers=#bjj
set directory cached buffer nonreferenced delay=#aj
Kto może go używać: Operatorzy konsoli.
Pi: Jest mnóstwo parametrów tego polecenia: polecenia set są zwykle
włączone do pliku startup.ncf, dzięki czemu wykonywane są automatycznie,
kiedy uruchamia się serwer.
Set time
Co robi: Ustawia datę lub czas.
Składnia: set [mm/dd/yy][hh:mm:ss]
Przykład: set 05/16/94
set 11:#15:00
Kto może go używać: Operatorzy konsoli.
Setpass
Strona 307
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Pozwala Ci zmienić swoje hasło.
Składnia: setpass [serwer]
Kto może go używać: Każdy.
Pi: Polecenie setpass zapyta Cię o stare hasło, a następnie o nowe
hasło. Nowe hasło nie jest wyświetlane podczas wpisywania, ale będziesz
dwukrotnie poproszony o podanie go. Jest to środek ostrożności - Netware
zakłada, że jeśli podałeś dwa razy to samo hasło, to je zapamiętałeś.
Slist
Co robi: Wyświetla nazwy wszystkich serwerów w sieci.
składnia: Slist
Kto może go używać: Każdy.
Syscon
Co robi: Syscon jest programem zawierającym wszystkie polecenia sterujące
konsoli Netwara. Dzięki niemu możesz zrobić prawie wszystko.
Składnia: syscon
Kto może go używać: Operatorzy konsoli. Użytkownicy mają dostęp do
niektórych jego funkcji.
Pi: Spróbuj, a na pewno go polubisz.
Strona 308
Sieci komputerowe dla opornych - Doug Lowe
Track off
Co robi: Wstrzymuje wyświetlanie na monitorze informacji wysyłanych do
lub ze stacji roboczych lub serwera.
Składnia: track off
Kto może go używać: Operatorzy konsoli.
Track on
Co robi: Wyświetla informacje wysyłane do lub ze stacji roboczych
serwera.
Składnia: track on
Kto może go używać: Operatorzy konsoli.
Pi: Polecenie: track on ma wiele parametrów. Przejrzyj podręczniki
Netwara, aby uzyskać więcej informacji.
Unload
(tylko w wersji 3.x)
Strona 309
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Usuwa moduł Nlm z pamięci serwera.
Składnia: unload nazwa
Kto może go używać: Operatorzy konsoli.
Userdef
Co robi: Ułatwia pracę z poleceniem: makeuser.
Składnia: userdef
Kto może go używać: Administratorzy, którzy nie mają czasu na zabawę z
poleceniem Makeuser.
Pi: Polecenie: userdef jest wersją polecenia: makedef obsługiwaną przez
menu.
Userlist
Co robi: Wyświetla informacje o wszystkich użytkownikach, którzy są
właśnie zalogowani.
Składnia: userlist [/A]
Kto może go używać: Każdy.
Pi: Parametr /A powoduje, że polecenie: userlist wyświetla adresy
wszystkich użytkowników.
Strona 310
Sieci komputerowe dla opornych - Doug Lowe
Version
Co robi: Wyświetla numer wersji systemu Netware dla określonego
polecenia.
Składnia: version [polecenie]
Przykład:
version
Version map
Kto może go używać: Każdy.
Volinfo
Co robi: Wyświetla informacje o woluminach sieciowych.
Składnia: Volinfo
Kto może go używać: Każdy.
Pi: Polecenie: volinfo wyświetla listę wszystkich woluminów na
określonym serwerze, łącznie z ich rozmiarem oraz wielkością wolnej
przestrzeni. Lista jest uaktualniana co pięć sekund.
Volumes
Strona 311
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Wyświetla nazwy dostępnych woluminów.
Składnia: volumes
Kto może go używać: Operatorzy konsoli.
Vrepair
Co robi: Naprawia uszkodzenia na woluminie sieciowym.
Składnia: load vrepair
Kto może go używać: Operatorzy konsoli.
Whoami
Co robi: Mówi Ci, kim jesteś. Tak śpiewał Jean Valjean w pierwszym akcie
"Nędzników".
Składnia: whoami
Kto może go używać: Każdy.
Pi: Polecenie: whoami podaje Ci Twoje Id użytkownika, adres stacji
roboczej, na której jesteś zalogowany oraz Twoje prawa dostępu. Whoami?
24601!
Strona 312
Sieci komputerowe dla opornych - Doug Lowe
Rozdział 26
Polecenia NeTware Lite,
których będziesz używał
W tym rozdziale:
- Polecenia Netware Lite, których będziesz najczęściej używał.
- Składnia polecenia.
- Przykłady.
- Koniec.
W systemie Netware Lite jest mniej poleceń niż w rozbudowanym systemie
Netware. Ale i tak możesz się przeuczyć. Oto wybór poleceń, których
będziesz najczęściej używał.
Client
Co robi: Ładuje program klienta Netware Lite, dzięki czemu Twoja stacja
robocza ma dostęp do sieci.
Strona 313
Sieci komputerowe dla opornych - Doug Lowe
Składnia: client
Kto może go używać: Każdy.
Pi: polecenie to jest dodawane zwykle do pliku startnet.bat, nie musisz
więc uruchamiać go oddzielnie.
Dedicate
Co robi: Pozwala serwerowi sieciowemu skoncentrować się na obsłudze zadań
sieciowych.
Składnia: dedicate
Kto może go używać: Administratorzy.
Pi: Serwer dedykowany pracuje znacznie lepiej, jeśli użyjesz polecenia:
dedicate, powinieneś więc zawsze umieszczać to polecenie na końcu pliku
serwera startnet.bat. Polecenie: dedicate zwiąże serwer tak, że nie
będziesz mógł na nim wykonywać innych zadań, ale zawsze masz możliwość
usunięcia tego polecenia, przyciskając po prostu dowolny klawisz na
klawiaturze.
Net
Co robi: Zapewnia obsługiwany przez menu dostęp do funkcji sieci.
Składnia: Net
Kto może go używać: Każdy, kto nie lubi opcji wpisywanych w linii
poleceń.
Strona 314
Sieci komputerowe dla opornych - Doug Lowe
Net?
Co robi: Wyświetla informacje pomocnicze o poleceniach net.
Składnia: net?
Kto może go używać: Każdy, kto utknął.
Net bud
Co robi: Daje Ci kielicha (właściwie drinka).
Składnia: net bud lite
Kto może go używać: Każdy, kto jest pełnoletni.
Pi: Tak.
Net capture
Co robi: Odbiera wyjście na drukarkę i redirektoruje je na sieć.
Składnia: net capture port kolejka[opcje]
Przykład:
Strona 315
Sieci komputerowe dla opornych - Doug Lowe
net capture Lpt#2 laser W=5
Kto może go używać: Każdy.
Zwykle dodawane jest do pliku startnet.bat.
Pi: Polecenie: net capture ma mnóstwo opcji, pozwalających na kontrolę
wydruku. Opcja W=5 ustawia czas oczekiwania na pięć sekund, dzięki temu
programy, które nie pracują z drukarkami sieciowymi zaczną to robić.
Net help
Co robi: Wyświetla informacje pomocnicze o określonym poleceniu.
Składnia: net help polecenie
Przykład:
net help capture
Kto może go używać: Każdy, kto zbyt dobrze nie pamięta opcji polecenia
uruchamianych w linii poleceń.
Net info
Co robi: Wyświetla informacje o sieci.
Składnia: net info
Kto może go używać: Każdy, kto chce wiedzieć.
Pi: Polecenie: net info wyświetla informację o nazwie serwera, numerze
wersji Netware Lite oraz Twoją nazwę użytkownika i adres urządzenia. Jest
Strona 316
Sieci komputerowe dla opornych - Doug Lowe
takie samo jak net whoami.
Net login
Co robi: Wsadza Cię do sieci.
Składnia: net login [Id użytkownika]
Przykład:
net login bolek
Kto może go używać: Każdy, kogo tam nie ma.
Pi: Netware Lite zapyta Cię o Twoje Id użytkownika, jeśli je
pominąłeś.
Net logout
Co robi: Wywala Cię z sieci.
Składnia: net logout
Kto może go używać: Każdy.
Net map
Strona 317
Sieci komputerowe dla opornych - Doug Lowe
Co robi: przydziela litery dysków logicznych do dysków sieciowych.
Składnia: net map dysk: katalog serwer
Przykład:
net map F:apps wladek
Kto może go używać: Każdy.
Pi: Zanim uzyskasz dostęp do katalogu, musi być skonfigurowany na
serwerze poleceniem: net.
Jeśli wykonasz polecenie: net map bez żadnych opcji, Netware Lite
wyświetli listę bieżącego zdefiniowania dysków.
Net map del
Co robi: usuwa definiowanie dysków.
Składnia: net map del dysk:
Przykład:
net map del f:
Kto może go używać: Każdy.
Net ndlist
Co robi: Wyświetla dostępne katalogi sieciowe.
Strona 318
Sieci komputerowe dla opornych - Doug Lowe
Składnia: net ndlist
Kto może go używać: Każdy.
Net nplist
Co robi: Wyświetla dostępne drukarki sieciowe.
Składnia: Net nplist
Kto może go używać: Każdy.
Net print
Co robi: Drukuje plik na drukarce sieciowej.
Składnia: net print plik
Przykład:
net print config.sys
Kto może go używać: Każdy.
Pi: Polecenie net print jest sieciowym odpowiednikiem polecenia: print w
systemie operacyjnym Dos.
Net receive
Strona 319
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Kontroluje możliwość otrzymywania informacji od innych
użytkowników przez Twoją stację roboczą.
Składnia: Net receive on
Net receive off
Kto może go używać: Każdy.
Net save
Co robi: Tworzy plik nllogin.bat, który zawiera polecenia: net login, net
capture, net map i set.
Składnia: net save
Kto może go używać: Każdy.
Pi: Zamiast tworzenia pliku wsadowego przez jego wypisywanie, możesz
dobrać konfigurację sieci taką, jaka Ci odpowiada, a następnie użyć
polecenia: net save, by utworzyć plik wsadowy, który będzie odtwarzał Twoją
konfigurację sieci. To bardzo wygodne.
Net send
Co robi: Wysyła informację do innych użytkowników sieci.
Składnia: net send "informacja" all
Strona 320
Sieci komputerowe dla opornych - Doug Lowe
net send "informacja" użytkownik
Przykład:
net send "Sieć padnie za pięć minut" all
Kto może go używać: Każdy.
Net setpass
Co robi: Pozwala Ci zmienić hasło.
Składnia: net setpass
Kto może go używać: Każdy.
Pi: Polecenie: net setpass zapyta Cię o Twoje obecne hasło, a następnie
poprosi o dwukrotne wpisanie nowego hasła.
Net Slist
Co robi: Wyświetla listę dostępnych serwerów.
Składnia: Net slist
Kto może go używać: Każdy.
Pi: Polecenie: net slist wyświetla listę tylko tych serwerów, które są
na linii. Nie wylicza wyłączonych serwerów.
Strona 321
Sieci komputerowe dla opornych - Doug Lowe
Net time
Co robi: Synchronizuje czas Twojego komputera z czasem serwera.
Składnia: Net time serwer
Przykład:
Net time wladek
Kto może go używać: Każdy.
Pi: Mimo że zegary większości komputerów są dosyć dokładne, dobrym
pomysłem jest synchronizowanie zegarów komputera użytkownika i komputera
serwera. Dobrze jest też sprawdzić co jakiś czas, czy zegar w Twoim
komputerze jest dokładny.
Net ulist
Co robi: Wyświetla informacje o wszystkich użytkownikach, którzy są
właśnie zalogowani.
Składnia: Net ulist
Kto może go używać: Każdy.
Net userlist
(tylko w wersji 1.1:
Strona 322
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Wyświetla informacje o wszystkich użytkownikach, którzy są
właśnie zalogowani.
Składnia: net userlist
Kto może go używać: Każdy.
Pi: Polecenie to pełni taką samą funkcję jak net ulist. Zostało dodane
do Netware Lite 1.1, aby wersja ta była bardziej kompatybilna z pełną
wersją Netwara.
Net whoami
Co robi: Wyświetla informacje o sieci.
Składnia: net whoami
Kto może go używać: Każdy, przeżywający kryzys osobowości.
Pi: Polecenie: whoami wyświetla nazwę serwera, numer wersji Netware
lite oraz nazwę użytkownika i nazwę urządzenia. Jest takie samo jak
polecenie net info.
Nlcache
Co robi: Zakłada kesz i/o dysku, aby poprawić osiągi.
Składnia:
Strona 323
Sieci komputerowe dla opornych - Doug Lowe
nlcachex
nlcachem
nlcachec
Kto może go używać: Każdy.
Pi: Wszystkie trzy polecenia nlcache używają różnych rodzajów pamięci:
nlcachex używa pamięci typu extended, nlcachem używa pamięci expanded, a
nlcachec używa tylko pamięci konwencjonalnej. Wszystkie trzy polecenia mają
około miliona parametrów, które najlepiej dobierane są przez polecenie:
nlcinst.
Aby dowiedzieć się więcej o keszowaniu dysku, patrz rozdział 13.
Nlcinst
Co robi: Konfiguruje parametry polecenia: nlcache.
Składnia: nlcinst
Kto może go używać: Każdy.
Pi: Polecenie nlcinst zada Ci kilka pytań na temat Twojego komputera, a
następnie skonstruuje wiersz polecenia: nlcache, by uzyskać odpowiednią
konfigurację komputera. Następnie umieści utworzone polecenia w plikach
autoexec.bat, config.sys lub startnet.bat.
Nlsnipes
Strona 324
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Pozwala Ci zapomnieć o problemach.
Składnia: nlsnipes
Kto może go używać: Każdy, kto nie ma nic do roboty.
Pi: Polecenie nlsnipes jest grą, która znajduje się w Netware Lite.
Możesz grać przeciwko kilku użytkownikom sieci, jeśli chcesz przeszkadzać
innym. Nie mówię tego poważnie.
Server
Co robi: Ładuje program obsługi serwera sieci Netware Lite, dzięki czemu
komputer może pracować jako serwer.
Składnia: Server
Kto może go używać: Każdy.
Pi: Polecenie to jest zwykle dodawane do pliku startnet.bat, nie musisz
więc uruchamiać go oddzielnie.
Startnet
Co robi: Rozpoczyna pracę sieci. Naprawdę bardzo przydatne.
Składnia: startnet
Kto może go używać: Każdy.
Pi: Startnet jest plikiem wsadowym z poleceniami koniecznymi do
uruchomienia Netware Lite na Twoim komputerze. Zwykle zawiera polecenie:
Strona 325
Sieci komputerowe dla opornych - Doug Lowe
client, polecenie: server (jeśli Twój komputer jest serwerem) oraz
polecenie: net login, logujące Cię do sieci.
Rozdział 27
Polecenia Lantastic,
których będziesz używał
W tym rozdziale:
- Polecenia Lantastic, których będziesz używał z przerażeniem.
- Składnia polecenia.
- Przykłady.
- O co jeszcze możesz zapytać?
Lantastic nie jest tak skomplikowany jak Netware, ale ma zestaw
poleceń, których będziesz używał od czasu do czasu. Oto one:
Ailanbio
Strona 326
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Ładuje program Lan Bios, aby umożliwić wykonywanie czynności
sieciowych na Twoim komputerze.
Składnia: Ailanbio [mnóstwo parametrów]
Kto może go używać: Każdy.
Pi: Polecenie ailanbio wymagane jest, jeśli chcesz używać sieci
Lantastic. Jest ono automatycznie umieszczane w pliku startnet.bat, kiedy
instalujesz Lantastic. Będziesz się nim zajmował tylko wtedy, kiedy
będziesz bawił się jego parametrami. Zanim to zrobisz, przeczytaj
podręcznik Lantastic. Kłopot.
Alone
Co robi: Pozwala serwerowi sieci skoncentrować się wyłącznie na
wykonywaniu zadań sieciowych.
Składnia: alone [password=hasło]
Przykład:
alone password=stoppen
Kto może go używać: Administrator.
Pi: Serwer dedykowany będzie lepiej pracować, jeśli użyjesz polecenia:
alone. Umieszczaj je zawsze na końcu pliku startnet.bat serwera. Użyj opcji
password, jeśli nie chcesz, żeby facet z ulicy miał dostęp do serwera.
Lancache
Strona 327
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Przyspiesza dostęp do dysku.
Składnia: lancache [cache_size=rozmiar]
Przykład:
Lancache cache_size=3072
Kto może go używać: Każdy.
Pi: Jeśli nie użyjesz żadnych opcji, lancache wykorzysta do 27m
pamięci extended. Jeśli masz więcej pamięci, może będziesz chciał użyć
opcji cache_size w celu powiększenia rozmiaru bufora dysku. Jeśli jesteś
szalony, użyj też opcji Nodelayed_writes.
Lanpup
Co robi: Pozwala Ci na kontrolowanie pracy sieci podczas uruchamiania
innego programu.
Składnia: lanpup [line=linja]
Przykład:
lanpup line=3
Kto może go używać: Użytkownicy Dos (Lanpup nie pracuje, jeśli aktywny
jest Windows).
Jeśli uruchomiłeś wcześniej Lanpup, możesz wejść do tego programu w
każdej chwili, nacisnąć kombinację klawiszy [Ctrl+Alt+L]nodelayed_writes]
nawet, jeśli aktywny jest inny program. Dzięki temu masz możliwość
logowania się lub wylogowania z serwera, dostępu do sieciowych dysków lub
drukarek oraz wysyłania i otrzymywania poczty elektronicznej.
Parametr Line pozwala Ci na zmianę miejsca umieszczenia okna Lanpup na
ekranie. Możesz na przykład otworzyć okno w linii 15, na dole ekranu lub w
linii 1 na samej górze ekranu.
Strona 328
Sieci komputerowe dla opornych - Doug Lowe
Net
Co robi: Zapewnia dostęp do wszystkich poleceń typu Net za pośrednictwem
menu.
Składnia: net
Kto może go używać: Każdy.
Pi: polecenia typu net są również dostępne za pośrednictwem opcji w
linii poleceń, traktowanych jako oddzielne polecenia w następujących, niżej
wymienionych, częściach.
Net attach
Co robi: Umożliwia Ci automatyczny dostęp do każdego oddzielonego
katalogu i dysku w serwerze.
Składnia:
net attach [/verbose]\\serwer
Przykład:
net attach\\wladek
Strona 329
Sieci komputerowe dla opornych - Doug Lowe
Kto może go używać: Każdy.
Pi: Polecenie: net attach oszczędza Ci konieczności wpisywania
oddzielnych poleceń net use, jeśli chcesz mieć dostęp do wszystkich
dzielonych katalogów i dysków serwera. Jeśli użyjesz polecenia: net attach,
spowoduje ono przyporządkowanie liter do każdego katalogu lub dysku
sieciowego. Dzięki opcji /verbose zobaczysz litery, którymi zostały
oznaczone dyski.
Net changepw
Co robi: Umożliwia Ci zmianę swojego hasła.
Składnia:
net changepw \\serwer stare hasło nowe hasło
Przykład:
net changepw \\waldek snerd*face womp*rat
Kto może go używać: Każdy.
Net chat
Strona 330
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Umożliwia Ci rozmowę z innym użytkownikiem sieci.
Składnia: net chat
Kto może go używać: Każdy, kto nie ma nic do roboty.
Pi: Polecenie: net chat łączy Cię bezpośrednio z menu programu Chat. Z
tego miejsca możesz za pomocą menu komunikować się z innymi użytkownikami
sieci.
Net clock
Co robi: Każe Twojemu komputerowi zsynchronizować zegar z zegarem
serwera.
Składnia:
net clock \\serwer
Przykład:
net clock \\wladek
Kto może go używać: Każdy.
Pi: Dobrym rozwiązaniem jest umieszczenie polecenia: net clock w pliku
startnet.bat, bezpośrednio za poleceniem: net login.
Strona 331
Sieci komputerowe dla opornych - Doug Lowe
Net copy
Co robi: Kopiuje pliki na dysku serwera bez przesyłania ich siecią.
Składnia: net copy z pliku do pliku
Przykład:
net copy f:\bbckwi.wk##a f:\bbcmaj.wk#a
Kto może go używać: Każdy.
Pi: Jeśli do kopiowania pliku z jednego miejsca na drugie na dysku
serwera używasz polecenia: copy, to plik ten jest niepotrzebnie przesyłany
przez sieć. Polecenie: net copy zapewnia skopiowanie pliku na serwerze bez
ruchu w sieci.
Net detach
Co robi: Odłącza Cię od wszystkich zasobów dyskowych na określonym
serwerze.
Składnia: Net detach \\serwer
Przykład:
net detach \\wladek
Strona 332
Sieci komputerowe dla opornych - Doug Lowe
Kto może go używać: Każdy.
Pi: Użycie polecenia: net detach jest tym samym, co użycie polecenia:
net unuse w stosunku do każdego z dysków serwera.
Net dir
Co robi: Wyświetla informacje o plikach znajdujących się na serwerze
sieci.
Składnia: net dir [/all]nazwa pliku
Przykład:
net dir f:*.doc
net dir /all m:
Kto może go używać: Każdy.
Pi: Polecenie: net dir wyświetla trochę więcej informacji niż polecenia:
dir w Dosie, ale nie ma wszystkich opcji i bajerów tego polecenia. Nie
jest zbytnio przydatne, jeśli nie używasz pośrednich funkcji plików,
Lantastic.
Net disablea
Co robi: Dezaktywuje Twoje konto tak, że nie masz dostępu do serwera.
Strona 333
Sieci komputerowe dla opornych - Doug Lowe
Składnia: Net disablea \\serwer hasło
Przykład:
net disablea \\knight trouthe
Kto może go używać: Każdy, kto chce pocałować sieć na do widzenia.
Pi: Aby zacząć pracować na własnym koncie, musisz zalogować się jako
administrator sieci i użyć programu Net_mgr w celu zmiany cyfry
określającej liczbę zalogowanych użytkowników o 1 lub więcej.
Net echo
Co robi: Działa tak, jak polecenie: echo w systemie Dos, ale pozwala Ci
na dołączenie specjalnego tekstu Lantastic.
Składnia: net echo tekst do echo
Przykład:
net echo cześć! "użytkownik"
Kto może go używać: Każdy, kto jest na tyle szalony, by pisać pliki
wsadowe, wyświetlające teksty w Lantastic.
Net flush
Co robi: Czyści wszystkie bufory pamięci.
Składnia: Net flush
Strona 334
Sieci komputerowe dla opornych - Doug Lowe
Kto może go używać: Administrator.
Pi: Wpisz tu swój własny dowcip.
Net login
Co robi: Loguje Cię do serwera.
Składnia:
net login [/wait lub /defferred] \\serwer [użytkownik][hasło]
Przykład:
net login\\wladek bolek
Jeśli nie musisz,
nie czytaj tego
W systemie operacyjnym Lantastic jest wiele tekstów z informacjami o
sieci. Możesz używać ich tak samo jak wartości zmiennych w Dosie lub w
poleceniach: net echo. Jeśli jesteś nimi zainteresowany, przeczytaj listę
tekstów
Strona 335
Sieci komputerowe dla opornych - Doug Lowe
Lantastic, które możesz wykorzystać.
Tekst - Zastosowanie
!(date" - Bieżąca data.
!(day" - Dzień tygodnia.
!(directory" - Bieżący dysk i katalog.
!(etext=n - Informacja o błędzie, dla błędu o numerze n.
!(file=file" - Pierwszy wiersz określonego pliku.
!(installed" - Tekst mówiący Ci, czy zainstalowane zostały programy
Netbios, Redir, Serwer i Lanpup.
!(Login=serwer" - Wyświetla informację True, jeśli jesteś zalogowany do
tego serwera i False, jeśli nie jesteś do niego zalogowany.
!(nodeid" - 12 cyfrowy numer węzła Twojego komputera.
!(Machineid" - Nazwa Twojego komputera.
!(program" - Pełna ścieżka dostępu Dos do programu Net, na przykład
"C:\lantasti\net.exe."
!(time" - Bieżący czas.
!(user" - Domyślna nazwa użytkownika.
Kto może go używać: Każdy.
Pi: Jeśli umieścisz polecenie:net login w pliku wsadowym, nie wpisuj
hasła bezpośrednio w linii polecenia. Pozwól, aby Lantastic prosił o
podanie hasła. Parametr /wait każe poleceniu net login poczekać, aż serwer
będzie dostępny. Parametr /defferred każe poleceniu: net login próbować aż
do skutku.
Net logout
Strona 336
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Wylogowuje Cię z serwera.
Składnia: Net logout \\serwer
Przykład: net logout \\wladek
Kto może go używać: Każdy.
Pi: Unieważnia wszystkie wydawane serwerowi polecenia net use.
Net lpt combine
Co robi: Pozwala Ci redirektorować wyjście na drukarkę sieciową za pomocą
poleceń plików wsadowych oraz traktować je jako jeden wydruk.
Składnia: Net lpt combine
Kto może go używać: Komputerowcy, którzy piszą pliki wsadowe, używające
redirektoringu do poleceń wydruku.
Net lpt flush
Co robi: Jeśli używasz polecenia: lpt combine, to polecenie: lpt flush
zamyka pliki wsadowe redirektorujące wyjście drukarki i rozpoczyna nowy
wydruk.
Składnia: net lpt flush
Kto może go używać: Ci sami komputerowcy, którzy używają polecenia: net
lpt combine.
Strona 337
Sieci komputerowe dla opornych - Doug Lowe
Net lpt notify
Co robi: Każe systemowi operacyjnemu Lantastic, by informował Cię o
zakończeniu Twojego wydruku.
Składnia:
net lpt /enable notify
net lpt /disable notify
Kto może go używać: Jeśli chcesz być informowany o zakończeniu Twojego
wydruku, dodaj polecenie: net lpt /enable notify do pliku startnet.bat.
Net lpt separate
Co robi: Dezaktywuje polecenie: net lpt combine
Składnia: net lpt separate
Kto może go używać: Każdy, kto ma wyrzuty sumienia z powodu używania
polecenia: net lpt combine.
Net lpt timeout
Strona 338
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Określa czas, w którym Lantastic czeka, zanim podejmie decyzję
o zakończeniu wydruku.
Składnia: net lpt timeout sekundy
Przykład:
net lpt timeout 10
Kto może go używać: Każdy.
Pi: Polecenie to jest używane zwykle podczas pracy z programami
drukującymi bardzo wolno.
Net mail
Co robi: Wysyła informacje do innego użytkownika za pomocą poczty
elektronicznej.
Składnia: net mail nazwa pliku \\serwer użytkownik ["komentarz"]
Przykład: net mail getthis.txt \\wladek bolek "Przeczytaj to i się
rozpłacz"
Kto może go używać: Każdy.
Pi: Aby wykorzystać polecenie: net mail, musisz najpierw przygotować
informację w postaci pliku tekstowego takim edytorem tekstu, jak ten
uruchamiany poleceniem: Dos edit. Jeśli używasz poleceń: net
obsługiwanych przez menu, możesz utworzyć wiadomość i wysłać ją za pomocą
wbudowanego w Net edytora poczty.
Net massage
Strona 339
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Pozwala na relaks.
Składnia: net massage [kark][ramiona][plecy]
Przykład:
net massage kark plecy
Kto może go używać: Każdy, kto chce się odświeżyć.
Pi: Tak.
Net message
Co robi: Pozwala Ci zablokować irytujące informacje wysyłane do Ciebie
przez innych użytkowników.
Składnia: net message disable
net message enable [beep lub pop]
Kto może go używać: Każdy.
Pi: Kiedy umożliwisz wysyłanie do siebie informacji, opcja Beep każe
Lantastic informować Cię sygnałem dźwiękowym o odebraniu wiadomości;
opcja Pop poleca Lantastic wyświetlać tę informację natychmiast po jej
odebraniu. Jeśli opcja Pop jest wyłączona, musisz użyć Net Receive, aby
wyświetlić wiadomości.
Net pause
Strona 340
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Działa tak samo, jak polecenie: pause w Dosie, pozwala jednak
określić czas przerwy w pracy i wyświetla informację.
Składnia: Net pause [/newline](informacja"[czas]
Przykład:
net pause "Poczekaj minutkę..." 60
Kto może go używać: Komputerowcy sadyści, którzy lubią pisać pliki
wsadowe, powodujące, że inni muszą czekać.
Net postbox
Co robi: Sprawdza swoją pocztę.
Składnia: net postbox \\serwer
Przykład:
net postbox \\wladek
Kto może go używać: Każdy.
Pi: Dodaj to polecenie do pliku startnet.bat. Jeśli w sieci masz kilka
serwerów, ale tylko jeden z nich używany jest do obsługi poczty
elektronicznej, określ jego nazwę w poleceniu: net postbox.
Net print
Co robi: Drukuje plik na drukarce sieciowej.
Strona 341
Sieci komputerowe dla opornych - Doug Lowe
Składnia: net print [/binary]nazwa pliku "komentarz"[kopii]
Przykład:
net print*.txt lpt#b
net print report.prt \\wladek\@laser "Raport" #c
Kto może go używać: Każdy.
Pi: Plik, który chcesz wydrukować, musi być plikiem drukowalnym, inaczej
mówiąc, musi to być plik tekstowy lub plik przygotowany przez program
użytkowy do wydruku. Jeśli w pliku jest grafika, powinieneś podać opcję
/binary.
Net queue halt
Co robi: Zatrzymuje kolejkę wydruku, czeka, aż powstanie 5000 kopii nie
tego raportu.
Składnia: net queue halt \\serwer [drukarka lub all]
Przykład:
net queue halt \\wladek lpt1
Kto może go używać: Każdy, kto ma przywilej, Q pozwalający użytkownikowi
bawić się kolejką wydruku.
Pi: Aby powtórnie uruchomić kolejkę wydruku, użyj polecenia: net queue
start. Kiedy to zrobisz, dokument będący w drukarce wydrukuje się raz
jeszcze.
Strona 342
Sieci komputerowe dla opornych - Doug Lowe
Net queue pause
Co robi: Czasowo zatrzymuje kolejkę wydruku.
Składnia: net queue pause \\serwer [drukarka lub all]
Przykład:
net queue pause \\wladek lpt1
Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi
bawić się kolejką wydruku.
Pi: Różnica pomiędzy poleceniem: net queue pause, a poleceniem: net
queue halt polega na tym, że pause nie powoduje rozpoczęcia od początku
bieżącego wydruku. Kiedy powtórnie uruchomisz kolejkę poleceniem: net queue
start, bieżący wydruk rozpocznie się w miejscu, w którym został przerwany.
Net queuerestart
Co robi: Rozpoczyna od początku bieżący wydruk
Składnia: net queue restart \\serwer [drukarka lub all]
Przykład:
Net queue restart \\wladek lpt1
Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi
bawić się kolejką wydruku.
Net queue single
Strona 343
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Powoduje wydrukowanie następnego w kolejności wydruku,
znajdującego się w kolejce i zatrzymanie kolejki wydruków.
Składnia: net queue single \\serwer [drukarka lub all]
Przykład:
net queue single \\wladek lpt1
Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi
bawić się kolejką wydruku.
Net queue start
Co robi: Rozpoczyna drukowanie.
Składnia: net queue start \\serwer [drukarka lub all]
Przykład:
net queue start \\wladek lpt1
Kto może go używać: Każdy, kto ma przywilej Q, pozwalający użytkownikowi
bawić się kolejką wydruku.
Pi: Polecenie: net queue start używane jest, kiedy obsługa kolejki
wydruku jest wyłączona w programie net_mgr za pomocą parametru konfiguracji
serwera lub jeśli poprzednio użyłeś polecenia: net queue halt, pause lub
stop.
Net queue status
Strona 344
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Informuje Cię, która drukarka jest wolna.
Składnia: net queue status \\serwer [drukarka lub all]
Przykład:
net queue status \\wladek all
Kto może go używać: Każdy.
Net queue stop
Co robi: Zatrzymuje kolejkę wydruku.
Składnia: net queue stop \\serwer [drukarka lub all]
Przykład:
net queue stop \\wladek lpt1
Kto może go używać: Każdy, kto ma przywilej Q.
Pi: Po zatrzymaniu drukarki poleceniem: net queue stop użyj polecenia:
net queue start, żeby włączyć drukarkę.
Net receive
Co robi: Wyświetla wysłane do Ciebie wiadomości.
Składnia: net receive [linia][opóźnienie]
Strona 345
Sieci komputerowe dla opornych - Doug Lowe
Przykład:
net receive 5 20
Kto może go używać: Każdy.
Pi: Opcja Linia określa, gdzie na ekranie polecenie: net receive ma
wyświetlać wiadomości. Opcja opóźnienie jest odpowiedzialna za czas, przez
który wiadomość znajduje się na ekranie.
Net Send
Co robi: Dokucza innym użytkownikom, wyświetlając im wiadomości.
Składnia: net send komputer "wiadomość" [\\serwer użytkownik]
Przykład:
net send*Ŕ(no popatrz!"\\wladek bolek net send*Ŕ(No popatrzcie
wszyscy!"
Kto może go używać: Każdy.
Pi: W opcji komputer użyj gwiazdki, aby wysłać wiadomość do wszystkich
komputerów. Opcję \\ serwer użytkownik wykorzystaj tak, aby przekazać
wiadomość konkretnej osobie.
Net show
Co robi: Wyświetla Ci informację o wszystkich połączeniach w sieci.
Składnia: net show [/batch]
Strona 346
Sieci komputerowe dla opornych - Doug Lowe
Przykład:
net show /batch>net.bat
Kto może go używać: Każdy.
Pi: Opcja /batch jest naprawdę świetna, bo pokazuje konfigurację sieci w
formie poleceń net, które mogą być użyte do tworzenia tej konfiguracji.
Wystarczy tylko zapisać te konfiguracje w formie pliku i voila! mamy plik
wsadowy!
Net shutdown
Co robi: Planuje zamknięcie serwera.
Składnia:
net shutdown \\serwer [minut] "wiadomość"
net shutdown cancel
Przykład:
net shutdown \\wladek 5 "Serwer ulegnie samozniszczeniu w ciągu 5 minut"
Kto może go używać: Każdy, kto ma przywilej S (System Manager).
Pi: Jesteś na wrogim okręcie. Przemykasz po mostku kapitańskim. Nagle,
do Twoich uszu dotrze powolne wsteczne odliczanie komputera. Wynoś się
stamtąd natychmiast! Lub napisz na klawiaturze: Net shutdown cancel, by
odwołać planowane zamknięcie.
Strona 347
Sieci komputerowe dla opornych - Doug Lowe
Net slogins
Co robi: Pozwala lub zabrania logować się do serwera.
Składnia:
a: net slogins enable \\serwer
net slogins disable \\serwer
Przykład:
net slogins disable \\wladek
Kto może go używać: Każdy, kto ma przywilej S.
Pi: Używaj go, jeśli chcesz pracować na serwerze.
Net terminate
Co robi: Wyrzuca użytkowników z sieci.
Składnia: net terminate \\serwer użytkownik [komputer][minuty]
Przykład:
net terminate \\wladek bolek
Strona 348
Sieci komputerowe dla opornych - Doug Lowe
net terminate \\wladek*
Kto może go używać: Każdy, kto ma przywilej S.
Pi: Użyj * zamiast Id użytkownika, aby wszystkich wyrzucić z serwera.
Jeśli użytkownik jest zalogowany do serwera z więcej jak jednego komputera,
użyj opcji komputer, aby zorientować się, który serwer ma być wolny. Jeśli
jesteś w wolnym nastroju, zastosuj opcję minuty, aby dać użytkownikowi czas
na zakończenie działań. Oto, co przeczyta zestresowany użytkownik: "Dajemy
Ci dwie wasze ziemskie minuty".
Net Unuse
Co robi: Zrywa połączenie z dyskiem lub drukarką sieciową.
Składnia: net unuse dysk lub drukarka.
Przykład:
net unuse l:
net unuse lpt#a
Kto może go używać: Każdy.
Net use
Strona 349
Sieci komputerowe dla opornych - Doug Lowe
Co robi: Tworzy połączenie z dyskiem lub drukarką sieciową.
Składnia:
net use dysk: [/deferred] \\serwer\zasoby
net use drukarka:[/defferred] \\serwer\zasoby
Przykład:
net use f:\\wladek\c_drive
net use lpt#b: \\wladek\@laser
Kto może go używać: Każdy.
Pi: Opcja /defferred mówi poleceniu net use, aby nie spanikowało, kiedy
serwer jest odłączony. Połączenie powstanie dopiero po dołączeniu serwera
do sieci. Polecenia: net use są zwykle umieszczane w pliku startnet.bat.
Net user
Co robi: Ustala Id użytkownika i hasło do automatycznego logowania się.
Składnia:
net user [/disable] użytkownik [hasło]
Strona 350
Sieci komputerowe dla opornych - Doug Lowe
Przykład:
user waldek
Kto może go używać: Każdy.
Pi: Polecenie to pozwala Ci połączyć się z serwerem, bez konieczności
użycia polecenia: net login. Jeśli spróbujesz dodać to polecenie do pliku
wsadowego i wpiszesz hasło jako jeden z parametrów, wtedy wszyscy je
przeczytają i umrze Twój pies.
Net_mgr
Co robi: Uruchamia program Net_mgr, który ma mnóstwo opcji menu,
służących do zarządzania serwerem.
Składnia: Net_mgr
Kto może go używać: Administrator sieci.
Net_mgr backup
Co robi: Tworzy kopię zapasową katalogu kontrolnego serwera i zapisuje ją
jako plik.
Składnia: net_mgr backup katalog kontrolny plik
Przykład:
net_mgr backup lantasti.net lantasti.bat
Kto może go używać: Administrator sieci.
Strona 351
Sieci komputerowe dla opornych - Doug Lowe
Net_mgr create
Co robi: Tworzy indywidualne lub rozległe konto użytkownika.
Składnia: net_mgr create individual nazwa
net_mgr create wildcard nazwa
Przykład:
Net_mgr create individual waldek
Kto może go używać: Administrator sieci.
Pi: Konto zostanie utworzone z opcjami domyślnymi. Aby je zmienić, użyj
polecenia: net_mgr set.
Net_mgr delete
Co robi: Usuwa indywidualne lub zbiorowe konto użytkownika.
Składnia: net_mgr delete individual nazwa
net_mgr delete wildcard nazwa
Przykład:
net_mgr delete individual waldek
Kto może go używać: Administrator sieci.
Strona 352
Sieci komputerowe dla opornych - Doug Lowe
Net_mgr restore
Co robi: Odtwarza zrobioną poprzednio kopię katalogu kontrolnego sieci.
Składnia: net_mgr restore plik katalog kontrolny
Przykład:
net_mgr restore lantasti.baklantasti.net
Kto może go używać: Administratorzy sieci, którzy mają kłopoty.
Net_mgr set
Co robi: Zmienia atrybuty indywidualnego lub rozległego konta
użytkownika.
Składnia:
net_mgr set individual nazwa [atrybut=wartość]
net*mgr set wildcard nazwa [atrybut=wartość]
Przykład:
net_mgr set individual waldek logins=#e
Strona 353
Sieci komputerowe dla opornych - Doug Lowe
Kto może go używać: Administratorzy sieci.
Pi: W jednym poleceniu net_mgr można zmienić do czterech różnych
atrybutów konta. Atrybuty te są następujące:
username
Nazwa konta.
password
Hasło.
Logins
Liczba jednoczesnych zalogowań (0_255).
privileges
Przywileje konta (Aqmusod).
acct_exp
Data końca ważności konta.
Pw_exp
Data końca ważności hasła.
Net_mgr show
Co robi: Wyświetla status konta użytkownika.
Składnia: net_mgr show individual nazwa
net_mgr show wildcard nazwa
Przykład:
net_mgr show individual waldek
Strona 354
Sieci komputerowe dla opornych - Doug Lowe
Kto może go używać: Administratorzy sieci.
Redir
Co robi: Ładuje program Redir systemu Lantastic, dzięki czemu stacja
robocza ma dostęp do sieci.
Składnia:
redir [logins=n][size=rozmiar]
Przykład:
redir logins=#e size=#bjdh
Kto może go używać: Każdy.
Pi: Polecenie to jest zwykle dodawane do pliku startnet.bat, dzięki
czemu nie musisz oddzielnie go włączać. Opcja Logins ustala limit serwerów,
do których możesz mieć dostęp. Opcja Size ustala rozmiar bufora sieciowego.
Server
Co robi: Ładuje oprogramowanie serwera Lantastic, dzięki czemu komputer
może pracować jako serwer sieci.
Strona 355
Sieci komputerowe dla opornych - Doug Lowe
Składnia: Server [tony parametrów]
Kto może go używać: Każdy.
Pi: Polecenie to jest zwykle dodawane do pliku startnet.bat, nie musisz
więc go oddzielnie uruchamiać. Parametry odpowiadają tym parametrom
startowym serwera, które są dostępne z programu Net_mgr.
Startnet
Co robi: Uruchamia sieć.
Składnia: startnet
Kto może go używać: Każdy.
Pi: Startnet jest plikiem wsadowym, zawierającym polecenia konieczne do
uruchomienia Lantastic na Twoim komputerze.
Słownik
10base2: Typ kabla koncentrycznego, używany najczęściej w sieciach
Ethernet. Zwany też cienkim koncentrykiem. Maksymalna długość pojedynczego
segmentu wynosi 186 metrów (600 stóp).
10base5: Oryginalny kabel koncentryczny w sieciach Ethernet, obecnie
używany jako szkielet dla dużych sieci komputerowych. Zwany też żółtym
kablem, grubym kablem. Maksymalna długość pojedynczego segmentu wynosi 500
metrów (1640 stóp).
10baset: Podwójna skrętka kablowa, powszechnie używana w sieciach
Ethernet. Zwana też skrętką lub siostrami bliźniaczkami. Maksymalna długość
pojedynczego segmentu wynosi 100 metrów (330 stóp). Skrętkę tę łatwiej
instalować w sieci Ethernet niż pozostałe rodzaje kabla.
802.2: Zapomniany standard Ieee. Obecnie stosowany jest lepszy
standard 802.3.
Strona 356
Sieci komputerowe dla opornych - Doug Lowe
802.3: Standard Ieee,
znany w żargonie pod nazwą "Ethernet".
80286 procesor: Computo_habilis, przodek dzisiejszych nowoczesnych
komputerów 386 i 486. Wiele osób nadal z nim pracuje.
80386 procesor: Pierwszy 32_bitowy mikroprocesor, używany w komputerach
osobistych, wymieniany obecnie na układ 486. Komputery 386 są wolniejsze
od486, ale wykonują swoją robotę.
80486 procesor: Najpopularniejszy układ Cpu dla komputerów osobistych.
Pentium jest nowszy i lepszy, ale drogi.
8088 procesor: Układ mikroprocesorowy, na bazie którego został zbudowany
oryginalny Pc Ibm. Po epoce brązu rozpoczął epokę żelaza.
Aaui Apple Attachment Unit Interface: typ złącza używany w niektórych
sieciach Apple Ethernet.
administrator: Gruba ryba w sieci. Jest odpowiedzialny za konfigurowanie
wszystkiego i opiekę nad siecią. Módl się, żebyś to nie był Ty.
administrator sieci: Mam nadzieję, że Ty nim nie jesteś.
adres portu I/O: Każde urządzenie I/O w komputerze - łącznie z kartą
interfejsu sieciowego - musi mieć przydzielony inny adres. Adres portu jest
konfigurowany za pomocą przełączników Dip, zworek lub oprogramowania
konfiguracyjnego.
Afp Apple Filing Protocol: Protokół używany przez Apple. (To
wyjaśnienie bardzo pomogło, prawda?)
Ailanbio.exe: Program w sieci Lantastic, którey implementuje Netbios.
akronim: Skrót utworzony z pierwszych liter ciągu słów.
antywirusowy program: Program, który wyłuskuje wirusy z Twojej sieci i
wysyła je do diabła.
aplikacji warstwa: Najwyższa warstwa w modelu odniesienia Osi, która
określa, jak oprogramowanie komunikuje się z siecią.
Apple Talk: System sieciowy firmy Apple dla komputerów Macintosh.
archiwizacji bit: Wskaźnik, który znajduje się w każdym pliku. Wskazuje
czy od czasu ostatniej archiwizacji plik został zmodyfikowany.
Arcnet: Wolna, ale trwała topologia sieci, opracowana przez firmę Data
Strona 357
Sieci komputerowe dla opornych - Doug Lowe
Point. Arcnet używa schematu ze znacznikiem, podobnego do tego, którego
używa Token Ring.
Artisoft: Firma produkująca Lantastic.
atrybuty: Charakterystyki przypisane do plików. Dos używa czterech
atrybutów: system, ukryty, tylko do odczytu i archiwizacja. Systemy
sieciowe mają z reguły większą listę atrybutów.
Aui: Attachment Unit Interface, wielkie złącze, które można znaleźć na
wielu kartach sieciowych i rozgałęźnikach 10baset używane do łączenia
żółtego kabla przez złącze nadajnik/odbiornik.
Autoexec.bat: Plik wsadowy, który jest automatycznie wykonywany przez
system operacyjny Dos, za każdym razem, kiedy uruchamiasz komputer.
autoexec.ncf: plik wsadowy, który jest automatycznie wykonywany przez
Netware za każdym razem, kiedy ładujesz oprogramowanie serwera.
benchmark: Powtarzalny test, którego używasz do określenia osiągów Twojej
sieci. Najlepsze z tych programów są tak zrobione, aby jak najbardziej
przypominały typowe działania w sieci.
bezprzewodowe zasilanie: Patrz Ups.
bindery: Wielka baza danych przechowywana na serwerze Netwara. Są tam
wszystkie informacje o użytkownikach.
blok połączeniowy. Urządzenie służące do szybkiego połączenia pęku
przewodów, używane w sieciach telefonicznych i komputerowych.
Btrieve: Metoda indeksowanego dostępu do pliku, używana powszechnie w
sieciach Netware.
Buffers: Wiersz w pliku config.sys, który określa wielkość bufora
używanego dla I/o dysku. Jeśli używany jest kesz dysku, to wiersz Buffers
powinien określać małą liczbę, taką jak 2,3.
Bufor: Obszar pamięci, który jest używany do przetrzymywania danych. Na
przykład bufor dysku przetrzymuje dane w czasie podróży między komputerem a
dyskiem.
Buźka: Twarz utworzona z różnych znaków klawiatury, używana często w
poczcie elektronicznej dla wyrażenia emocji.
capture: Polecenie Netware używane do redirektorowania wyjścia drukarki
na drukarkę sieciową. Capture jest zwykle uruchamiany w pliku wsadowym lub
w scenariuszu logowania.
Strona 358
Sieci komputerowe dla opornych - Doug Lowe
ccmail: Popularny program poczty elektronicznej.
Cd_rom: Dysk o dużej objętości, wykorzystujący do przechowywania danych
optyczną technologię. Można odczytać z niego dane, ale nie można ich
zapisać.
Certyfikowany Inżynier Netwara: Ktoś, kto długo się uczył i pomyślnie
zdał oficjalny egzamin firmy Novell. Zwany też Cne.
Cga: Wyświetlacz graficzny kiepskiej jakości, używany we wczesnych
komputerach Ibm. Cga jest skrótem od Crayon Graphics Adapter.
chkdsk: polecenie Dosa, które sprawdza błędy w strukturze zapisu dysku
w systemie Dos.
Client.exe: Program sieci Netware Lite, który należy załadować, aby mieć
dostęp do sieci w roli stacji roboczej klienta.
Clouseau: Najgroźniejszy mężczyzna we Francji. Niektórzy twierdzą, że on
tylko udaje wariata.
Com1: Pierwszy port szeregowy w komputerze.
Compuserve: Bezpośrednia sieć informacyjna, możesz porozmawiać z innymi
użytkownikami o Netwarze, Lantasticu, polityce i pogodzie.
config.sys: Plik, który znajduje się na wszystkich komputerach
pracujących w systemie Dos. Zawiera informacje o konfiguracji. Plik
config.sys wykonywany jest za każdym razem, kiedy uruchamia się komputer.
Control Panel: Aplikacja w Windows pozwalająca na skonfigurowanie różnych
parametrów pracy środowiska.
Cpu: Central processing unit albo mózg, albo komputer.
Csma/cd: Akronim od nazwy Carrier Sense Multiple Acces with
Collision Detection. Technika zarządzania przepływem danych, używana w
sieciach Ethernet.
Cytrynowego puddingu warstwa: Środkowa warstwa modelu Osi. Bez niej
ciasto jest suche i bez smaku.
czas oczekiwania: Czas, jaki serwer drukarkowy odczeka po otrzymaniu
wydruku, przed podjęciem decyzji o jego zakończeniu.
Dat: Digital audiotape, taśma często używana dla robienia kopii
zapasowych w sieci.
definiowanie: Przeznaczanie nieużywanych liter dysków logicznych do
Strona 359
Sieci komputerowe dla opornych - Doug Lowe
oznaczenia dysków sieciowych lub nieużywanych portów drukarkowych do
oznaczenia drukarek sieciowych. Patrz redirektoring.
dołączony: dostępny w sieci.
dopasowanie: malutka wtyczka, której musisz użyć na każdym końcu segmentu
kabla cienkiego Ethernetu (10base2) lub kabla sieci Phonenet.
Dos: Disk Operating System - Dyskowy System Operacyjny,
najpopularniejszy system operacyjny dla komputerów Ibm i kompatybilnych.
Doublespace: Nowa funkcja systemu operacyjnego Dos 6.0 i 6.2,
kompresująca dane, dzięki czemu wymagają one mniejszej przestrzeni dysku.
Powoduje to powiększenie efektywnej objętości dysku, z reguły w stosunku 2
/1 lub większym.
drukarka igłowa: Drukarka, która pracuje, wybijając przez taśmę z tuszem
serie kropek układających się w kształt liter. Podstawowy typ drukarki
komputerów Pc. Ustępują teraz pola drukarkom laserowym. Drukarki igłowe, o
dużej szybkości druku, mają jednak swoje miejsce w sieciach komputerowych.
Ich zaletą jest zdolność wydruku na wielostronicowych, samokopiujących
formulażach.
drukarka laserowa: Drukarka o wysokiej jakości wydruku, używająca
laserowej i fotonowej torpedy. Bardzo ładnie drukuje. Patrz drukarka
igłowa.
dysk sieciowy: Dysk, który znajduje się gdzieś w sieci, a nie w Twoim
komputerze.
dysk: Urządzenie służące do przechowywania informacji w postaci zapisu
magnetycznego. Dysk twardy jest zwykle sprzedawany w zamkniętych obudowach
i ma objętość mierzoną w setkach megabajtów. Dysk mieękki jest dyskiem
przenośnym i ma pojemność 3607k, 7207k, 1,27mb, 1,447mb lub
2,887mb.
dzielone zasoby: Zasoby sieciowe, takie jak dyski lub drukarki. Wielu
użytkowników sieci ma do nich dostęp.
dźwięk cyfrowy: Plik zawierający dźwięk, który może być odtwarzany na
komputerze zaopatrzonym w kartę dźwiękową. Patrz Clouseau.
Eddie Haskel: Dzieciak, który ciągle węszy dookoła, wtyka nos w nieswoje
sprawy i sprawia kłopoty. Ktoś taki jest w każdej sieci komputerowej.
Edlin: Prymitywny edytor, który pojawił się z Dos 1.0 i w wersji 5.0
nie był poprawiany. Bardzo przypomina formę programów z ery wielkich maszyn
cyfrowych i dlatego lubiany jest przez zatwardziałych komputerowców.
Strona 360
Sieci komputerowe dla opornych - Doug Lowe
Edytor: Program służący do tworzenia i zmiany plików tekstowych. Dos
5.0 i jego wersje wcześniejsze zawierają edytor zwany Edit. Dostępne są
oczywiście inne edytory, ale Edit wystarcza w zupełności do większości
zastosowań sieciowych.
Ega: Monitor kolorowy, który był standardem w komputerach Ibm At,
bazujących na procesorach 80286. Jeszcze się ich używa.
Eisa szyna: Extended Industry Standard Architecture: Rozwinięta szyna
I/o, która jest kompatybilna ze standardem Isa, ale zapewnia lepsze
osiągi. Komputery z architekturą Eisa są często używane jako serwery
plików. Patrz Isa i Micro Channel.
ekranowana skrętka kablowa: Skrętka kablowa z ekranem, używana w sieciach
typu Token Ring. Patrz skrętka kablowa.
endcap: Polecenie Netware, którego używa się w celu zatrzymania
redirektorowania wydruków sieciowych.
Esdi: Stary typ dysków, którego jeszcze nie używa się zbyt często.
Ethernet: Najpopularniejszy na świecie standard sieci komputerowych.
expanded pamięć: Stary standard, umożliwiający przekroczenie limitu
6407k. W przeciwieństwie do pamięci typu extended, pamięci Expanded
można używać z komputeramitypu 8088.
extended pamięć: Pamięć powyżej pierwszych 6407k. Dostępna tylko na
komputerach 80286 lub lepszych. Większość komputerów pracujących obecnie ma
pamięć typu extended.
fałszywa sieć: Patrz sieć bezslotowa.
Farrallon: Przedsiębiorstwo, popularyzujące sieć Phonenet jako tańszą i
elastyczniejszą alternatywę dla Localtalk, systemu okablowania firmy Apple
dla komputerów Macintosh.
Fat: File Allocation Table - tablica Rozmieszczenia Plików.
Przechowywana struktura, której Dos używa do zapamiętania ścieżek do
każdego pliku na dysku.
Fddi: Fiber Distributed Data Interface - Interfejs Światłowodowego
Rozprowadzania Danych, 1007mbps standard sieciowy używany ze
światłowodami tworzącymi szkielet sieci. Kiedy używa się Fddi, do
połączenia segmentów sieci Ethernet ze szkieletem sieci potrzebne są mosty
Fddi/ethernet.
fizyczna warstwa: Najniższa warstwa w modelu Osi (cokolwiek to
oznacza). Jest to jedyna część sieci, której możesz dotknąć.
Strona 361
Sieci komputerowe dla opornych - Doug Lowe
Gb: Gigabajty, krótko mówiąc bilion bajtów przestrzeni dyskowej
(dokładnie 10247mb). Patrz K, Mb i Tb.
generacja kopii zapasowych: Strategia wykonywania kopii zapasowych, w
której przechowuje się kilka dysków lub taśM z kopiami. Czasami zwane są
dziadek_ojciec"syn.
górna pamięć: Część pamięci pomiędzy cyfrą 6407k a 17mb. Jest
wydzielona dla adapterów urządzeń, takich jak kontrolery dysków i karty
video. Ponieważ większość tej pamięci nie jest wykorzystywana, Dos 5 i 6
pozwalają używać jej innym programom.
groupware: Stosunkowo nowy typ oprogramowania użytkowego, opracowanego z
myślą o użytkownikach sieciowych. Ułatwia i poprawia wspólną pracę.
grupa użytkowników: Lokalne stowarzyszenie użytkowników komputerów,
których coś łączy. Na przykład praca w sieci.
guru: Każdy, kto wie o komputerach więcej od Ciebie.
gwiazda: Rodzaj topologii sieci, w którym każdy węzeł sieci dołączony
jest do centralnego rozgałęźnika. Nadaje to sieci wygląd zbliżony do
gwiazdy.
hasło: Jedyne słowo chroniące Twoje dane w sieci. Trzymaj swoje hasło w
tajemnicy, a będziesz żył długo i szczęśliwie.
Id użytkownika: Nazwa, pod którą jesteś znany w sieci.
Ide: Najczęściej używany typ dysku twardego, popularny ze względu na
swoją niską cenę i elastyczność. Ide jest skrótem od Integrated Drive
Electronics.
Ieee: Institute of Electrical and Electronic Engineers -
Stowarzyszenie Inżynierów Elektroników i Elektryków. Wysyła się tam
komputerowców popełniających zbyt wiele błędów parzystości.
Internet: Ogromna sieć sieci komputerowych, opasująca kulę ziemską i
dająca Ci dostęp prawie do wszystkiego, o czym marzyłeś, pod warunkiem, że
wiesz, jak z niej skorzystać.
Interoperacyjność: Zapewnia poziom wspólnej pracy niekompatybilnych sieci
komputerowych. Rodzaj Nafta.
Ipx: Protokół transportu sieciowego używany przez Netware.
Ipx.com: Program, który uruchamia protokół Ipx.
Strona 362
Sieci komputerowe dla opornych - Doug Lowe
Irq: Interrupt Request - żądanie przerwania. Karta interfejsu
sieciowego, aby mogła pracować, musi być skonfigurowana z odpowiednim
Irq. Irq konfigurowane jest za pomocą przełączników Dip, zworek lub
oprogramowania konfiguracyjnego.
Isa szyna: Najpopularniejszy typ gniazd rozszerzeń dla dołączenia kart
adapterów. Isa to skrót od Industry Standard Architecture. Patrz Iisa
i Micro Channel.
Iso: International Standards Organization - Międzynarodowa Organizacja
ds. Standardów. To im możemy podziękować za Osi.
jednostka alokacji: System Dos przydziela przestrzeń na dysku za pomocą
jednostek alokacji. Jednostka ta ma zwykle rozmiar 2048 lub 4096 bitów, w
zależności od rozmiaru dysku. System Netware wykorzystuje znacznie lepszy
schemat alokacji niż program Doublespace w Dosie.
K: Kilobajty, krótko mówiąc tysiąc bajtów (dokładnie 1024). Patrz Gb,
Mb i Tb.
kabel koncentryczny: Typ kabla, w skład którego wchodzą dwa przewody.
Przewód centralny jest otoczony warstwą izolacji, na której nawinięta jest
warstwa drugiego przewodu, a następnie kolejna, zewnętrzna warstwa
izolacji.
kabel połączeniowy: Krótki odcinek kabla, używany do połączenia komputera
z gniazdem sieciowym na ścianie lub kablem biegnącym do rozgałęźnika.
kanał Dma: Bezpośrednie złącze I/O, które jest znacznie szybsze niż
normalne złącze I/o. Karty sieciowe używają Dma w celu szybszego dostępu
do sieci.
karta adaptera: Elektroniczna karta, która może być włożona w jedno z
gniazd rozszerzeń Twojego komputera. Dając mu nowe fantastyczne możliwości:
możliwość wyświetlenia 16 milionów kolorów, rozmowy z innym komputerem
przez telefon lub dostępu do sieci.
karta interfejsu sieciowego: Karta adaptera, pozwalająca dołączyć
komputer do kabla sieciowego. Akronim Kis.
kieszonkowy ochroniarz: Symbol odpowiedniego statusu pośród komputerowych
geeków.
Kis: Patrz Karta Interfejsu Sieciowego.
klaster: Patrz jednostka alokacji.
klient: Komputer, który ma dostęp do sieci komputerowej, ale nie dzieli w
niej żadnych swoich własnych zasobów. Patrz serwer.
Strona 363
Sieci komputerowe dla opornych - Doug Lowe
klient/serwer: Niejasny termin mówiący, że praca w sieci podzielona jest
pomiędzy komputer klienta i komputer serwera.
klik: To, co robisz w środowisku Windows, aby wydać polecenie.
kolejka: Lista pozycji oczekujących na przetworzenie. Termin ten jest
zwykle używany do określenia listy wydruków, czekających na wykonanie, ale
sieć ma również mnóstwo innych typów kolejek.
kolejka wydruków: Kolejka, w której oczekuje wydruk do czasu, aż uzyska
dostęp do drukarki.
koń trojański: Programy, które ładnie wyglądają, ale działają wrednie.
Potrafią sformatować dysk twardy.
koncentrator: W sieciach Ethernet jest to rozgałęźnik wieloportowy
używany z kablami typu 10baset. Rozgałęźnik ma zwykle 8 lub 12 portów
oraz złącze Bnc dla kabla 10base2 i port Aui dla nadajnika/odbiornika
10base5.
konsola: W sieci Netware monitor i klawiatura serwera plików. Polecenia
konsoli mogą być wprowadzane tylko z konsoli serwera.
konto grupy: Zgrupowane konta użytkowników, mających takie same prawa
dostępu.
konto: Nie możesz dostać się do sieci bez jednego z nich. Sieć wie, kim
jesteś i jakie masz prawa na podstawie Twojego konta.
kopia zapasowa: Kopia Twoich plików, wykonana w celach bezpieczeństwa na
wypadek, gdyby stało się coś plikom oryginalnym; jest to coś, co powinieneś
robić codziennie.
książka adresowa: W systemie poczty elektronicznej lista użytkowników, z
którymi regularnie korespondujesz.
kwas piorunujący: Niepełny kwas (Cnoh), który tworzy wybuchowe sole
niektórych metali, zwłaszcza rtęci. Karze się nim użytkowników sieci,
którzy zapisują hasło na kartce przyklejonej do monitora.
Lan: Local"area network - Lokalna sieć komputerowa. Poświęciłem jej tę
książkę.
Lan Manager: Duży sieciowy system operacyjny Microsofta.
Lan Server: Wersja systemu Lan Manager robiona przez Ibm.
Lancache: Program do tworzenia pamięci podręcznej dysku, zawarty w
Strona 364
Sieci komputerowe dla opornych - Doug Lowe
Lantastic.
łańcuch szeregowy: Sposób łączenia komponentów komputerowych, w którym
jeden komponent połączony jest z drugim, drugi z trzecim i tak dalej. W
sieciach Ethernet 10baset rozgałęźniki mogą w ten sposób być łączone ze
sobą.
Lantastic: Najpopularniejszy system operacyjny dla sieci partnerskich.
Laplink: Program służący do połączenia komputerów za pomocą portu
szeregowego lub równoległego, używany najczęściej do transferu plików z i
na komputer Notebook.
Lastdrive: Wiersz w pliku config.sys, mówiący systemowi Dos, ile dla
niego zostawiono liter do oznaczenia dysków. System Netware wykorzystuje
tę informację do określenia, którą literę przyporządkować katalogowi Login
serwera.
Llc warstwa: Warstwa logicznego łącza, znajdująca się w warstwie
drugiej modelu Osi. Określa ją standard Ieee 802.2.
Localtalk: Schemat okablowania firmy Apple dla komputerów Macintosh,
wykorzystujący porty drukarkowe komputerów. Phonenet jest schematem
kompatybilnym z Localtalk, ale znacznie tańszym.
Login katalog: W systemie Netware katalog sieciowy, który jest
definiowany jako dysk dla stacji roboczej, zanim jeszcze użytkownik się
zaloguje. Katalog Login zawiera polecenia i programy, dostępne dla
wszystkich użytkowników sieci, niezależnie od tego, czy są oni zalogowani,
czy nie. Najważniejszym z tych poleceń jest polecenie login.
Login: Polecenie Netware, używane w celu logowania się w sieci Netware.
logon: To samo, co login.
logout: Proces opuszczania środowiska sieci. Kiedy się wylogowujesz,
wszystkie sieciowe dyski lub drukarki, do których byłeś dołączony, stają
się dla Ciebie niedostępne.
Logout: W Netware, polecenie używane do wylogowania się z sieci.
logowania nazwa: W Windows for Workgroups nazwa, która identyfikuje
użytkownika w sieci. To samo, co Id użytkownika.
logowania scenariusz: Plik w sieci Netware, który jest wykonywany w
momencie logowania się do sieci.
logowanie: Proces zidentyfikowania się w sieci (lub na określonym
serwerze sieci) i uzyskania dostępu do zasobów sieci.
Strona 365
Sieci komputerowe dla opornych - Doug Lowe
lokalna sieć komputerowa: Patrz Lan.
lokalna szyna: Stosunkowo nowy typ szyny, który dołączony jest
bezpośrednio do Cpu, dzięki czemu pracuje z taką samą prędkością zegara,
jak Cpu. Patrz Vesa i Pci.
lokalne zasoby: Dyski, drukarki i inne urządzenia, które są dołączone
bezpośrednio do stacji roboczej.
Lpt1: Pierwszy port drukarkowy w Pc. Jeśli komputer ma drukarkę
lokalną, jest prawie pewne, że będzie ona dołączona do tego portu. Dlatego
dobrym wyjściem jest takie redirektorowanie drukarki sieciowej, aby
wykorzystywać Lpt2 i Lpt3.
luka generacji: To, co powstaje, jeśli nie zrobisz jednej z kopii
zapasowych:
Mac warstwa: Warstwa Media Access Control jest częścią warstwy 2 w
modelu Osi. Określa ją standard Ieee 802.3.
Macintosh: Ślicznym mały komputer, który rysuje wspaniałe obrazki i ma
wbudowane urządzenia do pracy w sieci.
mainframe: Ogromny komputer, przechowywany w szklanym domu na ruchomej
podłodze. Kable łączące dyski z Cpu ważą więcej niż większość pecetów.
Mb: Megabajty, krótko mówiąc jeden milion bajtów (dokładnie 1,0247k).
Patrz Gb, K i Tb.
Mem: Polecenie Dosa, które wyświetla na monitorze informacje o pamięci
komputera.
Memmaker: Polecenie, znajdujące się w wersji Dos 6.0 i 6.2, które
optymalizuje wykorzystanie pamięci komputera.
menu program: Program, który ułatwia życie użytkownikom sieci, dzięki
ukryciu linii poleceń Dosa za listą wyboru. Użytkownik może z niej wybrać
opcję, naciskając odpowiedni klawisz cyfry lub litery.
metafora: Konstrukcja literacka, pasująca do Shakespearea i Steinbecka,
ale trochę nadużywana przez autorów książek komputerowych.
Micro Channel szyna: Standard szyny używany obecnie w komputerach Ibm
Ps/2.
Microsoft Mail: Popularny program poczty elektronicznej, wyprodukowany
Strona 366
Sieci komputerowe dla opornych - Doug Lowe
przez wielką firmę z Redmond, Wa.
modem: Urządzenie zamieniające sygnały zrozumiałe dla komputera na
sygnały, bezbłędnie przesłane przez telefon do innego modemu, który zamieni
je z powrotem na sygnały komputerowe. Komputery używają modemów, by ze sobą
rozmawiać. Nazwa modem jest kombinacją słów modulator_demodulator.
monochromatyczny: Monitory wyświetlające tylko jeden kolor, zwykle szary
lub bursztynowy na ciemnym tle. Monitory monochromatyczne są często używane
w dedykowanych serwerach sieci, gdzie używanie koloroweto monitora byłoby
marnowaniem pieniędzy.
most: Urządzenie, które pozwala ci na połączenie dwóch sieci ze sobą.
Mosty są na tyle bystre, że wiedzą, który komputer jest po której stronie
mostu. Pozwalają na przesyłanie przez most tylko tych informacji, które
muszą znaleźć się po drugiej stronie. Pozwala to zwiększyć osiągi sieci po
obu stronach mostu.
Msav: Polecenie znajdujące się w Do6.0 i 6.2, które skanuje Twój
komputer w poszukiwaniu wirusów. Jest dobre dla pojedynczych komputerów.
Dla sieci komputerowych lepszy jest mocniejszy program antywirusowy.
Msbackup: Polecenie Dos 6.0 i 6.2 służące do tworzenia kopii zapasowych
danych na dyskietkach. Nie jest użyteczne w sieci komputerowej, ponieważ
nie obsługuje napędów taśmowych.
Msd: Microsoft Diagnosticsprogram, który znajduje się w Dos 6.0 i
6.2. oraz Windows 3.1. Msd zbiera i wyświetla interesujące informacje o
konfiguracji komputera.
Mtik: Międzynarodowe Towarzystwo Imperium Komputerowego.
mysz: Jeden ze sposobów pracy w Windows. Kiedy weźmiesz ją do ręki i
zaczniesz nią poruszać, spowoduje to ruch kursora na ekranie. To bardzo
łatwe. Aluzja: nie podnoś jej i nie mów do niej, jak robi to Scotty w Star
Treek 4. To dosyć kłopotliwe, zwłaszcza jeśli przejechałeś miliony
kilometrów, aby się tu dostać.
nadajnik/odbiornik: Urządzenie, które łączy kartę interfejsu sieciowego z
kablem sieciowym. Jest niezbędne do połączenia komputera z siecią, lecz w
sieciach 10base2 i 10baset jest wbudowane w kartę. Oddzielne urządzenia
używane są z reguły z żółtym kablem.
napęd taśmowy: Najlepszy sposób robienia kopii zapasowej plików serwera.
Są one teraz dosyć tanie, dzięki czemu nawet małe sieci mogą i powinny mieć
takie urządzenie.
nazwa komputera: Niepowtarzalna nazwa nadana każdemu komputerowi w sieci.
Strona 367
Sieci komputerowe dla opornych - Doug Lowe
nazwa woluminu: W sieci Netware każdy wolumin na dysku ma nazwę. W
większości serwerów Netware znajduje się wolumin o nazwie Sys.
Ne2000: Standard, na podstawie którego ocenia się karty interfejsu
sieciowego. Jeśli Twoja karta jest kompatybilna z Ne2000, możesz używać
jej z prawie każdym oprogramowaniem sieciowym.
Net Login: polecenie logowania się do sieci, używane w Lantastic i
Netware Lite.
Net Logout: Polecenie wylogowania się z sieci, używane w Lantastic i
Netware Lite.
Net: Ogólne polecenie sieciowe, działające zarówno w sieci Lantastic,
jak i w Netware Lite.
Netbios: Netwark basic input output system, standard sieciowy wysokiego
poziomu, opracowany przez Ibm i używany w większości sieci partnerskich.
Może być używany również w sieci Netware.
Netware 2.2: "Dobra" wersja Netware, opracowana dla komputerów
bazujących na procesorze 80286. Ciągle szeroko stosowana w mniejszych
sieciach komputerowych.
Netware 3.11: "Lepsza" wersja Netware, opracowana z myślą o procesorze
80386. Świetny wybór dla większości nowych sieci komputerowych.
Netware 4.0: "Najlepsza", ostatnia wersja Netware, pełna bajerów,
przydatnych w dużych sieciach komputerowych, ale trochę zbyt skomplikowana
dla nowicjusza.
Netware Directory Serwices: Całkowicie nowa funkcja systemu Netware
4.0, umożliwiająca dostęp do zasobów wszystkich serwerów po zalogowaniu się
do sieci.
Netware Lite: Wersja partnerska sieci Netware, porównywalna z
Lantastic, ale nie tak dobra.
Netware Loadable Module: Program, który jest ładowany na serwerze
plików, akronim Nlm. Nlm rozszerza możliwości Netwara, zapewniając
dodatkowe usługi. Btrieve pracuje jako Nlm tak samo, jak programy do
robienia kopii zapasowych, programy antywirusowe i inne narzędzia.
Netware: Przełożony sieciowych systemów operacyjnych, duma firmy
Netware Inc.
niemy terminal: W czasach wielkich maszyn cyfrowych był to zestaw
monitora i klawiatury, dołączony do jednostki centralnej. Całe
przetwarzanie odbywało się w jednostce centralnej, a terminal służył tylko
Strona 368
Sieci komputerowe dla opornych - Doug Lowe
do wyświetlania rezultatów obliczeń i wprowadzania danych do systemu.
Nieosłonięta skrętka kablowa: Skrętka kablowa, która nie ma ciężkiej
metalowej koszulki na zewnątrz. Używana jest w sieciach 10baset. Patrz
skrętka kablowa.
Nlcache: Program pamięci podręcznej dysku, znajdujący się w Netware
Lite.
Nlm: Patrz Netware Loadable Module.
Norton Utilities: Wielkie pudło, pełne przydatnych narzędzi. Niedrogie.
Novell: Facet, któremu możesz dziękować lub winić go za Netware, jak
chcesz.
odłączony: Niedostępny w sieci.
operator konsoli: W sieci Netware użytkownik pracujący przy konsoli
serwera plików.
operator: Użytkownik, który może kontrolować operacyjne aspekty sieci,
ale nie zawsze ma możliwość ustalania praw dostępu, tworzenia kont
użytkowników i tak dalej.
Oporny Dyplomowany Użytkownik Sieci: Ktoś, kto nic nie wie o sieciach,
ale mimo to dostąpił zaszczytu budowania jej. Zwany też Dous.
opóźniony zapis: Technika zapisu danych na dysku. Dane te, przeznaczone
do zapisu na dysku, umieszczane są w pamięci podręcznej i dopiero potem
zapisywane.
oprogramowanie planujące: Oprogramowanie, które pozwala planować
spotkania użytkowników sieci. Działa dobrze tylko wtedy, kiedy użytkownicy
uaktualniają dane w swoich komputerowych kalendarzach.
Osi: Open System Interconnection model. Siedmiowarstwowe ciasto
owocowe, w ramach którego tworzone są standardy sieciowe.
pakiet: Dane w sieci przesyłane są w grupach zwanych pakietami lub
ramkami. Rozmiar i wygląd takiego pakietu określany jest przez protokół
używany w sieci.
pamięć konwencjonalna: Pierwsze 6407k pamięci w komputerach
pracujących pod kontrolą Dosa.
pamięć podręczna: Wyrafinowana forma buforowania, w której spory obszar
pamięci zostaje wydzielony na przechowywanie danych tak, by były łatwo
osiągalne.
Strona 369
Sieci komputerowe dla opornych - Doug Lowe
pamięć: Skład elektroniczny, gdzie Twój komputer przechowuje aktualnie
uruchomione, używane dane i programy.
partnerska sieć: Sieć, w której każdy komputer może być serwerem. Jest to
coś w rodzaju sieciowego Snu o Wielkiej Ameryce. Przykładami sieci
partnerskich są Lantastic, Netware Lite i Windows for Workgroups.
partycja: Podział dysku twardego na mniejsze części, traktowane przez
system operacyjny tak, jakby były oddzielnymi dyskami.
Pc Tools: Zestaw użytecznych programów, wszystkie za jedną przystępną
cenę. Znajdują się tam, między innymi, świetny program do robienia kopii
zapasowych oraz program antywirusowy. Kup to.
Pci: Peripheral Component Interconnect. Jeden z dwóch standardów
konkurencyjnych dla szyny lokalnej. Patrz Vesa.
Pconsole: Polecenie Netware, pozwalające Ci na zarządzanie wydrukami
sieci.
pełna kopia zapasowa: Kopia utworzona ze wszystkich plików, znajdujących
się na dysku, niezależnie od tego, czy były one modyfikowane, czy nie od
czasu ostatniego tworzenia kopii zapasowej. Patrz różnicowa kopia zapasowa.
Phonenet: Alternatywny w stosunku do Localtalk firmy Apple, system
okablowania sieci komputerów typu Macintosh.
pierścień: Rodzaj topologii sieci, w którym komputery podłączone są jeden
do drugiego,w sposób tworzący zamknięty krąg. Wyobraź sobie ludzi stojących
w kole i trzymających się za ręce. To właśnie jest pierścień.
Plik wsadowy: W systemie Dos plik, zawierający jedno lub więcej
poleceń, które wykonywane są razem. Plik wsadowy tworzy się za pomocą
edytora tekstu (jak na przykład polecenie: edit w Dosie), a uruchamia się
go, wpisując jego nazwę w linii poleceń.
poczta elektroniczna: Program użytkowy, pozwalający Ci na wymianę
informacji z innnymi użytkownikami sieci.
poczty serwer: Komputer serwera, na którym przechowywana jest poczta
elektroniczna. Ten sam komputer może być również używany jako serwer plików
i drukowania, lub może być dedykowany wyłącznie jako serwer poczty.
podział czasu: Technika używana w wielkich maszynach cyfrowych,
pozwalająca kilku użytkownikom na dostęp do komputera w tym samym czasie.
pogawędka: to, co robisz w sieci, kiedy rozmawiasz "na żywo" z innym
użytkownikiem sieci.
Strona 370
Sieci komputerowe dla opornych - Doug Lowe
pole zworek: Urządzenie używane do konfigurowania karty adaptera. Aby
zmienić ustawienie pole zworek, zdejmuje się zworkę z jednej pary szpilek i
umieszcza na drugiej.
Port równoległy: Port używany zwykle do podłączenia drukarki do komputera
pracującego w systemie Dos, czasem nazywany jest też portem drukarkowym.
Porty równoległe przesyłają dane po ośmiu "równoległych" drutach
jednocześnie. Patrz port szeregowy.
port szeregowy: Używany zwykle do podłączenia modemu lub myszy w
komputerach pracujących w systemie Dos, czasem nazywany portem
komunikacji. Patrz port równoległy.
port: Złącze na tylnej ściance Twojego komputera, które możesz
wykorzystać do podłączenia urządzeń takich, jak: drukarka, modem, mysz itd.
prawa dostępu: Lista uprawnień która mówi Ci, co możesz, a czego nie
możesz zrobić z plikami i katalogami sieci.
prezentacji warstwa: Szósta warstwa w modelu Osi, która zapewnia
konwersję, kompresję i dekompresję danych oraz wykonuje inne służebne
zadania.
Print Manager: Program, który obsługuje zadania wydruku w środowisku
Windows.
Prn: Nazwa kodowa pierwszego portu równoległego w Dosie, inaczej
Lpt1.
proces dodatkowy: Patrz Vap.
program Dos shell: Program, który ułatwia używanie Dosa dzięki
zastąpieniu suchej linii poleceń przyjaznym interfejsem obsługiwanym za
pomocą menu.
protokół: Zasady gry sieciowej. Protokół określa standardowy format
pakietu danych, techniki używane do wykrywania i poprawy błędów i tak
dalej.
Przekładka: Ozdobna strona, która drukowana jest między wydrukami w
sieci, dzięki czemu łatwo można oddzielić jeden wydruk od drugiego.
przełącznik Dip: Zestaw przełączników służących do konfiguracji
adaptera. Patrz pola zworek.
przełącznik: Mechaniczne lub elektroniczne urządzenie, które może być
używane zamiast sieci w celu dzielenia dostępu do drukarki przez małą
liczbę użytkowników.
Strona 371
Sieci komputerowe dla opornych - Doug Lowe
przetwarzanie danych w przedsiębiorstwie: Termin, określający trend w
komputeryzacji, odnoszący się do spojrzenia na potrzeby przetwarzania
danych w całej organizacji, a nie potrzeby w pojedynczych oddziałach lub
grupach roboczych.
przyrostowa kopia zapasowa: Typ kopii zapasowej, w której kopiowane są
tylko te pliki, które zostały zmienione od czasu ostatniej kopii. W
przeciwieństwie do kopii różnicowej, kopia przyrostowa powoduje
zresetowanie bajtu archiwizacji. Patrz bajt archiwizacji, różnicowa kopia i
pełna kopia zapasowa.
Qic: Quarter inch cartridge, najpopularniejsza i najtańsza kaseta do
kopii zapasowych.
Raid: Redundant Array of Inexpensive Disk, pęk dysków twardych
powiązanych ze sobą i traktowanych tak, jakby były jednym dyskiem. Dane są
rozproszone po kilku dyskach, a jeden z dysków przechowuje informacje
kontrolne. Dzięki temu, jeśli którykolwiek z dysków zostanie uszkodzony,
dane mogą być odtworzone.
Ram: Random acces memory, kości pamięci Twojego komputera.
Redir.exe: Program w sieci Lantastic, który umożliwia Twojemu
komputerowi dołączenie się do sieci.
redirektoring: Jedna z podstawowych koncepcji pracy w sieci, dzięki
której urządzenie sieciowe, takie jak drukarka albo dysk pojawia się jako
urządzenie lokalne, choć naprawdę dostępne jest przez sieć. Oprogramowanie
sieciowe na Twoim komputerze przejmuje żądania I/o i kieruje je na
urządzenie znajdujące się w sieci.
Rj_45: Rodzaj wtyczki używanej w sieci 10baset. Wygląda trochę jak
telefoniczne gniazdo modułowe, ale jest większe.
rozgałęźnik (router): Urządzenie pracujące tak samo jak most, ale mogące
obsługiwać różne protokoły. Rozgałęźnik taki może połączyć na przykład
sieci Ethernet i Localtalk. Rozgałęźnik, patrz koncentrator.
różnicowa kopia zapasowa: Typ kopii zapasowej, w której zapisywane są
tylko pliki, które zmieniły się od czasu ostatniego tworzenia kopii
zapasowej.
Rtla: Rozszerzony 3_literowy Akronim. Akronim złożony z czterech
liter. Patrz Tla.
rzeczywista sieć: Pełnowartościowa sieć komputerowa, która wymaga
doświadczenia i umiejętności podczas instalacji. Najbardziej znanym
przykładem jest Netware.
Strona 372
Sieci komputerowe dla opornych - Doug Lowe
Scandisk: Nowe polecenie Dos 6.2, które sprawdzi dysk twardy i wykryje
fizyczne uszkodzenia.
Scsi: Small Computer System Interface, połączenie używane z reguły do
dysków twardych, ale dostępne także dla Cd_rom, napędów taśmowych oraz
wszystkich innych urządzeń. Wygrało również konkurs na najlepiej brzmiący
akronim komputerowy.
Segment: Pojedynczy odcinek kabla, który łączy więcej jak dwa komputery,
posiadający na końcach dopasowania.
serwer dedykowany: komputer używany wyłącznie jako serwer sieci.
serwer: Komputer, który znajduje się w sieci i dzieli swoje zasoby między
użytkowników tej sieci. Serwer może być dedykowany, co oznacza, że jego
jedynym zadaniem jest obsługa użytkowników sieci lub może być również
używany jako klient. Patrz klient.
serwer plików: Komputer w sieci, z dyskami dostępnymi dla użytkowników
sieci.
serwer wydruku: Komputer, który obsługuje wydruki sieciowe.
sesji warstwa: Warstwa znajdująca się gdzieś pośrodku modelu Osi, która
obsługuje sesje pomiędzy węzłami sieci.
Sft: System Fault Tolerance, zestaw funkcji sieciowych, opracowanych z
myślą o ochronie sieci przed błędami takimi, jak nadepnięcie na linię
(znany pod nazwą "błąd stopy").
sieć bezslotowa: Sieć zbudowana bez użycia specjalnych kart sieciowych,
ale przy wykorzystaniu istniejących portów szeregowych i równoległych.
Tania, ale bardzo powolna.
Sieć komputerowa: To, o czym jest cała ta książka. Więcej informacji
znajdziesz w rozdziałach od 1 do 27.
sieć pantoflowa: Najtańsza forma sieci, w której użytkownicy wymieniają
pliki, kopiując je na dyskietki i spacerując z nimi między komputerami.
Sieciowy System Operacyjny: System operacyjny sieci taki, jak Netware
lub Lantastic.
siekanka z katalogów: Popularna potrawa śniadaniowa jedzona przez
administratorów sieci Netware.
skrętka kablowa: Typ kabla, składającego się z jednej lub więcej pary
przewodów, skręconych w odpowiedni sposób w celu poprawy charakterystyk.
Strona 373
Sieci komputerowe dla opornych - Doug Lowe
Patrz też izolowana skrętka kablowa.
skuwka: Zewnętrzna rurka metalowa, którą zaciskasz, by dołączyć złącze
Bnc do kabla.
Smartdrv: Program tworzący pamięć podręczną dysku, który znajduje się w
Dos 5 i 6 oraz w Windows 3.1.
Sna: System Network Architecture, standard sieciowy opracowany przez
Ibm, którego początki sięgają wielkich maszyn cyfrowych, czyli środkowego
okresu ery Mainframerasic, około 65 milionów lat temu. Używany wszędzie
przez komputery Ibm takie, jak wielkie maszyny cyfrowe i minikomputery
As/400.
Snmp: Simple Network Managem and Protocol, standard do wymiany
informacji o zarządzaniusiecią między urządzeniami sieci. Jest dosyć
prosty.
Sso: Patrz Sieciowy System Operacyjny.
St_506: Stary, zdezaktualizowany typ dysku twardego, ale nadal można
go spotkać w wielu komputerach. Stacja robocza, patrz klient.
startnet.bat: plik wsadowy używany w sieciach Lantastic i Netware Lite
do uruchomienia sieci.
superserwer: Komputer serwer, który wydaje się być raczej wielką maszyną
cyfrową, a nie zwykłym pecetem.
Supervisor: Najważniejsza osoba w sieci Netware. Zaloguj się jako
Supervisor, a będziesz mógł zrobić w sieci prawie wszystko.
światłowód: Szybki jak błyskawica kabel sieciowy, który przesyła dane,
wykorzystując światło zamiast elektryczności. Światłowód jest często
używany jako szkielet dużej sieci komputerowej, zwłaszcza, kiedy trzeba
przesyłać dane na większe odległości.
Sys: Nazwa katalogu systemowego na większości serwerów sieci Netware.
System 7: Ostatnia i najlepsza wersja systemu operacyjnego dla
komputerów typu Macintosh.
system tolerancji błędów: Patrz Sft.
szafka kablowa: Duże sieci wymagają oddzielnego miejsca na kable
sieciowe. Szafka nadaje się do tego idealnie.
szkielet: Kabel główny, używany do połączenia sekcji sieci w jedną
całość. Jako szkieletu używa się zwykle kabla 10base#5 lub światłowodu.
Strona 374
Sieci komputerowe dla opornych - Doug Lowe
szklany dom: Pokój, w którym trzymana jest wielka maszyna cyfrowa. Symbol
mentalności, kładący nacisk na biurokrację, nieelastyczność i otępienie.
szyna: Rodzaj topologii sieci, w której wszystkie węzły sieci są
przywiązane do jednego odcinka sieci, zwanego segmentem. W topologii szyny
używają sieci 10base#2 i Localtalk. Określenie to odnosi się również do
gniazda rozszerzeń w Twoim komputerze.
tania sieć: patrz 10base#2.
Tb: Terrazzo bajt, importowany z Włoch. Około jednego tryliona bajtów
(dokładnie 1024gb). Patrz Gb, K i Mb.
Tcp/ip: Transmission Control Protocol/internet Protocol, protokół
sieciowy używany przez Internet.
Tla: Trzy_literowy akronim, taki jak Trp (Tablica Rozmieszczenia
Plików), Wgp (Wredna Górna Pamięć) oraz Uwp ( Ukryta Własność
Prywatna).
Token Ring: Sieć, która okablowana jest w topologii pierścienia. Od
komputera do komputera przekazywany jest specjalny pakiet nazywany
znacznikiem. Komputer musi czekać na otrzymanie znacznika, zanim wyśle dane
w sieci.
topologia: Kształt sieci. Sposób, w jaki zaaranżowane jest rozmieszczenie
komputerów i położenie kabli. Patrz szyna, gwiazda i pierścień.
transportu warstwa: Jedna z warstw, gdzieś pośrodku modelu Osi, która
określa sposób eskortowania danych w sieci.
trzy_literowy akronim: Patrz Tla.
Ups: Unterruptible Power Supply to wynalazek, który przełącza się na
zasilanie bateryjne, jeśli wystąpi zanik napięcia zasilania. Statek
kosmiczny Enterprise nie posiada takiego urządzenia i dlatego Spock musi
przełączać je ręcznie.
Utp: Nieosłonięta skrętka kablowa. Patrz 10baset.
Vap Proces: Dodatkowy program, który można uruchomić na serwerze w
Netware 2.2.
Vesa: Szyna lokalna, opracowana przez video Electronics Standards
Association. Patrz też szyna lokalna.
Vga: Video Graphics Array, standard video dla monitorów komputerowych.
Większość używanych teraz adapterów Vga to właściwie adaptery super Vga
Strona 375
Sieci komputerowe dla opornych - Doug Lowe
kompatybilne z Vga, ale mające dodatkowe bajery.
Vines: Sieciowy system operacyjny, napisany przez firmę Banyan,
porównywalny z Netware i Lan Managerem.
wampirze złącze: Urządzenie, które pozwala Ci wbić się w kabel 10base#5,
żeby dołączyć nadajnik/odbiornik.
warstwa łącza danych: Druga warstwa w modelu odniesienia Osi,
odpowiedzialna za transmitowanie bitów danych w kablu sieciowym.
warstwa sieci: Warstwa, leżąca gdzieś pośrodku modelu Osi. Określa
połączenia pomiędzy sieciami.
Wąskie gardło: Najwolniejsze połączenie w Twojej sieci, które powoduje
spowolnienie pracy sieci. Pierwszym krokiem na drodze poprawy szybkości
pracy sieci jest identyfikacja wszystkich wąskich gardeł.
Węzeł: Urządzenie znajdujące się w sieci. Zwykle jest to komputer lub
drukarka.
Windows for Workgroups: Wersja Windows dla sieci partnerskich.
Windows: Środowisko operacyjne, które sprawia, że dzięki uprzejmości
Macintosha łatwiej pracować z komputerami w Dosie.
Wirus: Diabelski program komputerowy, który śpi sobie w Twoim komputerze
w takim miejscu, że trudno go znaleźć. Za wszelką cenę chce się rozmnożyć i
zaatakować inne komputery. Bardzo szkodliwy. Może na przykład uszkodzić
Twój dysk twardy.
Wrota: Urządzenie, które łączy różne sieci komputerowe. Wrota są często
używane w celu połączenia komputerów w sieci Ethernet z wielką maszyną
cyfrową.
Wydruk: Raport, list, notatka lub inny dokument, który został wysłany na
drukarkę sieciową, ale nie został jeszcze wydrukowany. Wydruk czeka
cierpliwie w kolejce wydruków, aż drukarka zgodzi się go wydrukować.
Wzmacniacz: Urządzenie, które wzmacnia sygnał, dzięki czemu może być
dalej przesyłany. Wzmacniacze używane są do zwiększenia długości kabla
między dwoma węzłami sieci. Wzmacniacz wieloportowy jest tym samym, co
rozgałęźnik czy koncentrator.
Zaciskacz: Specjalne narzędzie używane do zakładania złączy na kable.
Administrator sieci powinien je mieć.
Zadanie: Zgodnie z dokładnym opisem technicznym, werbowanie na kursy
komputerowe. Aby leniwcy zrozumieli, czym jest zadanie, wyobraźcie sobie
Strona 376
Sieci komputerowe dla opornych - Doug Lowe
chłopaka kręcącego talerzami w cyrku. Każdy z tych talerzy to zadanie, a
biedny chłopczyna musi szybko biegać od talerza do talerza, aby utrzymywać
je wszystkie w ciągłym ruchu. Każde zadanie programu jest czymś w rodzaju
wirującego talerza, a komputer musi okresowo obsługiwać każde z nich, żeby
się kręciły.
Zasób: Dysk, katalog na dysku, drukarka, modem, napęd, Cd_rom, lub inne
urządzenie, które może być dzielone w sieci.
Zasoby sieci: Dysk, drukarka lub inne urządzenie umieszczone w komputerze
serwera i dzielone między użytkowników, w przeciwieństwie do zasobów
lokalnych, które znajdują się w komputerze użytkownika.
Złącze Bnc: Trzyczęściowe złącze używane z kablem 10base#2.
Znacznik: Coś, co jest przekazywane dookoła sieci w topologii Token Ring.
Patrz Token Ring.
Żółty kabel: Patrz 10 base#5.
Strona 377