Rozdział 3.
Zrozumienie sieci równorzędnych
W tym rozdziale:
Zrozumienie wymagać sieci równorzędnych
Podzielenie zadań i zasobów na poszczególne komputery
Zrozumienie ograniczeń sieci równorzędnych
Podczas planowania i zakładania sieci możesz chcieć pójść najłatwiejszą i najmniej kosztowną drogą. W tym przypadku powinieneś się zdecydować na sieć równorzędną (peer-to-peer). Taka sieć pozwoli Ci w łatwy sposób współdzielić pliki i drukarki, zapewnia nieco bezpieczeństwa. Dodatkowymi zaletami jest możliwość korzystania z poczty elektronicznej, współdzielonego połączenia do Internetu oraz elastyczne wykorzystanie komputerów. Jeżeli sieci to dla Ciebie temat nowy, to ich odmiana równorzędna jest najlepszym rozwiązaniem pozwalającym Ci rozpocząć. Nawet jeżeli w dziedzinie sieci jesteś ekspertem, to w swoim domu najprawdopodobniej stworzysz sieć równorzędną.
Zrozumienie wymagań sieci równorzędnych
Sieci równorzędne łączą do 10 komputerów w celu współdzielenia plików, folderów, drukarek i innych urządzeń zewnętrznych. Z technicznego punktu widzenia do sieci równorzędnej możesz podłączyć więcej komputerów, ale im więcej komputerów podłączysz, tym mniejsza będzie wydajność każdego z nich.
Sieci równorzędne są łatwe w tworzenia i utrzymywaniu. Są one także tanie, szczególnie gdy są one zakładane w domu. W przypadku zastosowań domowych istnieje duża ilość rozwiązań sieciowych. Niektóre z nich są bardzo szybkie, inne wolniejsze, ale za to tańsze.
PATRZ TAKŻE
Pełną dyskusję dotyczącą zalet i wad sieci równorzędnych zawiera rozdział 2. „Zrozumienie podstaw sieci”.
Zwiększanie wydajności komputerów
Sieć równorzędna może być w wielu przypadkach efektywna. Jeżeli korzystają z niej tylko dwie, lub trzy osoby to ruch w sieci nie ogranicza żadnej z nich. Ruch w sieci oznacza dane wysyłane z jednego do drugiego komputera, lub z komputera do drukarki (bądź innego zasobu).
Prostą sieć domową przedstawia rysunek 3.1. Mama posiada komputer typu laptop oraz zwykły komputer stacjonarny. Drukarka laserowa jest podłączona do komputera taty znajdujące się w jego pokoju. Nastolatek także posiada w swoim pokoju komputer. Wszystkie te komputery mogą używać drukarki laserowej podłączonej do komputera taty, oraz innych zasobów na pozostałych komputerach.
Rysunek 3.1. Dla typowej sieci domowej idealnym rozwiązaniem jest architektura równorzędna |
|
Gdy jednak z sieci zaczyna korzystać więcej osób i ruch się zwiększa, a zadania wykonywane poprzez sieć stają się coraz bardziej złożone, to może to obniżać wydajność poszczególnych komputerów. Komputer z wolny procesorem i małą ilością pamięci nie tylko będzie wolno dla korzystającego z niego użytkownika, ale będzie także zwalniał całą sieć.
Rysunek 3.2 przedstawia złożoną siec domową. Istnienie w tej sieci większej ilości komputerów i urządzeń zewnętrznych powoduje zwiększenie ruchu. Ponieważ do zasobów znajdujących się na określonym komputerze odwołuje się teraz większa liczba użytkowników, więc bardziej odbija się to na jego wydajności.
Rysunek 3.2. Zwiększanie liczy podłączonych do sieci komputerów i urządzeń zewnętrznych zwiększa zapotrzebowanie na przepustowość sieci i moc obliczeniową komputerów |
|
PORADA BIUROWA
Możesz użyć sieci równorzędnej w swojej małej firmie. Będzie ona efektywna, dopóki sieć pozostanie mała (10 lub mniej komputerów). W biurze użytkownicy sieci będą częściej używać zasobów poprzez sieć, więc ruch w sieci biurowej jest zwykle wyższy niż w sieci domowej. Ciekawą opcją jest budowa sieci równorzędnej z opcją modernizacji do sieci klient-serwer w przyszłości, szczególnie gdy chcesz do sieci dodać jeszcze klika komputerów.
Najlepszym sposobem na ominięcie problemów z wydajnością sieci jest budowanie jej z komputerów, które nie mają problemów z wydajności, gdy nie są podłączone do sieci. Istnieją minimalne i zalecane wymagania, które powinien spełniać komputer na którym działa system operacyjny Windows 95 lub 98. Jeżeli możesz sobie pozwolić na komputer, który będzie spełniał optymalne wymagania, to jego wydajność w sieci (a także ogólna) będzie zadowalająca.
Tabela 3.1 zawiera minimalne, zalecany i optymalne wymagania dla systemów Windows 95 i 98.
Tabela 3.1. Wymagania Windows 95 i 98
Składnik |
Minimalne |
Zalecane |
Optymalne |
Windows 95 |
|||
Procesor |
386DX lub lepszy |
486 |
Pentium 120 lub lepszy |
RAM |
4MB |
8MB |
16-32MB |
Miejsce na dysku twardym |
55MB |
1GB |
8GB |
Karta grafiki |
VGA |
VGA lub lepsza |
SVGA, 256 kolorów |
Składnik |
Minimalne |
Zalecane |
Optymalne |
Windows 98 |
|
|
|
Procesor |
486DX 66MHz |
Pentium |
Pentium 133 lub lepszy |
RAM |
16MB |
24MB |
32MB lub więcej |
Miejsce na dysku twardym |
120-295MB |
1GB |
8GB |
Karta grafiki |
VGA |
SVGA 16- lub 24-bitowy kolor |
SVGA, 24-bitowy kolor |
UWAGA
W przypadku systemu operacyjnego Windows będziesz również potrzebował stacji dyskietek 3,5 cala (o pojemności 1,44MB), napęd CD-ROM (jeżeli system znajduje się na krążku CD-ROM), myszkę, kartę dźwiękową i głośniki, modem oraz inne urządzenia (w zależności od tego, jak chcesz wykorzystywać komputer).
UWAGA
Pojęciami często mylonymi jest przestrzeń na twardym dysku oraz pamięć operacyjna komputera. Przestrzeń na dysku twardym to ilość miejsca na dane, które można tam przechowywać. Przestrzeń ta może wynosić przykładowo 500MB, 800MB, 1GB, 4.4GB lub więcej. Porównaj to z ilością pamięci operacyjnej komputera, która może na przykład wynosić 2MB, 4MB, 8MB, 16MB lub 32 MB. Pamięć ta nie jest wykorzystywana do przechowywania programu i danych, ale tutaj komputer wykonuje swoje zadania. Mimo, że obie wartości mierzy się w tych samych jednostkach, to jednak oznaczają one coś całkowicie innego.
Bajty, megabajty i gigabajty Przestrzeń na dysku oraz ilość pamięci RAM (Random Access Memory). Mierzymy w megabajtach i gigabajtach. Po pierwsze musisz najpierw zrozumieć, co to jest podstawowa jednostka przechowująca informacje - bit. Jest to podstawowa jednostka systemu dwójkowego posiadająca wartość 0 lub 1. Komputery działają na liczbach dwójkowych, będących ciągami zer i jedynek. Bity są pogrupowane w większe jednostki przechowujące dane - bajty. Bajty składają się z 8 bitów. Najważniejszą rzeczą, którą musisz zapamiętać jest to, że w bajcie znajduje się zwykle jeden znak (liczba, litera lub symbol). Bajty to bardzo małe jednostki przestrzeni do przechowywania danych, więc są one grupowane w większe ilości. Kilobajt (KB) zawiera 1024 bajty. N przykład rozmiary małych plików w programie Windows Explorer są podawane w kilobajtach. Przedrostek kilo w systemie metrycznych oznacza 1000. Megabajt (MB) składa się z 1 048 576 bajtów. Przedrostek mega w systemie metrycznym określa milion. Ta jednostka jest używana do określania rozmiaru plików oraz pojemności pamięci operacyjnej i dysków twardych. Gigabajt (GB) składa się z 1 073 741 824 bajtów. Przedrostek giga określa w systemie metrycznym bilion. O gigabajtach mówimy najczęściej podając pojemności dysków twardych. |
Zwiększanie wydajności sieci
Sprzęt sieciowy jaki używasz określa szybkość i efektywność sieci. Czasami możesz potrzebować tymczasowego połączenia dla współdzielenia plików lub drukarki, a czasami chcesz się połączyć z innym komputerem, aby wspólnie używać dostępu do sieci Internet lub grać w grę. Najpierw musisz zdecydować w jaki sposób każdy komputer będzie podłączony do sieci i w jaki sposób będą współdzielone zasoby. Następnie możesz wybrać sprzęt sieciowy.
Wymagania dla sieci równorzędnej są następujące:
Dwa lub więcej komputerów,
Kartę sieciową w każdym z komputerów,
Okablowanie lub inny sprzęt pozwalający komputerom na komunikowanie się oraz sprzęt sieciowy (jeżeli jest wymagany)
Kompatybilny (z siecią równorzędną) system operacyjny
Opcjonalnie drukarkę lub inne urządzenia peryferyjne do współdzielenia
Typ sprzętu użytego do budowy sieci określa jej wydajność. Możesz od razu zbudować efektywną siec, ale możesz też z czasem ją modernizować. Typ okablowania, kart sieciowych oraz innego sprzętu sieciowego określa szybkość działania sieci.
Na przykład w celu kopiowania plików pomiędzy komputerem stacjonarnym i przenośnym możesz użyć bezpośredniego połączenia kablowego (tak jak pokazano to na rysunku 3.3). ten sposób nie wymaga zakupu kart sieciowych. Proces kopiowania nie będzie szybki, ale będzie możliwy. Co prawda w ten sposób można połączyć tylko 2 komputery, ale z to za kwotę jedynie kilkudziesięciu złotych.
Rysunek 3.3. Połączenie dwóch komputerów za pomocą jedynie kabla (bez kart sieciowych) |
|
PORADA BIUROWA
Jeżeli budujesz sieć w biurze, to powinieneś użyć tradycyjnego okablowania i sprzętu sieciowego Ethernet. Próba zbudowania takiej sieci z czegokolwiek innego będzie Cię kosztować dużo czasu i nerwów.
W celu połączenia komputerów ze sobą może także użyć linii telefonicznych lub przewodów sieci energetycznej znajdujących się w twoim domu. Umożliwia to połączenie do sieci więcej niż dwóch komputerów. Szybkość w takim wypadku nie będzie wysoka, ale koszt połączenia dwóch komputerów wyniesie około 600 zł (na polskim rynku jest takich urządzeń bardzo mało i mają one wysokie ceny, więc tego typu rozwiązanie nie jest atrakcyjne - przyp. tłum.).
Możesz także połączyć dwa komputery używając tradycyjnego okablowania i sprzętu zgodnego ze standardami Ethernet. Ethernet posiada dużą szybkość działania i jest około 10 razy szybszy od połączeń przez linie telefoniczne i przez przewody sieci energetycznej. Sprzęt sieciowy dla sieci Ethernet to okablowanie, karty sieciowe oraz hub (w przypadku najpopularniejszego jego odmiany 10BASE-T - przyp. tłum.). Ceny takiego zestawu zaczynają się już od 300 zł za połączenie dla dwóch komputerów (w przypadku sieci z hubem).
Rysunek 3.4 przedstawia małą sieć Ethernet. Każdy z komputerów zawiera kartę sieciową. Kable biegną od komputerów do huba. Użycie okablowania, kart sieciowych i huba Ethernet powoduje, że sieć działa szybko i efektywnie.
Rysunek 3.4. Tradycyjne okablowanie i sprzęt Ethernet oznacza szybkie połączenie pomiędzy komputerami |
|
PATRZ TAKŻE
Informacje o bezpośrednim połączeniu kablowym oraz użyciu linii telefonicznych i przewodów energetycznych znajdziesz w rozdziale 7. „Wykorzystanie innych metod okablowania”. Informacje o optymalizowaniu sprzętu sieciowego znajdują się w rozdziale 6. „ Zrozumienie i instalacja tradycyjnego okablowania”.
Podzielenie zadań i zasobów na poszczególne komputery
Podczas planowania sieci równorzędnej powinieneś zdecydować które komputery będą wykonywać pewne zadania. Tymi zadaniami jest przechowywanie plików, dostęp do Internetu, wykonywanie kopii zapasowych oraz użycie zasobów. Do każdego z tych zadań użyj najszybszego komputera, dzięki czemu cała sieć będzie działała efektywni i ekonomicznie.
Po pierwsze powinieneś rozważyć, które komputery będą dostępne prawie przez cały czas. Zanim ktokolwiek będzie mógł skorzystać z zasobu komputer musi być włączony. To powinno pomóc Ci wybrać właściwy komputer. Przecież nie chcesz za każdym razem chodzić na inne piętro, aby włączać komputer będziesz chciał skorzystać z napędu CD-ROM lub drukarki. Gdy skończysz, będziesz musiał tam wrócić, aby wyłączyć komputer.
Inne czynniki decydujące o wyborze komputerów udostępniających zasoby to ilość pamięci, miejsce na dysku oraz wyposażenie w sprzęt, który będzie współdzielony w sieci. Poza użyciem do współdzielenia zasobów szybkich komputerów, możesz po prostu zmodernizować te maszyny, które będą wykonywały określone zadania w sieci.
Przypisywanie komputerom zadań
W zależności od typu komputerów, które będziesz chciał podłączyć do sieci powinieneś zdecydować jaki zadania sieciowe im przypisywać. Możesz na przykład zdecydować, że pliki są przechowywane lokalnie na każdym komputerze, lub przeznaczyć do tego jeden komputer z dużym dyskiem twardym.
Rysunek 3.5 przedstawia sieć domową w której istnieje wiele urządzeń, na których można przechowywać dane. Na przykład komputer z napędem Zip może być wykorzystywany na przykład do zapisywania plików z grafiką. Komputer z napędem taśmowym pozwala na wykonywanie kopii zapasowych wszystkich plików. Komputer z dużym dyskiem twardym może posiadać foldery, w których każdy użytkownik będzie mógł przechowywać swoja własne pliki oraz foldery w których będą znajdować się aplikacje, pliki z sieci Internet oraz inne.
Rysunek 3.5. Określany które komputery będą używane do przechowywania plików, ich współdzielenia oraz kopii zapasowych |
Zip Drive - Napęd Zip Tape Drive - Napęd taśmowy Large Capacity Drive - Dysk twardy o dużej pojemności |
Najpierw określ czego będziesz oczekiwał od każdego z komputerów. Komputer może przechowywać pliki dla wybranych, lub wszystkich użytkowników sieci. Może on także przechowywać liki z kopiami zapasowymi.
Różnica pomiędzy zwykłym przechowywaniem plików i przechowywaniem kopii zapasowych wpływa nie tylko na ilość potrzebnego miejsca na dysku, ale także na ruch w sieci. Na przykład jeżeli przechowujesz pliki z danymi na komputerze współmałżonka, to będziesz generować ruch za każdym razem, gdy będziesz się do nich odwoływać.
Z drugiej strony jeżeli na komputerze współmałżonka przechowujesz tylko kopie zapasowe, to najprawdopodobniej nie będziesz korzystać z tych plików wcale. Będziesz potrzebować tych plików tylko wtedy, gdy utracisz oryginały. Proces wykonywania kopii zapasowej zajmuje jednak więcej czasu, niż proste zapisanie jednego pliku. Ponieważ kopie zapasowe powinieneś wykonywać regularnie, więc za każdym razem będziesz musiał odwoływać się do komputera przez sieć. Więcej informacji na temat wykonywania kopii zapasowych znajduje się w rozdziale 20. „Praca z plikami i folderami”.
PORADA BIUROWA
W biurze zawsze musisz wykonywać kopie zapasowe. Możesz nawet wykonywać dwa zestawy kopii, używając różnych komputerów lub urządzeń takich jak napędy taśmowe. Musisz porównać koszty wykonywania kopii zapasowych z kosztami konieczności odtwarzania wszystkich utraconych informacji (rachunkowości, płac i informacji o klientach).
Przestrzeń na dysku
Zanim zdecydujesz o wyborze komputera na którym będą przechowywane pliki i kopie zapasowe musisz sprawdzić jakiej wielkości dyski mają komputery. Na przykład komputer o dysku 500MB nie może przechowywać wystarczającej ilości plików graficznych. Jednak 500MB może być wystarczające w przypadku dokumentów tekstowych i arkuszy kalkulacyjnych. Nowe komputery posiadają jednak znacznie większe twarde dyski.
W zależności od pojemności dysków twardych na komputerach możesz podzielić zadania związane z przechowywaniem plików. Możesz wykonywać wszystkie kopie zapasowe na jednym komputerze, lub swoje kopie przechowywać na komputerze współmałżonka, kopie plików współmałżonka na komputerze syna, a pliki syna kopiować na swój komputer.
Szybkość i ilość pamięci
Musisz wziąć pod uwagę także szybkość i ilość pamięci każdego komputera w sieci. Bardzo wolny komputer, taki jak 486DX nie powinien przechowywać plików, które są często używane. Taki komputer znacząco zwalnia, gdy reszta sieci często korzysta z jego zasobów.
Podobnie komputery o małej ilości pamięci bardziej zwalniają, niż te posiadające jej więcej. Dla komputera z procesorem 486 i 8MB pamięci RAM pracującego pod systemem Windows 95 zarezerwuj w sieci mało obciążającą funkcję. Aby szybko i efektywnie wykonywać kopie zapasowe użyj systemu Windows 95 na komputerze z procesorem Pentium 266 i 32MB pamięci RAM.
Podział zasobów
Komputery pracujące w sieci równorzędnej działają zarówno jako klient, jak i serwer. Jako serwer komputer współdzieli zasoby (takie jak pliki i katalogi), a jako klient korzysta z zasobów innych komputerów. Musisz określić jakich zasobów będziesz używać przez sieć.
Przypisanie określonych zasobów - takich jak drukarki, skanery, urządzenia pamięci masowej i inne - do określonych komputerów spowoduje, że wszyscy będę mieli do nich dostęp, a tylko jeden komputer będzie obciążony użyciem zasobu.
Rysunek 3.6 przedstawia jedno z rozwiązań rozplanowania zasobów. Drukarka laserowa znajduje się na parterze, ponieważ tam też znajdują się dwa komputery (i tylko jeden na piętrze). Skaner natomiast znajduje się na piętrze, ponieważ jest używany głównie przez nastolatka, a jego komputer najlepiej obsługuje skaner. Pozostałe komputery mogą jednak wciąż korzystać z tego skanera.
Rysunek 3.6. Umieszczaj zasoby tam, gdy są one najbardziej użyteczne |
|
UWAGA
Zwykle komputery w sieci współdzielą wszystkie swoje zasoby z wszystkimi innymi komputerami w sieci. Możesz jednak ograniczyć dostęp do określonych zasobów tylko dla określonych użytkowników. Na przykład możesz użyć systemu współdzielenia Windows 95 i 98 oby ograniczyć dostęp innych osób do zasobów. Jeżeli chcesz współdzielić pliki, możesz je uczynić dostępnymi dla wszystkich, lub tylko tym, którzy będą znali odpowiednie hasło. Możesz ewentualnie nie współdzielić zasobu wcale. Więcej informacji na ten temat zawiera rozdział 11. „Współużytkowanie zasobów”.
W przypadku dodawania do sieci każdego zasobu musisz rozważyć który komputer w najlepszy sposób będzie go współdzielił. Rozważ wymagania dla komputera współdzielącego skaner, drukarkę, napęd CD-ROM, modem i inne zasoby. Pamiętaj także, że gdy współdzielisz zasób, to komputer udostępniający go jest obciążany podczas korzystania z zasobu.
PORADA BIUROWA
Jeżeli w Twojej firmie kilka drukarek, skanerów i innych urządzeń, które chciałbyś współdzielić rozważ sieć o architekturze klient-serwer. Pozwoli Ci to bardziej efektywnie współdzielić zasoby.
Gdy na komputerze instalujesz skaner powinieneś także zainstalować tam odpowiednie oprogramowanie (a także czasem kartę skanera). To oznacza, że komputer na którym go instalujesz musi mieć wystarczającą ilość wolnego miejsca na dysku, aby pomieścić program. Może on także potrzebować wolnego gniazda na kartę rozszerzeń instalowaną razem ze skanerem. Zeskanowane obrazy tworzą duże pliki, tak więc komputer ten powinien mieć dużo wolnego miejsca na dysku. Na dodatek sam proces skanowania wymaga dużo pamięci i mocy procesora.
Komputer na którym instalujesz modem i który jest używany do łączenia z Internetem powinien być wyposażony w miarę dużo pamięci operacyjnej i odpowiednio szybki procesor, co pozwoli na szybki i bezproblemowy do niego dostęp. Specjalne wymagania posiada także oprogramowanie służąc do współdzielenia połączenia z Internetem. Tymczasowe pliki internetowe i pliki cookie zajmują z kolei dużo miejsca na dysku.
Pliki cookie są identyfikatorami zapisywanymi na twoim dysku twardym podczas odwiedzania różnych stron WWW. Oprogramowanie WWW wysyła je, aby zbierać informacje na twój temat, takie jak: nazwisko, adres poczty elektronicznej, hasło do strony i inne, a następnie zapisuje je na Twoim twardym dysku. Gdy następnym razem odwiedzisz tę stronę oprogramowanie odwoła się do istniejącego pliku cookie i będzie wiedziało kim jesteś. Większość takich plików jest nieszkodliwa.
Rysunek 3.7 przedstawia folder C:\Windows\Cookies zawierający kilka plików cookie. Zauważ, że są to bardzo małe pliki tekstowe. Co jakiś czas możesz je usuwać, aby zwiększyć ilość wolnego na dysku. Zauważ, że gdy usuniesz plik cookie związany z określoną stroną WWW, to usuwasz także nazwę użytkownika i hasło pozwalające Ci na łatwiejszy dostęp do tej strony.
Rysunek 3.7. Usuwaj pliki cookie jeżeli chcesz zwiększyć ilość wolnego miejsca na dysku |
|
PORADA BIUROWA
Jeżeli łączysz Internet ze swoją siecią w firmie, to musisz uwzględnić bezpieczeństwo takiego rozwiązania. Często zdarza się, że hakerzy włamują się do sieci lokalnej i kradną poufne informacje. Hakerem może być swój przeciwnik, niezadowolony pracownik, lub dzieciak eksperymentujący z aplikacjami włamującymi się do systemów. Rozważ użycie takiego oprogramowania jak zapora ogniowa lub serwer proxy. Więcej informacji zawiera rozdział 15. „Dostęp do Internetu”.
Kopie zapasowe plików można także wykonywać używając napędu taśmowego, napędu Zip lub innego urządzenia pamięci masowej. Podczas instalacji tego sprzętu sprawdź, czy jest on kompatybilny z danym komputerem. Na przykład napędy taśmowe nie współpracują z niektórymi komputerami.
Zrozumienie ograniczeń sieci równorzędnych
Sieci równorzędne posiadają wiele zalet, szczególnie w przypadku sieci domowych. Dzięki nim możesz współdzielić pliki z innymi użytkownikami sieci, ustalać wspólny rozkład zajęć, nauczyć się korzystania z poczty elektronicznej, czy współdzielić dostęp do Internetu. Sieci te mogę być jednak przyczyną pewnych problemów.
Rozważanie wydajności
Wydajność sieci zależy od wielu czynników. Powinieneś się upewnić, że posiadasz odpowiednią moc przetwarzania oraz rozważyć używany sprzęt sieciowy. Najbardziej optymistycznym aspektem zagadnienia wydajności jest możliwość modernizacji w sprzętu w dowolnym czasie.
W przypadku sieci domowych możesz stworzyć je przy użyciu minimalnych nakładów na sprzęt komputerowy i sieciowy. Po jakimś czasie korzystania z sieci będziesz mógł określić, czy jej wydajność Cię zadowala.
Aby jednak było to możliwe musisz się upewnić, że będziesz później mógł zmodernizować obecnie zakupione składniki sieci. NA przykład jeżeli kupujesz komputer upewnij się, że będziesz mógł do niego dodać twarde dyski, że posiada on wolne gniazda na karty rozszerzeń i że można zwiększyć ilość jego pamięci operacyjnej.
PATRZ TAKŻE
Więcej informacji na temat kart sieciowych zawiera rozdział 8. „Zakup i instalacja sprzętu sieciowego”. Więcej informacji na temat okablowania sieciowego zawiera rozdział 6. „Zrozumienie i instalacja tradycyjnego okablowania” oraz rozdział 7. „Wykorzystanie innych metod okablowania”.
Zagadnienia bezpieczeństwa
W sieci domowej najprawdopodobniej nie będziesz musiał martwić się zagadnieniami bezpieczeństwa. Najprawdopodobniej będziesz mógł współdzielić wszystkie zasoby ze swoją rodziną. Rozważ jednak kilka zagadnień.
Po pierwsze zdarzają się wypadki. Ktoś może niechcący usunąć z Twojego dysku kilka plików, kilka folderów lub całą jego zawartość. Potencjalnym problemem są tutaj dzieci. Po drugie dzieci mogę przyprowadzić do domu kolegę który będzie zafascynowany hakerami. Bardzo prawdopodobne, że takie dziecko może kasować lub czytać Twoje osobiste pliki. Po trzecie, jeżeli posiadasz połączenie z Internetem ktoś zawsze może włamać się do Twojej sieci i mieć dostęp do Twoich danych.
Windows posiada pewne mechanizmy bezpieczeństwa pozwalające na ochronę przed innymi w sieci. Możesz wybrać które pliki współdzielić, a które powinny pozostać prywatne. Istnieją również programy pozwalające na kontrolowanie innych komputerów w sieci, dzięki czemu nie będzie możliwy dostęp do plików i ustawień bez podania hasła. Możesz także zainstalować w sieci oprogramowanie chroniące ją przed nieproszonymi gośćmi z sieci Internet.
PATRZ TAKŻE
Więcej informacji na temat ograniczania dostępu do twojego komputera i znajdujących się na nim plików znajduje się w rozdziale 11. „Współużytkowanie zasobów”. Więcej informacji na temat bezpieczeństwa w sieci Internet zawiera rozdział 15. „Dostęp do Internetu”.
Ograniczanie liczby użytkowników
Jak już wiesz sieci równorzędne pozwalają na dołączenie ograniczonej liczby użytkowników. Powyżej dziesięciu użytkowników odczujesz już spadek wydajności sieci. Nawet jeżeli w sieci jest mniej niż dziesięciu użytkowników, to mogą występować problemy z wydajnością. Trzech lub czterech użytkowników sieci może mocno obciążyć sieć i spowolnić jej działanie.
Jeżeli twoja sieć będzie zawierać większą liczbę użytkowników rozważ wykorzystanie sprzętu sieciowego o dużej wydajności (Ethernet lub Fast Ethernet). Powinieneś się także zastanowić nad architekturę klient-serwer.
Technologie sieciowe Ethernet i Fast Ethernet zapewniają dużą szybkość i wydajność. Więcej informacji na ich temat zawiera rozdział 6. „Zrozumienie i instalacja tradycyjnego okablowania”. Sieć o architekturze klient-serwer może lepiej spełniać Twoje oczekiwania. Więcej informacji na ten temat zwiera rozdział 4. „Zrozumienie sieci typu klient-serwer”.
Rozwiązywanie problemów w sieciach równorzędnych
Rozwiązywanie problemów w sieciach równorzędnych jest dość proste. Po pierwsze sieci takie składają się w niewielu komputerów i użytkowników, czyli w niewielu punktów w których może nastąpić awaria. Po drugie po poprawnym skonfigurowaniu sieci niewiele może się w niej zepsuć. Tak więc administrowanie taką siecią jest w miarę łatwym zadaniem.
Rozwiązywani problemów z sieciami równorzędnymi zależy od typu sprzętu, który używasz do tworzenia sieci. Dopóki nikt nie zmieni konfiguracji sieci problem będzie leżał w oprogramowaniu. Gdy pojawią się problemy z połączeniem lub dostępem do sieci powinieneś sprawdzić połączenie z siecią. Źródłem problemów może być kabel lub karta sieciowa. Wymiana tych elementów powinna być łatwa i szybka.
Każdy z rozdziałów tej książki zawiera wskazówki pomocne podczas rozwiązywania problemów z siecią. W książce znajduje się też dodatek A „Rozwiązywanie problemów z połączeniami i działaniem sieci” zawierający informacje na temat określonych problemów.
Podsumowanie
W tym rozdziale opisaliśmy sieci równorzędne. Szczególnie skupiliśmy się na:
Zrozumieniu wymagań takich sieci.
Podziale obowiązków na poszczególne komputery
Zrozumieniu ograniczeń sieci równorzędnych
W następnym rozdziale omówimy sieci typu klient-serwer.
Rozdział 3. Zrozumienie sieci równorzędnych
2 C:\Helion\Sieci komputerowe w domu i w biurze. Biblia\r03-t.doc