r03 t mwxsxnbomqc3fdupya6ppsbt3k2xsysysalcvsa MWXSXNBOMQC3FDUPYA6PPSBT3K2XSYSYSALCVSA


Rozdział 3.
Zrozumienie sieci równorzędnych

W tym rozdziale:

Podczas planowania i zakładania sieci możesz chcieć pójść najłatwiejszą i najmniej kosztowną drogą. W tym przypadku powinieneś się zdecydować na sieć równorzędną (peer-to-peer). Taka sieć pozwoli Ci w łatwy sposób współdzielić pliki i drukarki, zapewnia nieco bezpieczeństwa. Dodatkowymi zaletami jest możliwość korzystania z poczty elektronicznej, współdzielonego połączenia do Internetu oraz elastyczne wykorzystanie komputerów. Jeżeli sieci to dla Ciebie temat nowy, to ich odmiana równorzędna jest najlepszym rozwiązaniem pozwalającym Ci rozpocząć. Nawet jeżeli w dziedzinie sieci jesteś ekspertem, to w swoim domu najprawdopodobniej stworzysz sieć równorzędną.

Zrozumienie wymagań sieci równorzędnych

Sieci równorzędne łączą do 10 komputerów w celu współdzielenia plików, folderów, drukarek i innych urządzeń zewnętrznych. Z technicznego punktu widzenia do sieci równorzędnej możesz podłączyć więcej komputerów, ale im więcej komputerów podłączysz, tym mniejsza będzie wydajność każdego z nich.

Sieci równorzędne są łatwe w tworzenia i utrzymywaniu. Są one także tanie, szczególnie gdy są one zakładane w domu. W przypadku zastosowań domowych istnieje duża ilość rozwiązań sieciowych. Niektóre z nich są bardzo szybkie, inne wolniejsze, ale za to tańsze.

PATRZ TAKŻE

Pełną dyskusję dotyczącą zalet i wad sieci równorzędnych zawiera rozdział 2. „Zrozumienie podstaw sieci”.

Zwiększanie wydajności komputerów

Sieć równorzędna może być w wielu przypadkach efektywna. Jeżeli korzystają z niej tylko dwie, lub trzy osoby to ruch w sieci nie ogranicza żadnej z nich. Ruch w sieci oznacza dane wysyłane z jednego do drugiego komputera, lub z komputera do drukarki (bądź innego zasobu).

Prostą sieć domową przedstawia rysunek 3.1. Mama posiada komputer typu laptop oraz zwykły komputer stacjonarny. Drukarka laserowa jest podłączona do komputera taty znajdujące się w jego pokoju. Nastolatek także posiada w swoim pokoju komputer. Wszystkie te komputery mogą używać drukarki laserowej podłączonej do komputera taty, oraz innych zasobów na pozostałych komputerach.

Rysunek 3.1. Dla typowej sieci domowej idealnym rozwiązaniem jest architektura równorzędna

0x01 graphic

Gdy jednak z sieci zaczyna korzystać więcej osób i ruch się zwiększa, a zadania wykonywane poprzez sieć stają się coraz bardziej złożone, to może to obniżać wydajność poszczególnych komputerów. Komputer z wolny procesorem i małą ilością pamięci nie tylko będzie wolno dla korzystającego z niego użytkownika, ale będzie także zwalniał całą sieć.

Rysunek 3.2 przedstawia złożoną siec domową. Istnienie w tej sieci większej ilości komputerów i urządzeń zewnętrznych powoduje zwiększenie ruchu. Ponieważ do zasobów znajdujących się na określonym komputerze odwołuje się teraz większa liczba użytkowników, więc bardziej odbija się to na jego wydajności.

Rysunek 3.2. Zwiększanie liczy podłączonych do sieci komputerów i urządzeń zewnętrznych zwiększa zapotrzebowanie na przepustowość sieci i moc obliczeniową komputerów

0x01 graphic

PORADA BIUROWA

Możesz użyć sieci równorzędnej w swojej małej firmie. Będzie ona efektywna, dopóki sieć pozostanie mała (10 lub mniej komputerów). W biurze użytkownicy sieci będą częściej używać zasobów poprzez sieć, więc ruch w sieci biurowej jest zwykle wyższy niż w sieci domowej. Ciekawą opcją jest budowa sieci równorzędnej z opcją modernizacji do sieci klient-serwer w przyszłości, szczególnie gdy chcesz do sieci dodać jeszcze klika komputerów.

Najlepszym sposobem na ominięcie problemów z wydajnością sieci jest budowanie jej z komputerów, które nie mają problemów z wydajności, gdy nie są podłączone do sieci. Istnieją minimalne i zalecane wymagania, które powinien spełniać komputer na którym działa system operacyjny Windows 95 lub 98. Jeżeli możesz sobie pozwolić na komputer, który będzie spełniał optymalne wymagania, to jego wydajność w sieci (a także ogólna) będzie zadowalająca.

Tabela 3.1 zawiera minimalne, zalecany i optymalne wymagania dla systemów Windows 95 i 98.

Tabela 3.1. Wymagania Windows 95 i 98

Składnik

Minimalne

Zalecane

Optymalne

Windows 95

Procesor

386DX lub lepszy

486

Pentium 120 lub lepszy

RAM

4MB

8MB

16-32MB

Miejsce na dysku twardym

55MB

1GB

8GB

Karta grafiki

VGA

VGA lub lepsza

SVGA, 256 kolorów

Składnik

Minimalne

Zalecane

Optymalne

Windows 98

Procesor

486DX 66MHz

Pentium

Pentium 133 lub lepszy

RAM

16MB

24MB

32MB lub więcej

Miejsce na dysku twardym

120-295MB

1GB

8GB

Karta grafiki

VGA

SVGA 16- lub 24-bitowy kolor

SVGA, 24-bitowy kolor

UWAGA

W przypadku systemu operacyjnego Windows będziesz również potrzebował stacji dyskietek 3,5 cala (o pojemności 1,44MB), napęd CD-ROM (jeżeli system znajduje się na krążku CD-ROM), myszkę, kartę dźwiękową i głośniki, modem oraz inne urządzenia (w zależności od tego, jak chcesz wykorzystywać komputer).

UWAGA

Pojęciami często mylonymi jest przestrzeń na twardym dysku oraz pamięć operacyjna komputera. Przestrzeń na dysku twardym to ilość miejsca na dane, które można tam przechowywać. Przestrzeń ta może wynosić przykładowo 500MB, 800MB, 1GB, 4.4GB lub więcej. Porównaj to z ilością pamięci operacyjnej komputera, która może na przykład wynosić 2MB, 4MB, 8MB, 16MB lub 32 MB. Pamięć ta nie jest wykorzystywana do przechowywania programu i danych, ale tutaj komputer wykonuje swoje zadania. Mimo, że obie wartości mierzy się w tych samych jednostkach, to jednak oznaczają one coś całkowicie innego.

Bajty, megabajty i gigabajty

Przestrzeń na dysku oraz ilość pamięci RAM (Random Access Memory). Mierzymy w megabajtach i gigabajtach. Po pierwsze musisz najpierw zrozumieć, co to jest podstawowa jednostka przechowująca informacje - bit. Jest to podstawowa jednostka systemu dwójkowego posiadająca wartość 0 lub 1. Komputery działają na liczbach dwójkowych, będących ciągami zer i jedynek.

Bity są pogrupowane w większe jednostki przechowujące dane - bajty. Bajty składają się z 8 bitów. Najważniejszą rzeczą, którą musisz zapamiętać jest to, że w bajcie znajduje się zwykle jeden znak (liczba, litera lub symbol).

Bajty to bardzo małe jednostki przestrzeni do przechowywania danych, więc są one grupowane w większe ilości. Kilobajt (KB) zawiera 1024 bajty. N przykład rozmiary małych plików w programie Windows Explorer są podawane w kilobajtach. Przedrostek kilo w systemie metrycznych oznacza 1000.

Megabajt (MB) składa się z 1 048 576 bajtów. Przedrostek mega w systemie metrycznym określa milion. Ta jednostka jest używana do określania rozmiaru plików oraz pojemności pamięci operacyjnej i dysków twardych.

Gigabajt (GB) składa się z 1 073 741 824 bajtów. Przedrostek giga określa w systemie metrycznym bilion. O gigabajtach mówimy najczęściej podając pojemności dysków twardych.

Zwiększanie wydajności sieci

Sprzęt sieciowy jaki używasz określa szybkość i efektywność sieci. Czasami możesz potrzebować tymczasowego połączenia dla współdzielenia plików lub drukarki, a czasami chcesz się połączyć z innym komputerem, aby wspólnie używać dostępu do sieci Internet lub grać w grę. Najpierw musisz zdecydować w jaki sposób każdy komputer będzie podłączony do sieci i w jaki sposób będą współdzielone zasoby. Następnie możesz wybrać sprzęt sieciowy.

Wymagania dla sieci równorzędnej są następujące:

Typ sprzętu użytego do budowy sieci określa jej wydajność. Możesz od razu zbudować efektywną siec, ale możesz też z czasem ją modernizować. Typ okablowania, kart sieciowych oraz innego sprzętu sieciowego określa szybkość działania sieci.

Na przykład w celu kopiowania plików pomiędzy komputerem stacjonarnym i przenośnym możesz użyć bezpośredniego połączenia kablowego (tak jak pokazano to na rysunku 3.3). ten sposób nie wymaga zakupu kart sieciowych. Proces kopiowania nie będzie szybki, ale będzie możliwy. Co prawda w ten sposób można połączyć tylko 2 komputery, ale z to za kwotę jedynie kilkudziesięciu złotych.

Rysunek 3.3. Połączenie dwóch komputerów za pomocą jedynie kabla (bez kart sieciowych)

0x01 graphic

PORADA BIUROWA

Jeżeli budujesz sieć w biurze, to powinieneś użyć tradycyjnego okablowania i sprzętu sieciowego Ethernet. Próba zbudowania takiej sieci z czegokolwiek innego będzie Cię kosztować dużo czasu i nerwów.

W celu połączenia komputerów ze sobą może także użyć linii telefonicznych lub przewodów sieci energetycznej znajdujących się w twoim domu. Umożliwia to połączenie do sieci więcej niż dwóch komputerów. Szybkość w takim wypadku nie będzie wysoka, ale koszt połączenia dwóch komputerów wyniesie około 600 zł (na polskim rynku jest takich urządzeń bardzo mało i mają one wysokie ceny, więc tego typu rozwiązanie nie jest atrakcyjne - przyp. tłum.).

Możesz także połączyć dwa komputery używając tradycyjnego okablowania i sprzętu zgodnego ze standardami Ethernet. Ethernet posiada dużą szybkość działania i jest około 10 razy szybszy od połączeń przez linie telefoniczne i przez przewody sieci energetycznej. Sprzęt sieciowy dla sieci Ethernet to okablowanie, karty sieciowe oraz hub (w przypadku najpopularniejszego jego odmiany 10BASE-T - przyp. tłum.). Ceny takiego zestawu zaczynają się już od 300 zł za połączenie dla dwóch komputerów (w przypadku sieci z hubem).

Rysunek 3.4 przedstawia małą sieć Ethernet. Każdy z komputerów zawiera kartę sieciową. Kable biegną od komputerów do huba. Użycie okablowania, kart sieciowych i huba Ethernet powoduje, że sieć działa szybko i efektywnie.

Rysunek 3.4. Tradycyjne okablowanie i sprzęt Ethernet oznacza szybkie połączenie pomiędzy komputerami

0x01 graphic

PATRZ TAKŻE

Informacje o bezpośrednim połączeniu kablowym oraz użyciu linii telefonicznych i przewodów energetycznych znajdziesz w rozdziale 7. „Wykorzystanie innych metod okablowania”. Informacje o optymalizowaniu sprzętu sieciowego znajdują się w rozdziale 6. „ Zrozumienie i instalacja tradycyjnego okablowania”.

Podzielenie zadań i zasobów na poszczególne komputery

Podczas planowania sieci równorzędnej powinieneś zdecydować które komputery będą wykonywać pewne zadania. Tymi zadaniami jest przechowywanie plików, dostęp do Internetu, wykonywanie kopii zapasowych oraz użycie zasobów. Do każdego z tych zadań użyj najszybszego komputera, dzięki czemu cała sieć będzie działała efektywni i ekonomicznie.

Po pierwsze powinieneś rozważyć, które komputery będą dostępne prawie przez cały czas. Zanim ktokolwiek będzie mógł skorzystać z zasobu komputer musi być włączony. To powinno pomóc Ci wybrać właściwy komputer. Przecież nie chcesz za każdym razem chodzić na inne piętro, aby włączać komputer będziesz chciał skorzystać z napędu CD-ROM lub drukarki. Gdy skończysz, będziesz musiał tam wrócić, aby wyłączyć komputer.

Inne czynniki decydujące o wyborze komputerów udostępniających zasoby to ilość pamięci, miejsce na dysku oraz wyposażenie w sprzęt, który będzie współdzielony w sieci. Poza użyciem do współdzielenia zasobów szybkich komputerów, możesz po prostu zmodernizować te maszyny, które będą wykonywały określone zadania w sieci.

Przypisywanie komputerom zadań

W zależności od typu komputerów, które będziesz chciał podłączyć do sieci powinieneś zdecydować jaki zadania sieciowe im przypisywać. Możesz na przykład zdecydować, że pliki są przechowywane lokalnie na każdym komputerze, lub przeznaczyć do tego jeden komputer z dużym dyskiem twardym.

Rysunek 3.5 przedstawia sieć domową w której istnieje wiele urządzeń, na których można przechowywać dane. Na przykład komputer z napędem Zip może być wykorzystywany na przykład do zapisywania plików z grafiką. Komputer z napędem taśmowym pozwala na wykonywanie kopii zapasowych wszystkich plików. Komputer z dużym dyskiem twardym może posiadać foldery, w których każdy użytkownik będzie mógł przechowywać swoja własne pliki oraz foldery w których będą znajdować się aplikacje, pliki z sieci Internet oraz inne.

Rysunek 3.5. Określany które komputery będą używane do przechowywania plików, ich współdzielenia oraz kopii zapasowych

Zip Drive - Napęd Zip

Tape Drive - Napęd taśmowy

Large Capacity Drive - Dysk twardy o dużej pojemności

Najpierw określ czego będziesz oczekiwał od każdego z komputerów. Komputer może przechowywać pliki dla wybranych, lub wszystkich użytkowników sieci. Może on także przechowywać liki z kopiami zapasowymi.

Różnica pomiędzy zwykłym przechowywaniem plików i przechowywaniem kopii zapasowych wpływa nie tylko na ilość potrzebnego miejsca na dysku, ale także na ruch w sieci. Na przykład jeżeli przechowujesz pliki z danymi na komputerze współmałżonka, to będziesz generować ruch za każdym razem, gdy będziesz się do nich odwoływać.

Z drugiej strony jeżeli na komputerze współmałżonka przechowujesz tylko kopie zapasowe, to najprawdopodobniej nie będziesz korzystać z tych plików wcale. Będziesz potrzebować tych plików tylko wtedy, gdy utracisz oryginały. Proces wykonywania kopii zapasowej zajmuje jednak więcej czasu, niż proste zapisanie jednego pliku. Ponieważ kopie zapasowe powinieneś wykonywać regularnie, więc za każdym razem będziesz musiał odwoływać się do komputera przez sieć. Więcej informacji na temat wykonywania kopii zapasowych znajduje się w rozdziale 20. „Praca z plikami i folderami”.

PORADA BIUROWA

W biurze zawsze musisz wykonywać kopie zapasowe. Możesz nawet wykonywać dwa zestawy kopii, używając różnych komputerów lub urządzeń takich jak napędy taśmowe. Musisz porównać koszty wykonywania kopii zapasowych z kosztami konieczności odtwarzania wszystkich utraconych informacji (rachunkowości, płac i informacji o klientach).

Przestrzeń na dysku

Zanim zdecydujesz o wyborze komputera na którym będą przechowywane pliki i kopie zapasowe musisz sprawdzić jakiej wielkości dyski mają komputery. Na przykład komputer o dysku 500MB nie może przechowywać wystarczającej ilości plików graficznych. Jednak 500MB może być wystarczające w przypadku dokumentów tekstowych i arkuszy kalkulacyjnych. Nowe komputery posiadają jednak znacznie większe twarde dyski.

W zależności od pojemności dysków twardych na komputerach możesz podzielić zadania związane z przechowywaniem plików. Możesz wykonywać wszystkie kopie zapasowe na jednym komputerze, lub swoje kopie przechowywać na komputerze współmałżonka, kopie plików współmałżonka na komputerze syna, a pliki syna kopiować na swój komputer.

Szybkość i ilość pamięci

Musisz wziąć pod uwagę także szybkość i ilość pamięci każdego komputera w sieci. Bardzo wolny komputer, taki jak 486DX nie powinien przechowywać plików, które są często używane. Taki komputer znacząco zwalnia, gdy reszta sieci często korzysta z jego zasobów.

Podobnie komputery o małej ilości pamięci bardziej zwalniają, niż te posiadające jej więcej. Dla komputera z procesorem 486 i 8MB pamięci RAM pracującego pod systemem Windows 95 zarezerwuj w sieci mało obciążającą funkcję. Aby szybko i efektywnie wykonywać kopie zapasowe użyj systemu Windows 95 na komputerze z procesorem Pentium 266 i 32MB pamięci RAM.

Podział zasobów

Komputery pracujące w sieci równorzędnej działają zarówno jako klient, jak i serwer. Jako serwer komputer współdzieli zasoby (takie jak pliki i katalogi), a jako klient korzysta z zasobów innych komputerów. Musisz określić jakich zasobów będziesz używać przez sieć.

Przypisanie określonych zasobów - takich jak drukarki, skanery, urządzenia pamięci masowej i inne - do określonych komputerów spowoduje, że wszyscy będę mieli do nich dostęp, a tylko jeden komputer będzie obciążony użyciem zasobu.

Rysunek 3.6 przedstawia jedno z rozwiązań rozplanowania zasobów. Drukarka laserowa znajduje się na parterze, ponieważ tam też znajdują się dwa komputery (i tylko jeden na piętrze). Skaner natomiast znajduje się na piętrze, ponieważ jest używany głównie przez nastolatka, a jego komputer najlepiej obsługuje skaner. Pozostałe komputery mogą jednak wciąż korzystać z tego skanera.

Rysunek 3.6. Umieszczaj zasoby tam, gdy są one najbardziej użyteczne

0x01 graphic

UWAGA

Zwykle komputery w sieci współdzielą wszystkie swoje zasoby z wszystkimi innymi komputerami w sieci. Możesz jednak ograniczyć dostęp do określonych zasobów tylko dla określonych użytkowników. Na przykład możesz użyć systemu współdzielenia Windows 95 i 98 oby ograniczyć dostęp innych osób do zasobów. Jeżeli chcesz współdzielić pliki, możesz je uczynić dostępnymi dla wszystkich, lub tylko tym, którzy będą znali odpowiednie hasło. Możesz ewentualnie nie współdzielić zasobu wcale. Więcej informacji na ten temat zawiera rozdział 11. „Współużytkowanie zasobów”.

W przypadku dodawania do sieci każdego zasobu musisz rozważyć który komputer w najlepszy sposób będzie go współdzielił. Rozważ wymagania dla komputera współdzielącego skaner, drukarkę, napęd CD-ROM, modem i inne zasoby. Pamiętaj także, że gdy współdzielisz zasób, to komputer udostępniający go jest obciążany podczas korzystania z zasobu.

PORADA BIUROWA

Jeżeli w Twojej firmie kilka drukarek, skanerów i innych urządzeń, które chciałbyś współdzielić rozważ sieć o architekturze klient-serwer. Pozwoli Ci to bardziej efektywnie współdzielić zasoby.

Gdy na komputerze instalujesz skaner powinieneś także zainstalować tam odpowiednie oprogramowanie (a także czasem kartę skanera). To oznacza, że komputer na którym go instalujesz musi mieć wystarczającą ilość wolnego miejsca na dysku, aby pomieścić program. Może on także potrzebować wolnego gniazda na kartę rozszerzeń instalowaną razem ze skanerem. Zeskanowane obrazy tworzą duże pliki, tak więc komputer ten powinien mieć dużo wolnego miejsca na dysku. Na dodatek sam proces skanowania wymaga dużo pamięci i mocy procesora.

Komputer na którym instalujesz modem i który jest używany do łączenia z Internetem powinien być wyposażony w miarę dużo pamięci operacyjnej i odpowiednio szybki procesor, co pozwoli na szybki i bezproblemowy do niego dostęp. Specjalne wymagania posiada także oprogramowanie służąc do współdzielenia połączenia z Internetem. Tymczasowe pliki internetowe i pliki cookie zajmują z kolei dużo miejsca na dysku.

Pliki cookie są identyfikatorami zapisywanymi na twoim dysku twardym podczas odwiedzania różnych stron WWW. Oprogramowanie WWW wysyła je, aby zbierać informacje na twój temat, takie jak: nazwisko, adres poczty elektronicznej, hasło do strony i inne, a następnie zapisuje je na Twoim twardym dysku. Gdy następnym razem odwiedzisz tę stronę oprogramowanie odwoła się do istniejącego pliku cookie i będzie wiedziało kim jesteś. Większość takich plików jest nieszkodliwa.

Rysunek 3.7 przedstawia folder C:\Windows\Cookies zawierający kilka plików cookie. Zauważ, że są to bardzo małe pliki tekstowe. Co jakiś czas możesz je usuwać, aby zwiększyć ilość wolnego na dysku. Zauważ, że gdy usuniesz plik cookie związany z określoną stroną WWW, to usuwasz także nazwę użytkownika i hasło pozwalające Ci na łatwiejszy dostęp do tej strony.

Rysunek 3.7. Usuwaj pliki cookie jeżeli chcesz zwiększyć ilość wolnego miejsca na dysku

0x01 graphic

PORADA BIUROWA

Jeżeli łączysz Internet ze swoją siecią w firmie, to musisz uwzględnić bezpieczeństwo takiego rozwiązania. Często zdarza się, że hakerzy włamują się do sieci lokalnej i kradną poufne informacje. Hakerem może być swój przeciwnik, niezadowolony pracownik, lub dzieciak eksperymentujący z aplikacjami włamującymi się do systemów. Rozważ użycie takiego oprogramowania jak zapora ogniowa lub serwer proxy. Więcej informacji zawiera rozdział 15. „Dostęp do Internetu”.

Kopie zapasowe plików można także wykonywać używając napędu taśmowego, napędu Zip lub innego urządzenia pamięci masowej. Podczas instalacji tego sprzętu sprawdź, czy jest on kompatybilny z danym komputerem. Na przykład napędy taśmowe nie współpracują z niektórymi komputerami.

Zrozumienie ograniczeń sieci równorzędnych

Sieci równorzędne posiadają wiele zalet, szczególnie w przypadku sieci domowych. Dzięki nim możesz współdzielić pliki z innymi użytkownikami sieci, ustalać wspólny rozkład zajęć, nauczyć się korzystania z poczty elektronicznej, czy współdzielić dostęp do Internetu. Sieci te mogę być jednak przyczyną pewnych problemów.

Rozważanie wydajności

Wydajność sieci zależy od wielu czynników. Powinieneś się upewnić, że posiadasz odpowiednią moc przetwarzania oraz rozważyć używany sprzęt sieciowy. Najbardziej optymistycznym aspektem zagadnienia wydajności jest możliwość modernizacji w sprzętu w dowolnym czasie.

W przypadku sieci domowych możesz stworzyć je przy użyciu minimalnych nakładów na sprzęt komputerowy i sieciowy. Po jakimś czasie korzystania z sieci będziesz mógł określić, czy jej wydajność Cię zadowala.

Aby jednak było to możliwe musisz się upewnić, że będziesz później mógł zmodernizować obecnie zakupione składniki sieci. NA przykład jeżeli kupujesz komputer upewnij się, że będziesz mógł do niego dodać twarde dyski, że posiada on wolne gniazda na karty rozszerzeń i że można zwiększyć ilość jego pamięci operacyjnej.

PATRZ TAKŻE

Więcej informacji na temat kart sieciowych zawiera rozdział 8. „Zakup i instalacja sprzętu sieciowego”. Więcej informacji na temat okablowania sieciowego zawiera rozdział 6. „Zrozumienie i instalacja tradycyjnego okablowania” oraz rozdział 7. „Wykorzystanie innych metod okablowania”.

Zagadnienia bezpieczeństwa

W sieci domowej najprawdopodobniej nie będziesz musiał martwić się zagadnieniami bezpieczeństwa. Najprawdopodobniej będziesz mógł współdzielić wszystkie zasoby ze swoją rodziną. Rozważ jednak kilka zagadnień.

Po pierwsze zdarzają się wypadki. Ktoś może niechcący usunąć z Twojego dysku kilka plików, kilka folderów lub całą jego zawartość. Potencjalnym problemem są tutaj dzieci. Po drugie dzieci mogę przyprowadzić do domu kolegę który będzie zafascynowany hakerami. Bardzo prawdopodobne, że takie dziecko może kasować lub czytać Twoje osobiste pliki. Po trzecie, jeżeli posiadasz połączenie z Internetem ktoś zawsze może włamać się do Twojej sieci i mieć dostęp do Twoich danych.

Windows posiada pewne mechanizmy bezpieczeństwa pozwalające na ochronę przed innymi w sieci. Możesz wybrać które pliki współdzielić, a które powinny pozostać prywatne. Istnieją również programy pozwalające na kontrolowanie innych komputerów w sieci, dzięki czemu nie będzie możliwy dostęp do plików i ustawień bez podania hasła. Możesz także zainstalować w sieci oprogramowanie chroniące ją przed nieproszonymi gośćmi z sieci Internet.

PATRZ TAKŻE

Więcej informacji na temat ograniczania dostępu do twojego komputera i znajdujących się na nim plików znajduje się w rozdziale 11. „Współużytkowanie zasobów”. Więcej informacji na temat bezpieczeństwa w sieci Internet zawiera rozdział 15. „Dostęp do Internetu”.

Ograniczanie liczby użytkowników

Jak już wiesz sieci równorzędne pozwalają na dołączenie ograniczonej liczby użytkowników. Powyżej dziesięciu użytkowników odczujesz już spadek wydajności sieci. Nawet jeżeli w sieci jest mniej niż dziesięciu użytkowników, to mogą występować problemy z wydajnością. Trzech lub czterech użytkowników sieci może mocno obciążyć sieć i spowolnić jej działanie.

Jeżeli twoja sieć będzie zawierać większą liczbę użytkowników rozważ wykorzystanie sprzętu sieciowego o dużej wydajności (Ethernet lub Fast Ethernet). Powinieneś się także zastanowić nad architekturę klient-serwer.

Technologie sieciowe Ethernet i Fast Ethernet zapewniają dużą szybkość i wydajność. Więcej informacji na ich temat zawiera rozdział 6. „Zrozumienie i instalacja tradycyjnego okablowania”. Sieć o architekturze klient-serwer może lepiej spełniać Twoje oczekiwania. Więcej informacji na ten temat zwiera rozdział 4. „Zrozumienie sieci typu klient-serwer”.

Rozwiązywanie problemów w sieciach równorzędnych

Rozwiązywanie problemów w sieciach równorzędnych jest dość proste. Po pierwsze sieci takie składają się w niewielu komputerów i użytkowników, czyli w niewielu punktów w których może nastąpić awaria. Po drugie po poprawnym skonfigurowaniu sieci niewiele może się w niej zepsuć. Tak więc administrowanie taką siecią jest w miarę łatwym zadaniem.

Rozwiązywani problemów z sieciami równorzędnymi zależy od typu sprzętu, który używasz do tworzenia sieci. Dopóki nikt nie zmieni konfiguracji sieci problem będzie leżał w oprogramowaniu. Gdy pojawią się problemy z połączeniem lub dostępem do sieci powinieneś sprawdzić połączenie z siecią. Źródłem problemów może być kabel lub karta sieciowa. Wymiana tych elementów powinna być łatwa i szybka.

Każdy z rozdziałów tej książki zawiera wskazówki pomocne podczas rozwiązywania problemów z siecią. W książce znajduje się też dodatek A „Rozwiązywanie problemów z połączeniami i działaniem sieci” zawierający informacje na temat określonych problemów.

Podsumowanie

W tym rozdziale opisaliśmy sieci równorzędne. Szczególnie skupiliśmy się na:

W następnym rozdziale omówimy sieci typu klient-serwer.

Rozdział 3. Zrozumienie sieci równorzędnych

2 C:\Helion\Sieci komputerowe w domu i w biurze. Biblia\r03-t.doc



Wyszukiwarka

Podobne podstrony:
Protokół TCP IP, R03 5
r03 05 (27)
r03 5 popr (2)
r03 p 03 M6RLBDO3JNMO75ABJRRLVTFTCO2M4TUWEBHNX5I
PHP for Flash, r03-t, Oto przykłady stylów nagłówków:
pdt r03 ver 02
C++1 1, r03-06, Szablon dla tlumaczy
r03-04(1), Informacje dot. kompa
r03-05, Programowanie, ! Java, Java Server Programming
r03-01, ## Documents ##, XML Vademecum profesjonalisty
r03-06, ## Documents ##, Windows 2000 Server. Vad. prof
R03-5, Rozdział 4
R03-Spis treści, Ładowarka kołowa 555C

więcej podobnych podstron