Professional Documents
Culture Documents
:Ζ6Ζă$
Z\GDQLH;Ζ
Sieci
komputerowe
=EXGXMVLHÉ
SU]HZRGRZÇ
OXEEH]SU]HZRGRZÇ
=DEH]SLHF]L]RSW\PDOL]XM
VZRMÇVLHÉ
6NRQȴJXUXMVHUZHU
L]DU]ÇG]DMNRQWDPL
Xľ\WNRZQLNµZ
Doug Lowe
Tytuł oryginalny: Networking For Dummies, 11th edition
ISBN: 978-83-283-5216-2
Original English language edition Copyright © 2016 by John Wiley & Sons, Inc.,
Hoboken, New Jersey
All rights reserved including the right of reproduction in whole or in part any form.
This translation published by arrangement with John Wiley & Sons, Inc.
Wszelkie prawa, włączając prawo do reprodukcji całości lub części w jakiejkolwiek formie,
zarezerwowane. Tłumaczenie opublikowane na mocy porozumienia z John Wiley & Sons, Inc.
Wiley, the Wiley Publishing Logo, For Dummies, Dla Bystrzaków, the Dummies Man logo,
Dummies.com, Making Everything Easier, and related trade dress are trademarks or registered
trademarks of John Wiley and Sons, Inc. and/or its affiliates in the United States and/or other
countries. Used by permission.
Wiley, the Wiley Publishing Logo, For Dummies, Dla Bystrzaków, the Dummies Man logo,
Dummies.com, Making Everything Easier, i związana z tym szata graficzna są markami
handlowymi John Wiley and Sons, Inc. i/lub firm stowarzyszonych w Stanach Zjednoczonych
i/lub innych krajach. Wykorzystywane na podstawie licencji.
All rights reserved. No part of this book may be reproduced or transmitted in any form
or by any means, electronic or mechanical, including photocopying, recording or by any
information storage retrieval system, without permission from the Publisher.
Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,
ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich.
Autor oraz Helion SA nie ponoszą również żadnej odpowiedzialności za ewentualne
szkody wynikłe z wykorzystania informacji zawartych w książce.
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://dlabystrzakow.pl/user/opinie/sieb11_ebook
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Helion SA
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 231 22 19, 32 230 98 63
e-mail: dlabystrzakow@dlabystrzakow.pl
WWW: http://dlabystrzakow.pl
1679bdfe0502a84bc9fcb4da1c2a68a9
1
Ta jest dla chrabąszcza.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Spis treści
O autorze ..........................................................................17
Wstęp .................................................................................21
O książce .................................................................................................................... 22
Niezbyt rozsądne założenia ..................................................................................... 23
Ikony użyte w tej książce .......................................................................................... 23
Od czego zacząć? ...................................................................................................... 24
Spis treści 5
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Cztery dobre sposoby wykorzystania udostępnionego folderu ......................... 47
Przechowuj w nim pliki, które są potrzebne wszystkim ................................. 47
Przechowuj swoje pliki ....................................................................................... 48
Stwórz miejsce do tymczasowego przechowywania plików ......................... 48
Zrób kopię zapasową swojego lokalnego dysku twardego ........................... 49
Miejsca, do których zaprowadzi Cię sieć ................................................................ 50
Mapowanie dysków sieciowych .............................................................................. 51
Korzystanie z drukarki sieciowej ............................................................................. 54
Dodawanie drukarki sieciowej ................................................................................ 55
Drukowanie przy użyciu drukarki sieciowej .................................................... 57
Zabawa kolejką drukowania .............................................................................. 58
Wylogowanie się z sieci ............................................................................................ 59
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wybieranie serwerowego systemu operacyjnego ................................................ 87
Planowanie infrastruktury ....................................................................................... 88
Rysowanie diagramów ............................................................................................. 89
Spis treści 7
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ekranować czy nie ekranować? — oto jest pytanie ......................................122
Kiedy korzystać z kabli typu plenum? ............................................................123
Przewody jedno- i wielożyłowe .......................................................................124
Wytyczne w zakresie instalacji ........................................................................124
Narzędzia, których będziesz potrzebować ....................................................126
Piny dla skrętek .................................................................................................127
Wtyki RJ-45 .........................................................................................................128
Kable skrosowane ............................................................................................129
Gniazdka sieciowe i panele krosownicze .......................................................130
Praca ze switchami .................................................................................................131
Łańcuchowe łączenie switchy ...............................................................................132
Korzystanie z routera .............................................................................................133
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Funkcja roamingu ...................................................................................................165
Mostki bezprzewodowe ...................................................................................165
Sieci ad hoc ........................................................................................................165
Konfiguracja bezprzewodowego punktu dostępowego ....................................166
Podstawowe opcje konfiguracji ......................................................................166
Konfiguracja DHCP ...........................................................................................167
Łączenie się z siecią bezprzewodową ..................................................................168
Zwracanie uwagi na bezpieczeństwo sieci bezprzewodowej ............................170
Spis treści 9
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Działające połączenie z internetem ................................................................212
Dobra książka ....................................................................................................213
Podejmowanie świadomych decyzji .....................................................................213
Końcowe przygotowania .......................................................................................214
Instalacja serwerowego systemu operacyjnego .................................................215
Faza 1.: Gromadzenie informacji ....................................................................215
Faza 2.: Instalowanie Windowsa .....................................................................216
Konfigurowanie serwera .......................................................................................216
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
ROZDZIAŁ 14: Zarządzanie Exchange Server 2016 ..............................253
Tworzenie skrzynki pocztowej ..............................................................................254
Zarządzanie skrzynkami pocztowymi ..................................................................256
Ustawianie funkcji skrzynek pocztowych .......................................................257
Włączanie przekierowania ...............................................................................258
Ustawianie limitu pamięci skrzynki pocztowej ..............................................260
Konfigurowanie Outlooka dla Exchange .............................................................264
Konfiguracja skrzynki pocztowej
za pośrednictwem zewnętrznej aplikacji ....................................................265
Konfiguracja skrzynki pocztowej bezpośrednio w Outlooku ......................267
Spis treści 11
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Restartowanie komputera klienckiego ................................................................304
Uruchamianie komputera w trybie awaryjnym ..................................................305
Korzystanie z opcji przywracania systemu ..........................................................306
Restartowanie usług sieciowych ...........................................................................308
Restartowanie serwera sieciowego ......................................................................310
Przeglądanie dzienników zdarzeń ........................................................................311
Księga życzeń i zażaleń ..........................................................................................311
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Terapia grupowa ...............................................................................................341
Profile użytkowników .......................................................................................342
Skrypt logowania ..............................................................................................343
Zabezpieczanie użytkowników .............................................................................343
Spis treści 13
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Chmury publiczne a chmury prywatne ................................................................375
Przegląd głównych dostawców chmur ................................................................376
Amazon ..............................................................................................................376
Google ................................................................................................................376
Microsoft ............................................................................................................377
Wprowadzanie chmury ..........................................................................................377
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konfigurowanie sieci ..............................................................................................414
Używanie programu Sieć .................................................................................414
Ponowne uruchamianie sieci ..........................................................................415
Zatańcz Sambę ........................................................................................................416
Wprowadzenie do Samby ................................................................................416
Instalowanie Samby .........................................................................................417
Uruchamianie i zatrzymywanie serwera Samba ...........................................418
Używanie narzędzia Konfiguracja serwera Samba .......................................419
Spis treści 15
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Myślenie, że nie możesz pracować, ponieważ sieć nie działa ...........................446
Doprowadzenie do sytuacji, w której zabraknie miejsca na serwerze .............446
Obwinianie sieci o wszystko ..................................................................................447
Skorowidz .......................................................................455
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
O autorze
D
oug Lowe napisał wystarczająco dużą liczbę książek na temat kompute-
rów, żeby zapchać nimi wszystkie skupy makulatury w Kalifornii. Inne
publikacje jego autorstwa to m.in. Networking All-in-One Desk Reference
For Dummies (obecnie w sprzedaży dostępne jest jej piąte wydanie), PowerPoint
2016 For Dummies, Java All-in-One Desk Reference For Dummies oraz Electronics All-
in-One For Dummies.
Mimo że wciąż nie dostał Pulitzera, Doug nie traci jednak umiarkowanego opty-
mizmu. Ma również nadzieję, że Claude-Michel Schönberg i Alain Boublil napi-
szą na podstawie tej książki musical pod tytułem Les Réseau Miserables. (Miejmy
nadzieję, że rolę mściwego administratora sieci zagra ktoś, kto umie śpiewać).
O autorze 17
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
18 Sieci komputerowe dla bystrzaków
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Podziękowania
od autora
C
hciałbym podziękować redaktorce prowadzącej, Elizabeth Kuball, która wy-
konała kawał wspaniałej roboty, polegającej na zarządzaniu pracami wy-
dawniczymi potrzebnymi do tego, żeby książka ta mogła ujrzeć światło
dzienne. Poza tym dziękuję również Amy Fandrei, która sprawiła, że projekt ten
był w ogóle możliwy do zrealizowania. Chciałbym również podziękować Danowi
DiNicolo za solidne zrecenzowanie całego manuskryptu od strony technicznej i za
jego świetnie sugestie. No i — jak zwykle — dziękuję wszystkim osobom za kuli-
sami, które udzieliły mi pomocy, jakiej nie jestem nawet świadomy.
Podziękowania od autora 19
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Podziękowania od wydawcy oryginału
Jesteśmy dumni z tej książki. Podziel się z nami uwagami, rejestrując się na naszej stronie
www.dummies.com/register/.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wstęp
W
itamy w jedenastym wydaniu Sieci komputerowych dla bystrzaków —
książki napisanej specjalnie dla osób, które dręczy natrętna myśl, że
powinny połączyć swoje komputery w sieć, ale nie mają zielonego po-
jęcia, od czego zacząć.
A może masz już sieć komputerową i tym samym problem, ponieważ ktoś obie-
cał Ci, że uczyni ona Twoje komputerowe życie łatwiejszym, a tymczasem wy-
wróciła je do góry nogami?
Kiedy już w końcu udało Ci się rozgryźć, o co chodzi z tymi komputerami, ktoś
niespodziewanie pojawił się w Twoim biurze, podłączył kilka kabli i powiedział:
„Macie teraz sieć komputerową. Bawcie się dobrze”. A Tobie aż zachciało się od
tego wyć.
Bez względu na to, który z opisanych przypadków dotyczy Twojej osoby, trzymasz
w dłoniach właściwą książkę.
Wstęp 21
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
O książce
Nie jest to jedna z tych lektur, które pochłania się od deski do deski tak jak powieść
sensacyjną. Jeśli kiedykolwiek zobaczę, że czytasz tę książkę na plaży, to sypnę
Ci piachem w oczy. Niniejsze wydawnictwo jest bardziej zbliżone do publikacji
encyklopedycznej, którą można otworzyć na dowolnej stronie i zacząć lekturę.
Każdy rozdział opisuje specyficzne zagadnienie, jak np. konfigurowanie drukarki
sieciowej, kładzenie kabli czy też kwestie związane z bezpieczeństwem, żeby
szubrawcy nie mogli się włamać. Po prostu przejdź do rozdziału, który Cię inte-
resuje, i zacznij czytać.
Przełączniki sieciowe
Nie krępuj się i omijaj pojawiające się w tej książce ramki. Mam na myśli te szare
tabele zawierające ciekawe informacje, które jednak nie są niezbędne do tego,
abyś zrozumiał dane zagadnienie. To samo dotyczy wszystkich fragmentów
oznaczonych przeze mnie ikoną Kwestie techniczne.
Jeżeli natomiast będziesz musiał coś wystukać na klawiaturze, tekst, który powi-
nieneś wpisać, będzie wyglądał następująco: Wpisz to. W tym przykładzie wpi-
sujesz to na klawiaturze i naciskasz Enter. Zazwyczaj towarzyszy temu wyjaśnie-
nie, tak na wypadek, gdybyś drapał się po głowie i zastanawiał, o co chodzi.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Niezbyt rozsądne założenia
Zakładam tylko dwie rzeczy dotyczące Twojej osoby: jesteś kimś pracującym
z komputerem klasy PC i masz sieć komputerową lub myślisz o jej stworzeniu.
Mam nadzieję, iż znasz kogoś, kto wie więcej o komputerach od Ciebie, i że roz-
mawiasz z tą osobą. Moim celem jest zmniejszenie Twojego uzależnienia od tego
człowieka, ale jeszcze nie wyrzucaj jego numeru telefonu.
Windows Server 2016? Bez obaw. W książce znajdziesz również całe mnóstwo
wiadomości na temat najnowszej wersji serwerowej systemu Windows.
Wstęp 23
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Od czego zacząć?
Tak, nie musisz wcale zaczynać od początku. Mając tę książkę na podorędziu,
możesz śmiało przedzierać się przez trudne terytorium sieci komputerowych.
Rzuć okiem na spis treści i sam zadecyduj, od czego chcesz zacząć. Bądź śmiały,
odważny i wyrusz na spotkanie z przygodą. Ale przede wszystkim baw się dobrze!
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Pierwsze kroki
w świecie sieci
komputerowych
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
1
(Co proszę?).
Rozdział
Ocenimy, w jaki sposób sieci zmieniają
komputerowe życie.
Do dzieła!
(i złożymy mu najszczersze wyrazy
współczucia).
S
ieci komputerowe nie są przedstawiane w korzystnym świetle na srebrnym
ekranie. W filmie Terminator z 1984 roku zaprezentowano Skynet, czyli
fikcyjną sieć komputerową (stworzoną w przyszłości), która zyskała świa-
domość, przejęła władzę nad światem, zbudowała śmiercionośne roboty zwane
terminatorami i wysłała je do przeszłości, żeby zabiły każdą osobę mającą pecha
nazywać się Sarah Connor. Natomiast w serii filmów Matrix ogromna i potężna
sieć komputerowa zniewoliła ludzkość i trzyma ją uwiezioną w symulacji real-
nego świata. W przeboju kinowym z 2015 roku pt. Spectre James Bond (po raz
kolejny) w pojedynkę stara się (znów) zapobiec przejęciu władzy nad światem
przez geniusza zła Ernsta Blofelda, który chce połączyć ze sobą systemy kom-
puterowe należące do wszystkich agencji wywiadowczych na świecie i stworzyć
z nich jedną, wszechmocną sieć zła umożliwiającą mu szpiegowanie każdej osoby
na ziemi.
Nie lękaj się, gdyż te niecne sieci istnieją tylko w snach pisarzy science fiction.
Prawdziwe sieci komputerowe są dużo spokojniejsze i bardziej przewidywalne.
Mimo że zaawansowane sieci zdają się wiedzieć bardzo dużo na Twój temat, to
jednak nie myślą samodzielnie i nie ewoluują ani nie wykształcają w sobie sa-
moświadomości. Chociaż czasami mogą zgromadzić wręcz niepokojącą ilość infor-
macji o Tobie, nie będą próbowały Cię zabić, choćbyś nazywała się Sarah Connor.
Skoro już pozbyłeś się swoich obaw związanych z sieciami komputerowymi, je-
steś gotowy na przebrnięcie przez ten rozdział. Będzie to subtelny, a nawet po-
wierzchowny wstęp do sieci komputerowych z poradami ułątwiającymi korzystanie
ROZDZIAŁ 1 Do dzieła! 27
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
z komputera podłączonego do sieci. W tym fragmencie książki nie poświęcam
zbyt wiele uwagi szczegółom, gdyż na nich i pozostałych nudnych kwestiach
skupię się później.
Definiowanie sieci
Sieć to nic innego jak dwa komputery (lub ich większa liczba) połączone przy po-
mocy kabli albo bezprzewodowo, żeby mogły wymieniać między sobą informacje.
Rzecz jasna wymiana informacji między komputerami możliwa jest też na inne
sposoby. Większość z nas korzystała z czegoś, co komputerowi maniacy określają
pogardliwie mianem sieci pieszej. Chodzi tu o sytuację, w której kopiujemy dane na
pendrive’a czy przenośny dysk twardy, a następnie idziemy do czyjegoś komputera,
żeby w ten sposób przenieść pliki. (Termin sieć piesza to typowy przykład specy-
ficznego poczucia humoru nerdów).
Problemem polega na tym, że korzystanie z sieci pieszej jest nie tylko wolne, ale
również wyraźnie zwiększa zużycie wykładziny. Pewnego dnia jakiś skąpy geek
odkrył, że połączenie komputerów przy pomocy kabla sieciowego jest tańsze niż
wymiana wykładziny co pół roku. Tak oto narodziła się współczesna sieć kom-
puterowa.
Jeśli natomiast nie masz ochoty ugrzęznąć w plątaninie kabli, możesz stworzyć
sieć bezprzewodową. Do tego typu połączenia komputery wykorzystują bezprze-
wodowe karty sieciowe, które komunikują się przy pomocy fal radiowych. Wszyst-
kie współczesne laptopy mają wbudowane bezprzewodowe karty sieciowe, podobny
trend da się też zauważyć w komputerach stacjonarnych. (Jeśli Twoja maszyna
nie ma takowej, możesz kupić osobną bezprzewodową kartę sieciową, którą na-
stępnie podłączysz do jednego z portów USB).
Rysunek 1.1 przedstawia typową sieć. Jak widać, wszystkie cztery komputery są
połączone przy użyciu kabla do centralnego urządzenia — czyli przełącznika sie-
ciowego (ang. switch). W oczy rzuca się również od razu to, że do komputera
Wacka podłączono wyszukaną drukarkę laserową. Dzięki sieci Joli Wojtek i Bar-
tek również mogą korzystać z tej drukarki. (Poza tym trudno nie zauważyć, że
Bartek przykleił wczoraj gumę do żucia z tyłu obudowy swojego komputera.
Chociaż nie jest ona zalecana, to jednak nie powinna znacząco wpłynąć na pracę
sprzętu).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 1.1.
Typowa sieć
Sieci komputerowe mają swoje specyficzne słownictwo. Chociaż nie musisz pa-
miętać każdego ezoterycznego terminu, to znajomość kilku podstawowych branżo-
wych określeń może okazać się pomocna.
LAN: Sieci są często określane mianem LAN (od ang. local area network), czyli
lokalnej sieci komputerowej.
LAN to pierwszy TLA — czyli trzyliterowy akronim — w tej książce. Tak naprawdę nie
musisz go zapamiętywać ani żadnego innego z następnych TLA. W sumie powinieneś
sobie tylko wbić do głowy, co skrót TLA oznacza. Może Ci się wydawać, że skrót dla
czteroliterowego akronimu brzmi CLA, ale jesteś w błędzie, ponieważ czteroliterowy
akronim to RTLA (co oznacza rozszerzony trzyliterowy akronim). Koniec końców
byłoby to niewłaściwe, gdyby skrót oznaczający czteroliterowy akronim składał się
tylko z trzech liter.
Online, offline: Kiedy komputer jest włączony i ma dostęp do sieci, wtedy jest
online. Jeżeli natomiast nie ma dostępu do sieci, to jest offline. Istnieje multum
powodów, dla których komputer jest offline. Może być wyłączony, zepsuty,
użytkownik wyłączył połączenie sieciowe, kabel sieciowy jest odłączony lub guma
do żucia dostała się do gniazda sieciowego.
ROZDZIAŁ 1 Do dzieła! 29
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Chodzi, nie chodzi: Kiedy komputer jest włączony i działa prawidłowo, wtedy
chodzi. Gdy zaś jest wyłączony, zepsuty lub w naprawie, to nie chodzi. Wyłączanie
komputera nazywa się czasem jego zamykaniem, zaś ponowne włączenie —
odpalaniem.
Lokalnie, zdalnie: Zasoby takie jak np. dysk twardy są lokalne, jeśli znajdują się
w Twoim komputerze. Jeżeli jednak tkwią we wnętrzu innego komputera należącego
do Twojej sieci, wtedy są dostępne zdalnie.
Nie musisz mieć doktoratu, żeby zrozumieć, jakie plusy mają sieci komputerowe.
Tak naprawdę już w przedszkolu nauczyłeś się wszystkiego, co powinieneś wie-
dzieć na ten temat: najważniejsze, żeby się dzielić, zaś sieci w szczególności kon-
centrują się wokół dzielenia się trzema rzeczami: plikami, zasobami oraz pro-
gramami.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dzielenie się zasobami
Możesz tak skonfigurować pewne zasoby komputerowe — jak choćby dyski
twarde albo drukarki — żeby wszystkie komputery w sieci miały do nich dostęp.
Na przykład drukarka laserowa podłączona do komputera Wacka na rysunku 1.1
jest tzw. współdzielonym zasobem, co oznacza, że może z niej skorzystać każda
osoba będąca w tej konkretnej sieci. Gdyby nie było sieci, Jola, Wojtek i Bartek mu-
sieliby kupić własne drukarki laserowe.
Możesz także współdzielić z innymi dyski twarde, ale musisz je odpowiednio skon-
figurować, żeby móc je udostępnić innym użytkownikom. Załóżmy, że Wojtek
chce udostępnić Bartkowi jeden plik, a współdzielony dysk twardy znajduje się na
komputerze Joli. Wojtek musi więc tylko skopiować ten plik na współdzielony dysk
twardy na komputerze Joli i powiedzieć Bartkowi, gdzie go umieścił. Następnie
Bartek, gdy już znajdzie interesujący go plik, może go skopiować z komputera
Joli na swój komputer (no chyba że ten chuligan Marek usunie ten plik wcześniej).
Rzecz jasna istnieje możliwość współdzielenia innych zasobów, jak np. łącza in-
ternetowego. Tak na dobrą sprawę to właśnie udostępnianie połączenia z inter-
netem jest głównym powodem tworzenia wielu sieci.
ROZDZIAŁ 1 Do dzieła! 31
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
10 komputerów, prawdopodobnie lepiej będzie, gdy zainstalujesz oprogramowa-
nie oddzielnie na każdym z nich, i to bezpośrednio z płyty DVD lub pendrive’a).
Serwery i klienci
Komputer wyposażony w dyski twarde, drukarki oraz pozostałe zasoby, które udo-
stępnia innym komputerom, to serwer. Określenie to będzie się wielokrotnie po-
wtarzać, więc musisz je zapamiętać. Zapisz je sobie na grzbiecie swojej lewej dłoni.
Każdy komputer niebędący serwerem jest klientem. Także i ten termin powinieneś
wbić sobie do głowy, więc zapisz go na grzbiecie swojej prawej dłoni.
W sieci istnieją tylko dwa rodzaje komputerów: serwery i klienci. Spójrz na swoją
prawą, a następnie na lewą dłoń. Nie myj rąk, dopóki nie zapamiętasz tych określeń.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zazwyczaj najpotężniejszymi i najdroższymi komputerami w sieci są serwery.
Istnieje jednak ku temu dobry powód: wszyscy użytkownicy sieci współdzielą
zasoby serwerowe.
W sieci jest więcej klientów niż serwerów. Na przykład dla sieci składającej się
z dziesięciu komputerów wystarczy jeden serwer.
W innych (zazwyczaj małych) sieciach zasady te mogą być naginane w ten sposób,
że pozwala się każdemu komputerowi na pełnienie jednocześnie funkcji serwera
i klienta.
Dedykowane serwery
i komputery równorzędne
W niektórych sieciach komputer odgrywający rolę serwera jest serwerem i ni-
czym więcej. Został on dedykowany tylko i wyłącznie do zadania polegającego na
udostępnianiu zasobów, takich jak dysku twardego czy drukarki, żeby można było
uzyskać do nich dostęp przez komputery pełniące funkcję klientów. Taki typ ser-
wera określa się mianem dedykowanego serwera, ponieważ nie może wykonywać
żadnych innych zadań poza dostarczaniem usług sieciowych.
Poniżej znajdziesz kilka punktów, nad którymi możesz chwilę podumać, gdy bę-
dziesz jutro rano wyprowadzał psa na spacer:
ROZDZIAŁ 1 Do dzieła! 33
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jednak funkcje sieciowe wbudowane do stacjonarnych wersji systemu
operacyjnego firmy Microsoft (takich jak Windows 7 i 8) nie są zbyt efektywne,
ponieważ nie zostały zaprojektowane do bycia głównie serwerami sieciowymi.
Jeśli zamierzasz wykorzystać jakiś komputer do tego, żeby był pełnoetatowym
serwerem, użyj specjalnego systemu operacyjnego dla serwerów zamiast
standardowej wersji programu Windows przeznaczonej dla komputerów
stacjonarnych. Serwerowy system operacyjny jest specjalnie zaprojektowany
do efektywnego wykonywania funkcji sieciowych.
Najczęściej używanymi serwerowymi systemami operacyjnymi są produkty
firmy Microsoft.
Gdy piszę te słowa, aktualną wersję stanowi Windows Server 2016. Jednak wiele
przedsiębiorstw wciąż korzysta z poprzedniej wersji tego programu (Windows
Server 2012), a niektóre firmy nawet z jeszcze starszego oprogramowania
(Windows Server 2008).
Kolejnym popularnym serwerowym systemem operacyjnym jest Linux. Linux
stał się popularny, ponieważ jest darmowy. Jego konfiguracja wymaga jednak
większej wiedzy niż w przypadku Windows Server.
Twój serwer powinien być nie tylko dedykowany, ale również podpisany.
Kabel sieciowy: Kabel sieciowy fizycznie łączy ze sobą komputery. Należy go wpiąć
do karty sieciowej (ang. network interface card — NIC).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Najpowszechniej używany jest kabel typu skrętka, który swoją nazwę zawdzięcza
temu, że składa się z kilku par kabli skręconych ze sobą w określony sposób.
Zewnętrznie jest on podobny do kabla telefonicznego, jednak pozory mylą.
Większość telefonów podłączonych jest do gniazdka za pomocą kabla RJ-11,
zaś kabel sieciowy ma złącze typu RJ-45.
Kompleksowe informacje na temat kabli sieciowych znajdziesz w rozdziale 6.
W przypadku sieci bezprzewodowych odpada konieczność korzystania z kabli.
W rozdziale 9. możesz przeczytać więcej na temat sieci bezprzewodowych.
Przełącznik sieciowy: Sieci zbudowane przy użyciu kabli typu skrętka potrzebują
przynajmniej jednego przełącznika sieciowego. Przełącznik sieciowy to pudełko
mieszczące w sobie złącza kablowe. Każdy należący do sieci komputer jest
podłączony do przełącznika sieciowego przy pomocy kabla. Natomiast sam
przełącznik sieciowy łączy ze sobą wszystkie komputery.
W czasach gdy oparte na skrętkach sieci zaczynały dopiero raczkować, zamiast
przełączników używano koncentratorów sieciowych (ang. hub). Czasami błędnie
określa się tym mianem przełączniki sieciowe, ale prawdziwe koncentratory wyszły
z użycia na przełomie stulecia.
W sieciach składających się tylko z kilku komputerów przełącznik jest połączony
często z innym urządzeniem zwanym routerem. Router służy do łączenia ze sobą
dwóch sieci. Zazwyczaj jednak łączy czyjąś sieć z internetem. Dzięki umiejscowieniu
w jednym pudle routera i przełącznika sieciowego możesz z łatwością połączyć
kilka komputerów z internetem i ze sobą nawzajem.
ROZDZIAŁ 1 Do dzieła! 35
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
komputerem był schładzany wodą Binford Hex Core Model 2000. O rety! (Nie
zmyślam w kwestii wody. Do instalacji mainframe’a potrzebny był często hy-
draulik. Natomiast największe maszyny tego typu były chłodzone ciekłym azo-
tem. Muszę jednak przyznać, że Binford Hex Core Model 2000 to wytwór mojej
wyobraźni).
Tylko aby zapewnić działanie mainframe’ów, potrzebne były całe rzesze pro-
gramistów i operatorów w białych fartuchach laboratoryjnych. Z tymi kompute-
rami trzeba się było bardzo ostrożnie obchodzić. Wokół zarządzania nimi po-
wstawały całe struktury biurokratyczne.
Jednak sieci znów wszystko zmieniły. W pewnym sensie jest to nawet powrót do
sposobu myślenia z czasów złotej ery mainframe’ów, czyli centralnej lokacji oraz
rozdzielanych zasobów. Co prawda sieć nie mieści się w piwnicy i nie trzeba wzy-
wać hydraulika, żeby ją zainstalował, ale nie możesz już dłużej myśleć o „swoim”
pececie jak o czymś, co do Ciebie należy. Jesteś częścią sieci, z którą — podobnie
jak w przypadku mainframe’ów — należy się ostrożnie obchodzić.
Poniżej znajdziesz kilka przykładów, które ilustrują, w jaki sposób sieć pozbawia
Cię niezależności:
Nie wolno Ci tak po prostu, bez zastanowienia się usuwać plików w sieci.
Mogą one bowiem nie być Twoje.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dysponujesz ograniczoną ilością miejsca. Jeśli przekopiujesz swoją, mającą 100 GB
kolekcję filmów na dysk twardy serwera, możesz potem otrzymywać telefony
z pogróżkami od wkurzonych współpracowników, którzy będą narzekać, że nie
ma już miejsca na ich ważne pliki.
Komputer będący serwerem musi być cały czas włączony . Jeżeli więc np.
zmienisz komputer Wacka w serwer, Wacek nie będzie mógł go wyłączyć, gdy
będzie wychodził z biura. Jeśli to jednak zrobi, wtedy nie będziesz mieć dostępu
do swoich plików zapisanych na jego dysku twardym.
Administrator sieci
Ponieważ tyle rzeczy może pójść nie po Twojej myśli, bardzo ważne jest miano-
wanie jednej osoby administratorem sieci. W ten sposób staje się ona odpowiedzial-
na za kontrolowanie i utrzymywanie sieci.
ROZDZIAŁ 1 Do dzieła! 37
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W małych firmach administratora sieci wyłania się często w drodze losowania.
Osoba, która wyciągnie pechowy los, przegrywa i zostaje administratorem.
Znam ludzi korzystających z sieci na okrągło. Nie są od Ciebie mądrzejsi, ale mają
coś, czego Ty nie masz, a mianowicie certyfikat. Dlatego też mocą nadaną mi
przez Międzynarodowe Stowarzyszenie Osób Komputerowo Upośledzonych ni-
niejszym wręczam Ci przedstawiony na rysunku 1.2 certyfikat, który potwierdza,
iż nadano Ci tytuł Certyfikowanego Sieciowego Bystrzaka, w skrócie CSB. Certyfikat
ten uznawany jest w pewnych kręgach za bardziej prestiżowy niż CNE albo MCSE,
który posiadają prawdziwi eksperci w zakresie sieci komputerowych.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 1.2.
Twój oficjalny
certyfikat CSB
ROZDZIAŁ 1 Do dzieła! 39
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
40 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Życie w sieci
K
iedy podłączysz swojego peceta do sieci, nie jest on już samotną wyspą
odseparowaną od reszty świata niczym jakiś izolacjonistyczny fanatyk
wymachujący flagą Gadsena. Podłączenie do sieci zmienia Twojego peceta
na zawsze, ponieważ od tej chwili stanowi on część systemu, a także jest połą-
czony z innymi komputerami należącymi do sieci. Musisz również zacząć zasta-
nawiać się nad tymi wszystkimi irytującymi szczegółami, jak np. używaniem
lokalnych oraz udostępnionych zasobów, logowaniem się, uzyskiwaniem dostępu
do dysków sieciowych, używaniem drukarek sieciowych, wylogowaniem się i cholera
wie, nad czym jeszcze.
O rety!
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Odróżnianie zasobów lokalnych
od sieciowych
Jeśli nie załapałeś, o co w tym chodzi, po przeczytaniu pierwszego rozdziału,
powtórzę, że jedną z najważniejszych cech odróżniających korzystanie z odizo-
lowanego komputera od używania peceta podłączonego do sieci jest rozgrani-
czenie między zasobami lokalnymi i sieciowymi. Zasoby lokalne — takie jak dyski
twarde, drukarki, napędy CD czy DVD — są podłączone bezpośrednio do Twojego
komputera. Możesz z nich korzystać niezależnie od tego, czy jesteś w sieci. Nato-
miast zasoby sieciowe to dyski twarde, drukarki i napędy optyczne oraz inne urzą-
dzenia podłączone do komputera pełniącego funkcję serwera sieciowego. Możesz
z nich korzystać tylko wtedy, gdy Twój pecet jest podłączony do sieci.
Za każdym razem gdy korzystasz z sieci, musisz zdawać sobie sprawę z tego,
które zasoby są lokalne (czyli należą do Ciebie), a które sieciowe (a więc przy-
należne do sieci). W przypadku większości sieci Twój dysk C: jest lokalny, podobnie
jak folder Dokumenty. Jeżeli obok Twojego peceta stoi drukarka, to najprawdopo-
dobniej też jest lokalna. Możesz zrobić z tymi zasobami wszystko, co chcesz, i nie
musisz się przy tym obawiać, że będzie mieć to wpływ na sieć lub jej pozostałych
użytkowników (o ile lokalne zasoby nie zostały w niej udostępnione). Pamiętaj
jednak o następujących kwestiach:
Nie jesteś w stanie rozróżnić organoleptycznie, czy dany zasób jest lokalny, czy
sieciowy. Drukarka ustawiona obok Twojego komputera jest najprawdopodobniej
lokalna, ale — podkreślę raz jeszcze — może być również zasobem sieciowym.
To samo odnosi się także do dysków twardych: istnieje duże prawdopodobieństwo,
że dysk twardy w Twoim komputerze jest tylko do Twojego użytku, ale może też być
w całości (lub w części) udostępniony w sieci, a co się z tym wiąże, inni użytkownicy
będą mieć do niego dostęp.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Poniżej znajdziesz kilka dodatkowych szczegółów dotyczących nazw sieciowych:
Zasoby sieciowe, jak choćby udostępnione dyski twarde czy drukarki, też
mają nazwy. Przykładowo serwer sieciowy może mieć dwie drukarki oznaczone
odpowiednio jako laserowa i atramentowa (zgodnie z ich typem), a także dwa
udostępnione foldery na dysku twardym nazwane KadryDane oraz MarketingDane.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Sieci komputerowe oparte na serwerach mają również nazwę użytkownika
dla administratora.
Jeżeli zalogujesz się, korzystając z nazwy użytkownika administratora, możesz
robić, co tylko zechcesz: dodawać nowych użytkowników, definiować zasoby
sieciowe, zmienić hasło Wacka, cokolwiek. Nazwa takiego użytkownika jest z reguły
pomysłowa, jak np. Administrator.
Twoje hasło: Sekretne słowo znane jedynie Tobie i Twojej sieci. Jeśli podasz
właściwe hasło, sieć uwierzy, że jesteś tym, za kogo się podajesz.
Każdy użytkownik ma swoje indywidualne hasło, które powinno być utrzymywane
w tajemnicy.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 2.1.
Logowanie się do
systemu Windows 10
Terminy takie jak identyfikator użytkownika oraz login mogą być czasem użyte
zamiast nazwy użytkownika, ale znaczą dokładnie to samo.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeżeli logujesz się do sieci domenowej za pomocą komputera z systemem Windows,
musisz wpisać nazwę domeny przed nazwą użytkownika, oddzielając ją ukośnikiem
wstecznym. Na przykład tak:
lowewriter\dlowe
W powyższym przykładzie lowewriter to nazwa domeny, a dlowe to nazwa
użytkownika.
Zauważ, że Windows pamięta nazwę domeny i użytkownika z ostatniego logowania,
więc tak właściwie musisz tylko podać swoje hasło. Aby natomiast zalogować się
do innej domeny lub na czyjeś konto, musisz użyć opcji przełącz użytkownika. Wtedy
będziesz mógł kliknąć ikonę Inny użytkownik. Następnie podaj nazwę domeny oraz
nazwę użytkownika, a także hasło osoby, na której konto chcesz się zalogować.
W starszej wersji systemu operacyjnego firmy Microsoft, Windows XP, okno dialogowe
zawiera pole, gdzie powinieneś wpisać nazwę domeny, do której chcesz się
zalogować.
Strzeż swojego hasła jak oka w głowie. Gdybym zdradził Ci moje hasło, musiałbym
Cię zastrzelić.
Skoro jednak jesteś już podłączony do sieci, możesz mieć dostęp do dysków
znajdujących się poza Twoim komputerem, które tkwią w trzewiach jakiejś innej
maszyny. Te dyski sieciowe mogą się znajdować w dedykowanym serwerze lub
— w przypadku sieci równorzędnej — w obudowie innego komputera będącego
klientem.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W tym miejscu sprawy się trochę komplikują. Najpowszechniejszym sposobem
na uzyskanie dostępu do udostępnionego folderu jest przypisanie mu litery
dysku. Załóżmy, że serwer ma udostępniony folder o nazwie Marketing. Możesz
przypisać mu literę M. Wtedy będziesz mieć dostęp do folderu Marketing w po-
staci dysku M:. Dysk M: stanie się w takiej sytuacji dyskiem sieciowym, ponieważ
trzeba być podłączonym sieci, żeby korzystać z danych zgormadzonych w udo-
stępnionym folderze. Przypisywanie litery do udostępnionego folderu to mapo-
wanie dysku.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
komputerze i w razie potrzeby wszyscy zabawią się w gorące krzesła, tzn. kiedy
ktoś będzie musiał skorzystać z tego pliku, pójdzie do komputera, na którym się
on znajduje.
Natomiast w sieci możesz mieć tylko jedną kopię danego pliku, która zostanie
umieszczona w udostępnionym folderze, a wszyscy i tak będą mieli do niej dostęp.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
„Bartku, nie ma sprawy”. Ale jak to zrobić? Jeżeli plik z wynikami rozgrywek
ekstraklasy znajduje się na dysku lokalnym Wojtka, to w jaki sposób przesłać
jego kopię do komputera Bartka? Wojtek może to zrobić, kopiując plik na dysk
sieciowy. Wtedy Bartek będzie mógł przekopiować go na swój dysk lokalny.
Rzecz jasna, jeśli przekopiujesz wszystkie swoje pliki na dysk sieciowy — a po-
zostali użytkownicy pójdą za Twoim przykładem — może się on bardzo szybko
zapełnić. Skonsultuj się z administratorem sieci, zanim zaczniesz przechowywać
kopie swoich plików na serwerze. Mógł on bowiem przygotować specjalny dysk
sieciowy dedykowany tylko i wyłącznie dla kopii zapasowych. Poza tym, jeżeli
będziesz mieć szczęście, administrator sieci może ustanowić harmonogram au-
tomatycznego wykonywania kopii zapasowych Twoich cennych danych, a co się
z tym wiąże, nie będziesz musiał pamiętać, żeby przenosić je ręcznie na serwer.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Miejsca, do których zaprowadzi Cię sieć
System Windows umożliwia korzystanie z zasobów sieciowych, np. udostępnio-
nych folderów, poprzez ich przeglądanie. W Windows 7 otwórz menu Start, wy-
bierz Komputer, a następnie Sieć. Natomiast w Windows 8, 8.1 oraz 10 wystarczy
kliknąć przypiętą do paska zadań ikonę Eksploratora plików i stamtąd otworzyć
bezpośrednio zakładkę Sieć. Na rysunku 2.2 przedstawiono przeglądanie zasobów
sieciowych w systemie Windows 10.
RYSUNEK 2.2.
Przeszukiwanie
sieci w Windows 10
Sieć przedstawiona na rysunku 2.2 składa się tylko z dwóch komputerów: będącego
klientem peceta z zainstalowanym systemem Windows 10 oraz serwera z opro-
gramowaniem Windows Server 2016 (KOMPUTEREK). W prawdziwej sieci widział-
byś rzecz jasna więcej niż tylko dwa komputery.
Możesz otworzyć dany komputer, klikając dwukrotnie jego ikonę — wtedy też
zobaczysz listę udostępnionych zasobów, z których możesz korzystać. Na przy-
kład na rysunku 2.3 przedstawiono listę zasobów udostępnionych przez komputer
o nazwie KOMPUTEREK.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 2.3.
Zasoby dostępne
na komputerze
pełniącym funkcję
serwera
Aby zmapować udostępniony folder z literą dysku, wykonaj opisane niżej kroki.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Windows 8 i 8.1: Wybierz opcję Mapuj dysk sieciowy ze Wstążki.
Windows 10: Kliknij prawym przyciskiem myszy kartę Ten komputer i wybierz
polecenie Mapuj dysk sieciowy.
Rysunek 2.4 przedstawia okno dialogowe Mapowanie dysku sieciowego dla Win-
dows 10. Jest ono podobne do tego z wcześniejszych wersji sytemu operacyjnego
firmy Microsoft.
RYSUNEK 2.4.
Okno dialogowe
Mapowanie dysku
sieciowego
6. Kliknij OK.
Okno dialogowe Przeglądanie w poszukiwaniu folderu zostaje zamknięte i wracasz
do ekranu Mapowanie dysku sieciowego (por. rysunek 2.4).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 2.5.
Przeglądanie
folderów w celu
wybrania tych,
które chcemy
zmapować
8. Kliknij OK.
Wrócisz do folderu Ten komputer, jak pokazano na rysunku 2.6. Będziesz mógł teraz
zobaczyć świeżo zmapowany dysk sieciowy.
Litery dysków sieciowych nie muszą być przypisywane w ten sam sposób
dla każdego komputera w sieci. Na przykład dysk sieciowy, któremu na Twoim
komputerze przypisano literę M, może mieć przypisaną literę Z na pececie innego
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 2.6.
Zmapowany dysk
sieciowy
wyświetlany
w folderze
Ten komputer
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
wiednie okno dialogowe, gdzie następnie będziesz musiał wybrać drukarkę sie-
ciową z listy dostępnych urządzeń.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1. Otwórz Panel sterowania.
Windows 7 lub wcześniejsze wersje: Wybierz Start/Panel sterowania.
Windows 8 i nowsze wersje: Naciśnij klawisz Windows, wpisz Panel sterowania,
a następnie kliknij ikonę Panel sterowania.
RYSUNEK 2.7.
Kreator dodawania
drukarek prosi
Cię o wybranie
drukarki
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
7. Kliknij Dalej, żeby kontynuować.
Wyświetlone zostanie okno dialogowe z ostatecznym potwierdzeniem.
8. Kliknij Zakończ.
Skończyłeś!
RYSUNEK 2.8.
Typowe okno
dialogowe
drukowania
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zabawa kolejką drukowania
Zazwyczaj nie musisz się zastanawiać nad tym co dalej, gdy wyślesz dokument
do drukarki sieciowej. Po prostu do niej idziesz i voilà! Twój dokument czeka już
podany na tacy.
Na przykład ktoś wysłał tuż przed Tobą liczący 50 trylionów stron raport, który
będzie się teraz drukował do czasu całkowitego spłacenia długu publicznego.
Postanawiasz pójść na obiad i nie chcesz, żeby dokument się wydrukował, dopóki
nie wrócisz.
Na szczęście zadanie drukowania nie znajduje się całkowicie poza Twoją kontrolą
tylko dlatego, że właśnie je wysłałeś do drukarki sieciowej. Z łatwością możesz
zmienić status już wysłanych zadań. Masz możliwość zmodyfikowania kolejki
wydruku, wstrzymywania oraz anulowania zadań.
Prawdopodobnie udałoby Ci się też nauczyć drukarkę kilku sztuczek, w tym apor-
tować i dawać łapę, ale na początek wystarczy standardowy zestaw składający się
ze zmiany kolejności wydruku, wstrzymywania oraz anulowania zadań.
Aby pobawić się trochę kolejką wydruku, otwórz Panel sterowania z menu Start
w Windows 7 lub wcześniejszych wersjach systemu. Możesz też nacisnąć klawisz
Windows, wpisać Panel sterowania, a następnie kliknąć właściwą ikonę. Później
wybierz Urządzenia i drukarki. Na koniec kliknij podwójnie ikonę drukarki, którą
chcesz zarządzać. Pojawi się okno podobne do tego przedstawionego na rysunku
2.9. Widzisz na nim, że do drukarki został wysłany tylko jeden dokument.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 2.9.
Zarządzanie kolejką
wydruku
Poniżej znajdziesz kolejną porcję porad, które warto sobie przypomnieć podczas
wylogowania się z sieci:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wylogowanie się z sieci jest dobrym pomysłem, gdy chcesz pozostawić swój
komputer przez chwilę bez nadzoru. Dopóki jest zalogowany do sieci, każda osoba
może za jego pośrednictwem uzyskać do niej dostęp. A skoro nieautoryzowani
użytkownicy mogą się dostać do sieci, korzystając z Twojego identyfikatora
użytkownika, wina za wyrządzone przez nich szkody spadnie na Ciebie.
W systemie Windows możesz wylogować się z sieci, klikając menu Start, a następnie
wybierając opcję Wyloguj. Ten proces spowoduje wylogowanie z sieci bez
restartowania komputera.
W Windows 7: Kliknij Start, a następnie wybierz strzałkę po prawej stronie
przycisku Zamknij. Na końcu kliknij Wyloguj.
W Windows 8 i nowszych wersjach: Naciśnij kombinację klawiszy Ctrl+Alt+Del,
a następnie wybierz opcję Wyloguj.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 3
Więcej sposobów
korzystania z sieci
W
rozdziale 2. przedstawiono takie podstawy używania sieci jak: logowa-
nie się, korzystanie z danych zgromadzonych w udostępnionych fol-
derach, drukowanie i wylogowanie się. W niniejszym rozdziale poruszę
bardziej skomplikowane zagadnienia. Dowiesz się, jak zmienić swojego peceta
w serwer, który udostępni pliki oraz drukarki, a także jak używać jednej z najpopu-
larniejszych aplikacji dla komputerów sieciowych — czyli e-maila. Nauczysz się
również pracować z pakietem Microsoft Office w sieci.
Udostępnianie zasobów
Jak już zapewne wiesz, sieci składają się z dwóch rodzajów komputerów: klien-
tów oraz serwerów. W ekonomii sieci komputerowych klient to konsument —
czyli ktoś korzystający z takich zasobów jak np. drukarki czy dyski twarde. Na-
tomiast serwer to dostawca, który oferuje własne drukarki i dyski twarde sieci,
żeby klient mógł z nich korzystać.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W tym rozdziale dowiesz się, w jaki sposób zamienić Twój skromny kliencki kom-
puter z systemem Windows w serwer, żeby inne pecety w sieci mogły korzystać
z Twojej drukarki oraz każdego folderu, który zdecydujesz się udostępnić. W efekcie
końcowym Twój komputer będzie funkcjonował równocześnie jako klient i serwer.
Poniżej wyjaśniono na przykładach, jak to jest możliwe:
Jest serwerem, kiedy ktoś inny wysyła zadanie drukowania do Twojej drukarki
lub używa pliku znajdującego się na Twoim dysku twardym.
Jeśli masz szczęście, funkcja udostępniania plików i drukarek została już aktywo-
wana na Twoim komputerze. Żeby to sprawdzić, otwórz Eksploratora plików i kliknij
prawym przyciskiem myszy ikonę Pulpit znajdującą się w oknie nawigacji. Jeżeli
w menu widzisz opcję Udziel dostępu do, oznacza to, że udostępnianie plików oraz
drukarek jest skonfigurowane w systemie, więc możesz nie czytać dalej tego frag-
mentu książki. Jeśli jednak nie możesz znaleźć opcji Udziel dostępu do, wykonaj po-
niższe kroki:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.1.
Włączenie
udostępniania
plików i drukarek
Udostępnianie folderu
W celu umożliwienia innym użytkownikom sieci skorzystania z plików znajdują-
cych się na Twoim dysku twardym musisz wyznaczyć jakiś folder i go udostępnić.
Wypada też podkreślić, że możesz udostępnić cały dysk twardy, jeśli będziesz
miał taki kaprys. Gdy się na to zdecydujesz, użytkownicy sieci będą mieli dostęp
do wszystkich zapisanych na nim plików i folderów. Jeżeli natomiast udostępnisz
sam folder, wtedy będą mogli korzystać wyłącznie z plików, które się w nim znaj-
dują. (Kiedy w udostępnianym katalogu istnieją inne foldery, użytkownicy sieci
będą mieli dostęp również do tych podkatalogów).
Nie udostępniaj całego dysku twardego, chyba że chcesz dać wolną rękę wszystkim
użytkownikom sieci i umożliwić im podglądanie każdego pojedynczego pliku zapisa-
nego na Twoim komputerze. Zamiast tego powinieneś udostępnić konkretny folder
lub foldery zawierające dokumenty, do których dostęp chcesz przyznać innym
użytkownikom. Jeśli przykładowo przechowujesz wszystkie swoje pliki Word w fol-
derze Dokumenty, możesz udostępnić ten katalog, żeby inni użytkownicy mieli do-
stęp do zapisanych tam plików.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aby udostępnić folder w wersji systemu Windows dla komputerów osobistych, po-
stępuj według poniższych kroków:
RYSUNEK 3.2.
Okno dialogowe
Dostęp sieciowy
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. Wybierz poziom dostępu, jaki chcesz nadać każdemu użytkownikowi.
Możesz skorzystać z listy rozwijanej w kolumnie Poziom uprawnień, żeby wybrać
jedną z trzech dostępnych opcji dostępu:
Czytelnik: Czytelnik może otwierać pliki, ale nie ma uprawnień ani do edytowania,
ani do tworzenia nowych plików lub folderów.
Współautor: Współautor może dodawać pliki do dysku sieciowego, ale jednocześnie
wolno mu edytować i kasować tylko własne pliki.
Właściciel: Właściciel ma pełne uprawnienia względem udostępnionego folderu.
Może tworzyć nowe, a także zmieniać lub usuwać dowolne pliki w danym katalogu.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.3.
Folder publiczny
Udostępnianie drukarki
Dzielenie się drukarką jest dużo bardziej traumatycznym przeżyciem niż użycza-
nie dysku twardego. Kiedy bowiem udostępniasz dysk twardy, inni użytkownicy
mogą od czasu do czasu skorzystać z Twoich plików. Gdy to się dzieje, dysk może
wydać z siebie cichy szmer, zaś komputer zawiesić się na sekundę lub dwie.
Przerwy w pracy spowodowane przez użytkowników korzystających z Twojego
dysku są zauważalne, ale rzadko kiedy irytujące.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Mimo że takie sytuacje potrafią być irytujące, udostępnianie drukarek jest bardzo
sensowne w niektórych sytuacjach. Jeśli to w Twoim biurze znajduje się jedyna
sensowna drukarka, wszyscy i tak będę zawracać Ci gitarę z tego powodu. Równie
dobrze możesz ją udostępnić w sieci. Przynajmniej unikniesz pod swoimi drzwiami
kolejki osób chcących, żebyś za nie wydrukował ich dokumenty.
RYSUNEK 3.4.
Udostępnianie
drukarki
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
5. Wybierz opcję Udostępnij tę drukarkę.
6. (Opcjonalnie) zmień nazwę udziału (czyli drukarki), jeśli nie podoba Ci się
ta zasugerowana przez system Windows.
Ponieważ komputer będzie używał nazwy udziału do identyfikowania
udostępnionej drukarki, wybierz jakąś opisową nazwę.
7. Kliknij OK.
Natomiast w celu odłączenia tej drukarki z sieci, żeby inni użytkownicy nie mogli
z niej korzystać, powtórz kroki od 1. do 4. Odznacz przycisk wyboru przy opcji
Udostępnij tę drukarkę, a następnie kliknij OK.
Żeby uzyskać dostęp do pliku znajdującego się na woluminie sieciowym, który zo-
stał zmapowany do litery dysku, musisz tylko skorzystać z listy rozwijalnej znaj-
dującej się na górze okna dialogowego, a następnie wybrać właściwy dysk sieciowy.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.5.
Okno dialogowe
Otwieranie
w Excelu
Podczas próby otwarcia pliku, z którego już ktoś korzysta, Office wyświetla ko-
munikat, że plik jest używany przez inną osobę, i oferuje otwarcie kopii tylko do
odczytu. Możesz ją przeglądać i edytować, ale Office nie pozwoli Ci na nadpisanie
aktualnej wersji. Zamiast tego będziesz musiał skorzystać z polecenia Zapisz jako
i zapisać wprowadzone zmiany w nowym pliku.
Trzy aplikacje wchodzące w skład pakietu Office — Word, Excel oraz PowerPoint
— umożliwiają Ci stworzenie szablonu za każdym razem, gdy tworzysz nowy
dokument. Kiedy otwierasz nowy dokument w Wordzie, Excelu czy PowePoincie,
wybierając Plik / Nowy, widzisz okno dialogowe, które pozwala Ci wybrać odpo-
wiedni dla niego szablon.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Masz również możliwość stworzenia własnych szablonów w programach Word,
Excel i PowerPoint, niezależnie od tych dostępnych w pakiecie Office. Samodzielne
przygotowanie szablonów jest wyjątkowo użyteczne szczególnie wtedy, gdy chcesz
nadać dokumentom tworzonym przez użytkowników sieci określony wygląd. Możesz
na przykład stworzyć wzór listu zawierający w nagłówku dane firmowe albo ofer-
tę, na której widnieć będzie logo przedsiębiorstwa.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.6.
Ustawiania
lokalizacji plików
Gdy udostępniasz bazę danych, w tym samym czasie większa liczba użytkowników
może próbować edytować ten sam rekord. Wywoła to problem, gdy dwie osoby
(lub więcej) będą chciały zmodyfikować rekord w jednej chwili. Żeby zapobiec
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
potencjalnemu zatorowi, program Access blokuje rekordy w taki sposób, że tylko
jeden użytkownik w danym momenciemoże je aktualizować. Access wykorzystuje
przy tym jedną z trzech metod blokowania:
Edytowany rekord: Ta metoda blokuje dany rekord, gdy użytkownik zaczyna go
edytować. Jeśli osoba pracująca na konkretnym rekordzie wykonuje na nim
operacje pozwalające na jego aktualizację (w dowolnej formie), Access blokuje
ten rekord w czasie jego edycji dla innych użytkowników, żeby nie mogli go
modyfikować, dopóki pierwszy użytkownik nie zakończy wprowadzania swoich
zmian.
Bez blokowania: Działanie tej metody tak naprawdę niepolega na tym, że rekord
nie jest zablokowany. W rzeczywistości rekord nie jest zablokowany, dopóki
użytkownik nie zapisze zmian wprowadzonych do bazy danych. Metoda ta
może być myląca dla użytkowników, ponieważ umożliwia im nadpisanie zmian
wprowadzonych przez inne osoby.
Wszystkie rekordy: W tej metodzie zablokowana zostaje cała tabela, gdy użytkownik
edytuje dowolny rekord w tej tabeli.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rzecz jasna, Twój szef chce, żebyś poświęcał weekendy na pracę, więc musisz
znaleźć jakiś sposób na to, żeby uzyskać dostęp do swoich bardzo ważnych pli-
ków, gdy jesteś poza biurem i nie masz połączenia z siecią firmową. W tej sytu-
acji możesz skorzystać z plików offline. Funkcjonalność ta pozwala Ci na dostęp
do plików udostępnionych w sieci nawet wtedy, gdy nie jesteś do niej podłączony.
Brzmi to trochę jak czary, ale tak naprawdę to nic skomplikowanego. Wyobraź
sobie, jak byś pracował z dala od sieci bez tej funkcji. Po prostu skopiowałbyś
pliki, na których musisz pracować, na lokalny dysk twardy swojego notebooka.
Następnie pracowałbyś w domu na ich lokalnych kopiach, zaś po powrocie do
pracy i ponownym połączeniu się z siecią przeniósłbyś je na serwer.
Główny kłopot pracy z plikami offline pojawia się w sytuacji, w której dwóch (lub
więcej) użytkowników chce uzyskać dostęp do tych samych plików offline. Windows
może spróbować posprzątać za Ciebie ten bałagan, ale, szczerze mówiąc, nie radzi
sobie z tym najlepiej. Optymalnym rozwiązaniem jest korzystanie z funkcji pli-
ków offline względem zasobów sieciowych, z których inni użytkownicy nie będą
chcieli korzystać, gdy są poza miejscem pracy. Innymi słowy: włączenie dostępno-
ści offline Twojego dysku domowego (określanego też mianem katalogu macie-
rzystego, który jest udziałem sieciowym przyznawanym każdemu użytkowniko-
wi) jest jak najbardziej w porządku, ponieważ jest on widoczny tylko dla Ciebie.
Natomiast nie zalecam włączania dostępności offline dla udostępnionych zaso-
bów sieciowych, chyba że chodzi o zasoby tylko do odczytu z plikami, których nie
zamierzasz modyfikować.
Gdy po raz pierwszy ustawiasz dysk lub folder, żeby był dostępny offline, Windows
kopiuje wszystkie zgromadzone tam pliki do pamięci lokalnej. W zależności od ilo-
ści plików proces ten może trochę potrwać, więc uwzględnij to w swoich planach.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.7.
Włączanie
plików offline
Po tym jak włączysz dostępność dysku w trybie offline, Windows zajmie się całą
resztą. Przy każdym logowaniu się do sieci i wylogowaniu się z niej system ope-
racyjny Microsoftu synchronizuje pliki offline. Windows porównuje znacznik czasu
każdego pliku na serwerze i dysku lokalnym, a następnie kopiuje tę jego wersję,
która się zmieniła.
Poniżej znajdziesz kilka kolejnych kwestii dotyczących plików offline, nad którymi
wypadałoby się zastanowić:
Upewnij się, że żaden ze znajdujących się w folderze plików nie jest otwarty
w chwili, gdy aktywujesz opcję udostępniania offline. Jeżeli jakiś plik będzie otwarty,
zostanie wyświetlony komunikat o błędzie. Musisz zamknąć otwarte pliki, zanim
włączysz dostępność offline dla danego folderu.
Okno dialogowe Właściwości dla zmapowanych dysków zawiera kartę Pliki trybu
offline, jak pokazano na rysunku 3.8.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 3.8.
Pliki trybu offline
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
76 CZĘŚĆ I Pierwsze kroki w świecie sieci komputerowych
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konfigurowanie
sieci
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI
• Zaprojektujemy sieć.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 4
Planowanie sieci
W
porządku, a więc jesteś święcie przekonany, że musisz połączyć swoje
komputery w sieć. I co teraz? Zamierzasz przed pracą udać się do sklepu
komputerowego, zainstalować sieć przed wypiciem porannej kawy i spo-
dziewasz się, że będzie ona w pełni działać jeszcze przed południem?
Łączenie komputerów w sieć rządzi się takimi samymi prawami jak każde inne
warte zachodu przedsięwzięcie: zrobienie tego dobrze wymaga planowania. Niniejszy
rozdział pomoże Ci przemyśleć, czego tak właściwie oczekujesz od sieci, zanim
zaczniesz wydawać na nią pieniądze. Pokaże również, w jaki sposób stworzyć plan
sieci, który będzie równie dobry, jak ten przygotowany przez konsultanta siecio-
wego za dziesiątki tysięcy złotych Widzisz? Dzięki tej książce już zaoszczędziłeś
pieniądze!
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
czynniki mające wpływ na ten projekt, będziesz tego żałować. Za późno odkryjesz,
że kluczowa aplikacja nie będzie działać w sieci, sieć ma nieakceptowalną wydaj-
ność lub jej kluczowe komponenty ze sobą nie współgrają.
Poniżej przedstawiam kilka ogólnych kwestii, o których warto pamiętać przy two-
rzeniu planu sieci:
Nie śpiesz się z planem. Najkosztowniejsze pomyłki sieciowe to te, które popełniasz
przed zainstalowaniem sieci. Przemyśl wszystko raz jeszcze i zastanów się nad
alternatywami.
Spisz plan sieci. Nie musi to być żaden wymyślny, pięciusetstronicowy dokument.
Jeśli chcesz, żeby wyglądał dobrze, weź zwykły segregator biurowy. Będzie
w zupełności wystarczający do pomieszczenia Twojego planu sieci, a nawet
zagwarantuje Ci dodatkowe miejsce.
Poproś kogoś, żeby zapoznał się z Twoim planem sieci, zanim cokolwiek
kupisz. Byłoby najlepiej, gdybyś zapytał o zdanie na ten temat kogoś, kto wie
o komputerach więcej od Ciebie.
Aktualizuj plan na bieżąco. Jeżeli dodasz do sieci kolejne urządzenie, wyjmij plan
z szuflady, odkurz go i uaktualnij.
„Przemyślne plany i myszy, i ludzi / W gruzy się walą, / Nasze zapały zawód zwykle
studzi / Zwątpienia stalą”. Robert Burns żył sto kilkadziesiąt lat przed wynalezie-
niem sieci komputerowych, ale słynne słowa jego wiersza Do myszy doskonale od-
dają istotę rzeczy. Plan sieci nie jest wyryty w kamieniu. Jeżeli odkryjesz, że coś
nie działa tak, jak to sobie wymyśliłeś, nic złego się nie stało. Po prostu zmień
swój plan.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Nie chcę kupować kolorowej drukarki laserowej dla każdego pracownika,
ponieważ wiem, że ta, którą już mamy, jest nieużywana przez większość dnia.
Czyż zainwestowanie w sieć nie jest lepszym rozwiązaniem niż kupienie kolorowej
drukarki laserowej do każdego komputera?
Interes idzie tak dobrze, że jedna osoba spędzająca codziennie osiem godzin na
wypisywaniu zamówień już nie nadąża. Gdyby dane z działu sprzedaży i księgowości
znajdowały się na serwerze sieciowym, mógłbym zatrudnić kolejną osobę do
pomocy i nie musiałbym nikomu płacić za nadgodziny.
Moja szwagierka właśnie skończyła modernizować sieć w swoim biurze i nie chcę,
żeby uznała mnie za jakiegoś lamusa.
Sieć, z której teraz korzystam, jest tak wydajna, jakby była na korbkę. Powinienem
był ją zmodernizować pięć lat temu, żeby przyspieszyć dostęp do współdzielonych
plików, zwiększyć poziom zabezpieczeń i łatwiej nią zarządzać.
Kiedy będziesz tak rozważał powody, dla których potrzebna jest Ci sieć, możesz
dojść do wniosku, że jednak jej nie potrzebujesz. W porządku. Zawsze możesz
zacząć przechowywać swoją kolekcję znaczków w tym segregatorze.
Inwentaryzacja
Jednym z największych wyzwań dotyczących planowania sieci jest zorientowanie
się, jak pracować z komputerami, które już masz. Czyli innymi słowy, trzeba
ustalić, jak dojść z punktu A do punktu B. Jednak zanim zaplanujesz swoją drogę
do punktu B, musisz wiedzieć, gdzie znajduje się punkt A. Dlatego też powinieneś
przeprowadzić remanent swoich komputerów.
Co musisz wiedzieć
Byłoby dobrze, gdybyś miał następujące informacje o swoich komputerach. Nie
łam sobie głowy z powodu tego, że część tych określeń zupełnie nic Ci nie mówi.
Potraktuj je jak fragmenty układanki.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Typ procesora i — jeśli to możliwe — jego taktowanie (częstotliwość): Fajnie
byłoby mieć w każdym z pecetów nowiutki procesor Core i7 z ośmioma rdzeniami.
Jednak w większości przypadków będziesz mieć do czynienia ze zbieraniną
komputerów: trochę nowych, kilka starych, parę pożyczonych — szwarc, mydło
i powidło. Być może natrafisz nawet na jakieś archaiczne maszyny wyposażone
w procesory Pentium.
Z reguły nie da się stwierdzić, w jaki procesor wyposażono dany komputer,
po wyglądzie jego obudowy. Jednak większość pecetów wyświetla na monitorze
typ procesora, gdy je włączasz lub restartujesz. Jeśli informacje na ekranie
przedstawiane są zbyt szybko, wciśnij klawisz Pause na klawiaturze, żeby zatrzymać
rozruch komputera. Jak już skończysz czytać, ponownie wciśnij klawisz Pause,
a Twój pecet wznowi pracę.
Rozmiar dysku twardego oraz sposób ustawienia jego partycji: Aby dowiedzieć
się, ile miejsca ma Twój dysk twardy, w systemie Windows 10 otwórz Eksploratora
plików (jego ikona jest przypięta do Paska zadań), znajdź interesujący Cię dysk,
kliknij go prawym klawiszem myszy i z pojawiającego się menu wybierz opcję
Właściwości. (Procedura ta jest podobna we wcześniejszych wersjach systemu
Windows). Na rysunku 4.1 pokazano okno dialogowe Właściwości dla dysku
o rozmiarze 222 GB, na którym są 154 GB wolnego miejsca.
RYSUNEK 4.1.
Okno dialogowe
Właściwości dla
dysku twardego
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeśli Twój pecet ma więcej niż jeden dysk twardy, Windows wyświetla w oknie
dialogowym Ten komputer ikonę dla każdego dysku. Zanotuj sobie ilość wolnego
miejsca dostępnego na każdym dysku.
RYSUNEK 4.2.
Strona
wyświetlająca
właściwości
komputera
wyposażonego
w 8 GB RAM-u
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Czy komputer jest przystosowany do pracy w sieci bezprzewodowej (wi-fi)?
Prawie wszystkie laptopy mają taką możliwość, ale większość komputerów
stacjonarnych nie jest do tego przystosowana. Jednakże zawsze możesz kupić
bezprzewodową kartę sieciową USB, jeżeli zależy Ci na sieci całkowicie
pozbawionej kabli.
RYSUNEK 4.3.
Pozwól, żeby
program
Informacje
o systemie
zgromadził za
Ciebie dane,
których
potrzebujesz
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dedykować czy nie dedykować?
— oto jest pytanie
Jednym z fundamentalnych pytań, na które musi udzielać odpowiedzi plan sieci,
jest to, czy sieć będzie posiadać jeden lub kilka dedykowanych serwerów, czy też
będzie całkowicie równorzędna. Jeżeli jedynym powodem stworzenia sieci jest
udostępnienie drukarki lub okazjonalna wymiana plików, dedykowany serwer
może nie być Ci potrzebny. W takim wypadku możesz stworzyć sieć równorzęd-
ną, wykorzystując do tego te komputery, które już masz. Jednak wszystkie sieci,
nawet te najmniejsze, czerpią korzyści z posiadania dedykowanego serwera.
Zakładając, że Twoja sieć będzie wymagać jednego lub większej liczby dedykowa-
nych serwerów, powinieneś w następnej kolejności zastanowić się nad tym, jakiego
typu serwerów będziesz potrzebował. W niektórych przypadkach pojedynczy kom-
puter może pełnić kilka funkcji jednocześnie, ale jeśli to tylko możliwe, ogranicz
się do tego, by każdy pojedynczy komputer odgrywający rolę serwera miał tylko
jedną funkcję.
Serwer plików
Serwery plików dostarczają scentralizowanej pamięci, która może być w wygodny
sposób udostępniania komputerom klienckim w sieci. Najpowszechniejszym zada-
niem serwera plików jest magazynowanie plików oraz programów. Na przykład
użytkownicy należący do niewielkiej grupy roboczej mogą wykorzystywać prze-
strzeń dyskową na serwerze plików, żeby przechowywać tam swoje dokumenty
stworzone w pakiecie biurowym Microsoft Office.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
aktualizacji. W przypadku dokumentów (plików tekstowych lub arkuszy kalku-
lacyjnych) zablokowany zostaje cały plik. Natomiast w odniesieniu do baz danych
blokada może być stosowana tylko do tej części pliku, która zawiera modyfikowany
rekord (lub rekordy).
Serwer wydruku
Udostępnianie drukarek to jeden z głównych powodów istnienia małych sieci
komputerowych. Chociaż nie jest to konieczne, komputer będący serwerem może
być dedykowany do wykorzystania w charakterze serwera wydruku, którego jedynym
celem jest gromadzenie oraz drukowanie w uporządkowany sposób informacji wy-
syłanych do udostępnionej drukarki przez komputery klienckie.
Serwery WWW
Serwer WWW to komputer, na którym działa oprogramowanie umożliwiające ho-
sting strony internetowej. Dwoma najpopularniejszymi zbiorami narzędzi prze-
znaczonymi dla stron WWW są Internet Information Services (IIS) firmy Micro-
soft oraz Apache HTTP Server rozwijany przez Apache Software Foundation.
Serwery pocztowe
Serwer pocztowy to komputer odpowiedzialny za realizację potrzeb sieci w zakre-
sie wiadomości e-mail. Jest obsługiwany przez takie systemy pocztowe jak np.
Microsoft Exchange Server. Exchange Server został zaprojektowany do współdzia-
łania z Microsoft Outlook, programem poczty elektronicznej wchodzącym w skład
pakietu Microsoft Office.
Obecnie większość serwerów pocztowych wykonuje dużo więcej zadań niż tylko
odbieranie i wysyłanie wiadomości elektronicznych. Poniżej przedstawiam kilka
przykładowych funkcjonalności, które oferuje Exchange Server oprócz zwykłego
e-mailowania:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
funkcje związane ze współpracą, które ułatwiają zarządzanie projektami z udziałem
większej liczby osób,
audio- i wideokonferencje,
Serwery bazodanowe
Serwer bazodanowy to komputer, na którym pracuje oprogramowanie bazodanowe,
jak np. Microsoft SQL Server 2017. Z reguły jest on używany wraz ze specjalnymi
aplikacjami biznesowymi, np. programami do obsługi marketingu lub księgowości.
Serwery aplikacji
Serwer aplikacji to komputer, na którym działają specyficzne programy. Może się
tak zdarzyć, że będziesz korzystał z programu księgowego, który będzie wyma-
gał własnego serwera. W takim wypadku musisz dedykować tej aplikacji kom-
puter pełniący taką funkcję.
Serwery licencyjne
Niektóre organizacje korzystają z oprogramowania wymagającego licencji, a te
są z kolei dystrybuowane ze scentralizowanego serwera licencyjnego. Przykłado-
wo, firmy inżynieryjne często korzystają z oprogramowania typu CAD (ang. com-
puter-aided design), czyli aplikacji dla projektowania wspieranego komputerowo,
takich jak choćby AutoCAD, które potrzebują serwera licencyjnego. W tej sytuacji
będziesz musiał skonfigurować serwer pełniący taką funkcję.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Chociaż możesz wybierać spośród wielu sieciowych systemów operacyjnych, z prag-
matycznego punktu widzenia jesteś jednak ograniczony do następujących:
Planowanie infrastruktury
Musisz także zaplanować szczegóły dotyczące tego, jak chcesz ze sobą połączyć
komputery. W skład tego zadania wchodzi ustalenie topologii sieci, rodzajów uży-
wanych kabli, sposobu ich poprowadzenia oraz innych potrzebnych urządzeń
(wzmacniaczy sygnału, mostków, koncentratorów, przełączników sieciowych
oraz routerów).
Jeśli potrzebujesz więcej niż jednego przełącznika sieciowego, to jakiego typu kabla
użyjesz do połączenia ich ze sobą?
Kiedy będziesz kładł nowe kable sieciowe, nie oszczędzaj na nich. Ponieważ ich
montaż wymaga dużego nakładu pracy, koszty samych kabli są niewielkie w sto-
sunku do wydatków poniesionych na ich instalację. Jeżeli więc wydasz trochę więcej
pieniędzy na nowocześniejsze okablowanie, nie będziesz musiał go wymieniać za
kilka lat, gdy nadejdzie pora modernizacji sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rysowanie diagramów
Jedną z najbardziej pomocnych technik tworzenia planu sieci jest nakreślenie jej
schematu. Taki diagram może być szczegółowym rzutem poziomym przedsta-
wiającym aktualną lokalizację każdego komponentu sieciowego. Ten typ diagra-
mu nazywany jest czasami „mapą fizyczną”. Jeśli tak wolisz, schemat może też
stanowić mapę logiczną, która jest bardziej abstrakcyjna i przypomina trochę obrazy
Picassa. Za każdym razem, gdy zmieniasz coś w strukturze swojej sieci, zaktualizuj
diagram, a także dodaj do niego opis wprowadzonej zmiany, jej datę, a także powód,
dla którego została przeprowadzona.
Schematy niewielkich sieci można narysować nawet na serwetce, ale jeśli masz
więcej niż kilka komputerów, będziesz chciał skorzystać z programu, który po-
może Ci naszkicować diagram. Możesz użyć profesjonalnego oprogramowania,
jak np. Microsoft Visio, ale znajdziesz również prostsze i mniej kosztowne apli-
kacje online, które pomogą Ci w stworzeniu dokumentacji sieciowej. Rysunek 4.4
przedstawia diagram sieciowy stworzony przy pomocy niedrogiego narzędzia
dostępnego online o nazwie Lucidchart (www.lucidchart.com).
RYSUNEK 4.4.
Korzystanie
z programu
Lucidchart do
rysowania
diagramu
sieciowego
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
90 CZĘŚĆ II Konfigurowanie sieci
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 5
Radzenie sobie
z TCP/IP
M
odel TCP/IP (ang. Transmission Control Protocol/Internet Protocol) obejmuje
podstawowe protokoły, za pomocą których połączone w sieć komputery
porozumiewają się ze sobą. Bez nich sieci nie mogłyby funkcjonować.
W niniejszym rozdziale przedstawię najważniejsze koncepcje związane z tym
modelem.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zrozumienie systemu binarnego
Zanim będziesz w stanie pojąć szczegóły działania adresacji TCP/IP — a zwłaszcza
IP — musisz zrozumieć system binarny, ponieważ to on stanowi podstawę funk-
cjonowania adresacji IP. Jeśli dwójkowy system liczbowy nie ma przed Tobą
żadnych tajemnic, pomiń niniejszy fragment i przejdź od razu do podrozdziału
„Wprowadzenie do adresacji IP”. Nie chciałbym Cię bowiem zanudzić oczywi-
stymi oczywistościami.
Odliczanie od 0 do 1
System binarny korzysta tylko z dwóch cyfr: 0 oraz 1. Natomiast w systemie de-
cymalnym, do którego zdołała przywyknąć większa część ludzkości, używa się
dziesięciu cyfr: od 0 do 9. W systemie dziesiątkowym w zwykłej liczbie, jak np.
3428, cyfra znajdująca się najbardziej z prawej reprezentuje zakres od 0 do 9,
następna w lewo — dziesiątki, kolejna — setki, jeszcze następna — tysiące itd. Te
cyfry to kolejne potęgi liczby dziesięć: pierwsza — 100 (czyli 1), następna — 101 (10),
kolejna 102 (100), potem 103 (1000) itd.
W systemie binarnym zamiast dziesięciu cyfr mamy tylko dwie, dlatego też liczby
zapisane w ten sposób mogą się wydawać trochę monotonne, jak choćby 110011,
101111 czy też 100001.
1 x 20 = 1 × 1 = 1
+ 1 x 21 = 1 × 2 = 4
+ 1 x 22 = 1 × 4 = 0
+ 0 x 23 = 0 × 8 = 0
+ 1 x 24 = 1 × 16 = 16
23
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Chodzi o to, by mieć podstawowe rozeznanie, jak komputery przechowują infor-
macje, a także — co ważniejsze — zrozumieć działanie systemu heksadecymalnego
(który opiszę w dalszej części tego podrozdziału).
AND: Koniunkcja porównuje dwie wartości binarne. Jeśli obie z nich wynoszą 1,
rezultatem operacji AND jest 1. Natomiast jeżeli jedna lub obie wartości wynoszą 0,
wtedy wynik tej operacji równa się 0.
OR: Alternatywa porównuje dwie wartości binarne. Jeśli przynajmniej jedna z nich
wynosi 1, wtedy rezultatem operacji też jest 1. Jeżeli jednak obie wartości wynoszą 0,
wynik operacji to również 0.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
NOT: Negacja nie porównuje dwóch wartości. Zamiast tego po prostu zmienia
wartość pojedynczego bitu. Jeżeli oryginalna wartość to 1, wtedy zastosowanie
negacji daje wynik w postaci 0. Odpowiednio wartość 0 da po zanegowaniu wynik
równy 1.
Operacje logiczne wykonuje się na liczbach binarnych mających więcej niż jedną
cyfrę w taki sposób, że przeprowadza się je krok po kroku dla każdego bita.
Najłatwiejszym sposobem na policzenia tego na piechotę będzie:
1. Zapisanie obu liczb binarnych w rzędzie, jedna nad drugą.
2. Zapisanie wyniku operacji pod każdą cyfrą binarną.
Poniższy przykład ilustruje w jaki sposób obliczyć wynik dla operacji 10010100 AND
11001101:
10010100
AND 11001101
10000100
Jak widać, wynik to 10000100.
Wprowadzenie do adresacji IP
Adres IP to liczba, która w niepowtarzalny sposób identyfikuje każdego hosta w sieci
IP. Adresy IP operują w warstwie internetowej modelu TCP/IP, więc są niezależne
od adresów niższego rzędu, jak np. adresów MAC (ang. Media Access Control).
Sieci i hosty
Głównym celem protokołu internetowego (IP od ang. Internet Protocol) jest umoż-
liwienie komunikacji między sieciami. Z tego powodu 32-bitowy adres składa się
z dwóch części:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Największe trudności w pracy z adresami IP są związane z ustaleniem, który
fragment pełnego 32-bitowego adresu odnosi się do identyfikatora sieciowego,
a który do hosta. Oryginalna specyfikacja TCP/IP korzystała z podziału na klasy
adresów, żeby ustalić część właściwą dla identyfikatora sieciowego i część dla hosta.
Zabawa z oktetami
Adresy IP zapisywane są z reguły w postaci dziesiętnej z użyciem kropek. W tej kon-
wencji każdą grupę ośmiu bitów — czyli oktet — reprezentuje jej decymalny
odpowiednik. Przyjrzyj się, proszę, poniższemu adresowi IP w formie binarnej:
11000000101010001000100000011100
192.168.136.28
Klasyfikacja adresów IP
Gdy pierwsi projektanci protokołu IP stworzyli schemat adresacji, mogli przypi-
sać ustaloną odgórnie liczbę bitów należących do adresu IP do jego fragmentu
odnoszącego się do identyfikatora sieciowego. Pozostałe bity przypadły więc w udziale
identyfikatorowi hosta. Mogli na przykład zadecydować o tym, że połowa adresu
(16 bitów) zostanie użyta na potrzeby sieci, natomiast drugie 16 bitów będzie okre-
ślać identyfikator hosta. Rezultatem przyjęcia takiego schematu był podział inter-
netu na łączną liczbę 65 536 sieci, z których każda mogłaby liczyć 65 536 hostów.
W początkach istnienia internetu taki podział mógłby się wydawać i tak za duży
— nawet o kilka rzędów wielkości — w kontekście przyszłych potrzeb. Jednak
projektanci IP już na początku zdali sobie sprawę z tego, że niewiele sieci będzie
potrzebować dziesiątek tysięcy hostów. Wyobraź sobie, że sieć komputerowa
składająca się z 1000 komputerów łączy się z internetem i zostaje przypisana do
takiej hipotetycznej sieci. Ponieważ ta sieć wykorzystywałaby tylko 1000 z 65 536
identyfikatorów dla swoich hostów, ponad 64 000 adresów IP zostałoby zmarno-
wanych.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jako rozwiązanie tego problemu przedstawiono ideę klas adresów IP. Pierwszy
protokół internetowy definiował pięć różnych klas: A, B, C, D i E. Każda z pierw-
szych trzech klas, A – C, korzysta z innego podziału na porcje adresu charakte-
ryzujące identyfikator sieciowy i hosta. Klasa D jest przeznaczona dla specjalnego
typu adresów określanego mianem multicast. Klasa E obejmuje adresy ekspery-
mentalne, które nie są w użyciu.
Gdy oba pierwsze bity mają wartość 1, zaś trzeci wynosi 0, dany adres przypiszemy
do klasy C.
Kiedy wszystkie pierwsze trzy bity równają się 1, a czwarty 0, adres należy do klasy D.
Długość
Początkowe Liczba Liczba
Klasa Zakres adresu identyfikatora
bity sieci hostów
sieciowego
Adresy klasy A
Adresy klasy A są przeznaczone dla bardzo dużych sieci. Ich pierwszy oktet to
identyfikator sieciowy, natomiast pozostałe trzy oktety określają hosta. Ponieważ
identyfikatorowi sieciowemu przypisano jedynie osiem bitów, a pierwszy z nich
determinuje, czy mamy do czynienia z klasą A, w całym internecie może istnieć
jedynie 126 takich adresów. Jednak każda sieć klasy A ma zdolność do zgroma-
dzenia ponad 16 milionów hostów.
Zaledwie 40 adresów tej klasy przyznano firmom lub organizacjom. Reszta jest
zarezerwowana dla Internet Assigned Numbers Authority (IANA) lub organizacji
zarządzających przyznawaniem adresów dla różnych regionów geograficznych
— na przykład w Europie, Azji czy Ameryce Łacińskiej.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tak dla zabawy w tabeli 5.2 przedstawiłem kilkanaście najbardziej znanych sieci
klasy A. Najprawdopodobniej rozpoznasz większość z nich. Jeżeli jesteś zainte-
resowany tym tematem, możesz znaleźć pełną listę sieci klasy A pod adresem
https://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.xhtml.
Adresy klasy B
W adresach klasy B pierwsze dwa oktety adresu IP są wykorzystywane w cha-
rakterze identyfikatora sieciowego, a drugie dwa oktety służą za identyfikator
hosta. Chociaż adres klasy B jest zbliżony do przedstawionego przeze mnie wyżej
hipotetycznego schematu polegającego na podzieleniu adresu w środku — po
połowie dla identyfikatora sieciowego oraz hosta — to jednak nie jest z nim iden-
tyczny, ponieważ pierwsze dwa bity takiego adresu muszą wynosić odpowiednio
1 oraz 0. Ogółem może istnieć łączna liczba 16 384 sieci klasy B. Wszystkie należące
do niej adresy mieszczą się w zakresie od 128.x.y.z do 191.x.y.z. Każdy adres klasy
B może pomieścić ponad 65 000 hostów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
CO Z IPV6?
Większa część ogólnoświatowej sieci komputerowej opiera się obecnie na 4 wersji
protokołu internetowego, znanego również pod nazwą IPv4, który przez ponad
dwie dekady dobrze służył globalnej pajęczynie. Jednakże rozwój internetu wywarł
wielką presję na ograniczoną 32-bitową przestrzeń adresową IPv4. Niniejszy rozdział
opisuje to w jakiś sposób IPv4 ewoluował, żeby możliwie najlepiej wykorzystać 32-bitową
adresację. Jednak koniec końców kiedyś dojdzie do przypisania wszystkich adresów
— zostanie osiągnięty limit czwartej wersji protokołu internetowego. Kiedy tak się
stanie, internet będzie musiał przestawić się na jego kolejną wersję czyli IPv6.
IPv6 zwany jest też jako IP next generation albo IPng. Nazwy te stworzono w hołdzie
dla ulubionego serialu telewizyjnego większości internetowych guru czyli Start Trek:
The Next Generation.
IPv6 ma przewagę nad IPv4 na kilku płaszczyznach, ale najważniejsze jest to, że ko-
rzysta ze 128 bitów (zamiast 32 bitów) w celu zapisania adresu internetowego. Licz-
ba możliwych adresów dla hostów korzystających ze 128-bitowej numeracji jest tak
duża, że nawet Carl Sagan mógłby być z tego dumny. Nie stanowi bowiem dwu- czy
trzykrotności obecnego limitu. Tak dla zabawy podam dokładną liczbę unikalnych
adresów internetowych dostępnych w ramach IPv6:
340 282 366 920 938 463 463 374 607 431 768 211 456.
Liczba ta jest tak wielka, że trudno ją pojąć. Gdyby IANA istniała mniej więcej od po-
czątku powstawania wszechświata i zaczęła przydzielać adresy IPv6 z prędkością
jednego na milisekundę, to do dzisiaj — 15 miliardów lat później — nie udałoby się
jej dokonać alokacji nawet 1% dostępnych adresów.
Niestety przejście od IPv4 do IPv6 następuje bardzo powoli. Dlatego też internet dalej
będzie znajdować się pod przemożnym wpływem IPv4 przynajmniej jeszcze przez
kilka lat.
Adresy klasy C
W adresach klasy C pierwsze trzy oktety wykorzystywane są na potrzeby identy-
fikatora sieciowego, natomiast czwarty oktet określa identyfikator hosta. Mając
do dyspozycji zaledwie osiem bitów dla identyfikatora hosta, sieci klasy C mogą
pomieścić ledwie 254 hosty. Jednak 24-bitowe identyfikatory sieciowe umożliwiają
istnienie ponad 2 milionów sieci klasy C.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zastosowanie podsieci
Idea zastosowania podsieci stanowi technikę, dzięki której administratorzy mogą
wykorzystywać dostępne 32-bitowe adresy IP w efektywniejszy sposób i tworzyć
sieci, których nie ograniczają ramy narzucone przez adresację w klasach typu A,
B i C. Dzięki podsieciom możliwe jest stworzenie sieci mających bardziej reali-
styczne limity hostów.
Podsieci
Podsieć jest siecią należącą do innej sieci (klasy A, B lub C). Podsieci są tworzone
w taki sposób, że poszerza się identyfikator sieciowy za pomocą jednego lub
kilku bitów określających hosta w adresach klasy A, B lub C. Dlatego też zamiast
standardowych 8-, 16- albo 24-bitowych identyfikatorów sieciowych podsieci
mogą mieć identyfikator sieciowy o dowolnej długości.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rysunek 5.1 przedstawia przykładową sieć przed zastosowaniem podsieci i po jej
zastosowaniu. W układzie bez podsieci sieci przypisano adres klasy B 144.28.0.0.
Wszystkie urządzenia znajdujące się w jej obrębie muszą współdzielić jedną domenę
rozgłoszeniową.
RYSUNEK 5.1.
Siec przed
zastosowaniem
podsieci i po
Maski podsieci
Aby idea podsieci mogła zostać wcielona w życie, router musi wiedzieć, którego
fragmentu identyfikatora ma użyć do określenia identyfikatora sieciowego danej
podsieci. Tej małej sztuczki udaje się dokonać dzięki użyciu innej 32-bitowej liczby,
a mianowicie maski podsieci. Bity należące do adresu IP, które reprezentują iden-
tyfikator sieciowy, są odzwierciedlane w masce podsieci jako 1, a te przedsta-
wiające identyfikator hosta — jako 0. W wyniku tego maska podsieci ma zawsze
ciąg jedynek od lewej strony, który następnie przechodzi w ciąg zer.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Innymi słowy, pierwsze 20 bitów stanowią jedynki, zaś pozostałe 12 bitów — zera.
Całkowity identyfikator sieciowy ma długość 20 bitów, natomiast porcja przy-
padająca na należący do podsieci adres liczy sobie 12 bitów.
144 . 28 . 16 . 17
Adres IP: 10010000 00011100 00100000 00001001
Maska podsieci: 11111111 11111111 11110000 00000000
Identyfikator sieciowy: 10010000 00011100 00100000 00000000
144 . 28 . 16 . 0
Tylko nie pomyl czasem maski podsieci z adresem IP. Maska podsieci nie repre-
zentuje bowiem żadnego urządzenia czy sieci komputerowej w internecie. Sta-
nowi jedynie sposób na wyrażenie tego, która porcja adresu IP powinna zostać
użyta do ustalenia identyfikatora sieciowego. (Możesz się zorientować już na
pierwszy rzut oka, że masz do czynienia z maską podsieci, ponieważ jej pierwszy
oktet zawsze wynosi 255, a 255 nie stanowi nigdy ważnego oktetu dla żadnego
adresu IP).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Maksymalna liczba bitów dla identyfikatora sieciowego wynosi 30. Musisz zostawić
przynajmniej dwa bity na porcję określającą hosta. Gdybyś bowiem wykorzystał
całe 32 bity na identyfikator sieciowy, nie zostałoby nic dla identyfikatora hosta.
Rzecz jasna nie możesz tak postąpić. Zostawienie jednego bita dla identyfikatora
hosta też nie załatwi sprawy, ponieważ identyfikator hosta składający się z samych
jedynek jest zarezerwowany dla adresu rozgłoszeniowego — natomiast same
zera odnoszą się do sieci jako takiej. Jeślibyś więc zużył 31 bitów na potrzeby
identyfikatora sieciowego i zostawił jeden bit na potrzeby hosta, identyfikator hosta
o wartości 1 zostałby wykorzystany przez adres rozgłoszeniowy, zaś identyfikator
hosta 0 byłby samą siecią, więc nie zostałoby żadnego miejsca dla hostów. Właśnie
dlatego maksymalny rozmiar identyfikatora sieciowego wynosi 30 bitów.
11110000 240
Właśnie w tym celu zarezerwowano całe bloki adresów IP — żeby móc je wykorzy-
stać na potrzeby prywatnych sieci niepołączonych z internetem lub sieci ukry-
tych za firewallem. Istnieją trzy zakresy tego typu adresów, które zostały przedsta-
wione w tabeli 5.4. Kiedy będziesz więc tworzył prywatną sieć TCP/IP, wykorzystuj
adresy IP mieszczące się w jednym z tych zakresów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 5.4. Adresy prywatne
Jedną z korzyści, które płyną ze stosowania NAT, jest to, że translacja pomaga
spowolnić tempo, w jakim adresy IP są przyznawane, ponieważ urządzenie NAT
może wykorzystywać pojedynczy publiczny adres IP dla więcej niż jednego hosta.
Dokonuje tego dzięki śledzeniu wychodzących pakietów, więc może dopasować
pakiety przychodzące do właściwego hosta. Aby zrozumieć działanie tego procesu,
zapoznaj się z przedstawioną niżej sekwencją kroków:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tak naprawdę proces ten jest trochę bardziej skomplikowany, ponieważ istnieje
duże prawdopodobieństwo, że dwóch lub więcej użytkowników wysłało zapyta-
nia na ten sam publiczny adres IP i oczekuje na odpowiedź. W takim przypadku
urządzenie NAT wykorzystuje inne techniki służące ustaleniu, któremu użytkow-
nikowi należy przesłać przychodzący pakiet.
W tym rozdziale dowiesz się, o co chodzi z DHCP — czyli co to takiego, jak działa
i w jaki sposób przeprowadzić jego konfigurację.
Zrozumieć DHCP
DHCP umożliwia indywidualnym komputerom w sieci opartej na TCP/IP uzyska-
nie informacji z serwera o ich konfiguracji — w szczególności o ich adresie IP.
Serwer DHCP kontroluje to, które adresy IP zostały już przyznane, więc gdy kom-
puter wysyła zapytanie o przydzielenie mu adresu IP, serwer DHCP oferuje mu
taki adres IP, który nie jest aktualnie używany.
Natomiast używanie statycznych adresów w sieciach, które mają więcej niż kilka
komputerów, jest wielkim błędem. Koniec końców jakiś biedny, sfrustrowany
administrator (zgadnij kto) popełni błąd i przydzieli dwóm komputerom ten sam
adres IP. Wtedy będziesz zmuszony do ręcznego sprawdzenia adresu IP każdego
komputera, żeby ustalić, gdzie wystąpił konflikt. DHCP jest niezbędny dla praktycznie
wszystkich sieci poza tymi najmniejszymi.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Chociaż głównym zadaniem DHCP jest przyznawanie adresów IP, jednak protokół
ten oferuje klientom dużo więcej informacji niż tylko te dotyczące adresów IP.
Te dodatkowe informacje na temat konfiguracji określane są mianem opcji DHCP.
Poniższa lista przedstawia kilka popularnych opcji DHCP, które mogą zostać skon-
figurowane przez serwer:
nazwa domeny,
Serwery DHCP
Funkcję serwera DHCP może pełnić komputer będący serwerem w sieci opartej
na TCP/IP. Na szczęście wszystkie współczesne serwerowe systemy operacyjne
mają wbudowaną zdolność do pełnienia funkcji serwera DHCP. Aby ustawić DHCP
na serwerze sieciowym, wystarczy tylko włączyć funkcję DHCP na serwerze i skon-
figurować jego ustawienia. W podrozdziale „Zarządzanie serwerem DHCP w ramach
Windows Server 2016”, który znajduje się w dalszej części niniejszego rozdziału,
pokażę Ci, jak skonfigurować serwer DHCP dla systemu Windows Server 2016.
Komputer pełniący funkcję serwera, na którym działa DHCP, nie musi być cał-
kowicie dedykowany protokołowi dynamicznego konfigurowania hostów, chyba
że mamy do czynienia z bardzo dużą siecią. Jednak dla większości sieci serwer pli-
ków może równocześnie odgrywać rolę serwera DHCP, w szczególności jeśli mamy
do czynienia z długim czasem dzierżawy Twoich adresów IP. (Ideę dzierżawy oma-
wiam w dalszej części tego rozdziału).
Większość sieci wymaga tylko jednego serwera DHCP. Ustawienie w tej samej
sieci dwóch lub większej liczby serwerów wiąże się z koniecznością starannego
skoordynowania zakresów adresów IP, za które będzie odpowiedzialny dany
serwer. Jeśli przez przypadek ustawisz dwa serwery DHCP dla tego samego zakresu,
może się tak zdarzyć, że przydzielane adresy zostaną zduplikowane, gdy serwery
podejmą próbę przydzielenia tego samego adresu IP dwóm różnym hostom. Aby
temu zapobiec, ustaw tylko jeden serwer DHCP, chyba że Twoja sieć jest tak duża,
iż jeden serwer nie poradzi sobie z taką ilością pracy.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zrozumienie zakresów
Zakres to po prostu zbiór wszystkich adresów IP, które są dystrybuowane przez
serwer DHCP zgodnie z jego konfiguracją. W najprostszym z możliwych scena-
riuszy, w którym pojedynczy serwer DHCP kontroluje konfigurację IP dla całej
podsieci, zakres obejmuje właśnie tę podsieć. Jeśli jednak ustawisz dwa serwery
DHCP dla jednej podsieci, możesz skonfigurować dla każdego z nich odpowiedni
zakres obejmujący jedynie część pełnego zakresu całej podsieci. Poza tym poje-
dynczy serwer DHCP może mieć również inne zastosowania.
Musisz ustawić zakres, zanim serwer DHCP zacznie działać. Kiedy tworzysz za-
kres, możesz mu nadać następujące właściwości:
Czas trwania dzierżawy, który decyduje o tym, jak długo dany host może
korzystać z adresu IP. Klient podejmuje próbę odnowienia dzierżawy, gdy upłynęła
połowa czasu dzierżawy. Jeśli więc np. ustawisz czas dzierżawy na 8 dni, klient
podejmie próbę jej odnowienia po 4 dniach. Host ma więc mnóstwo czasu na
odnowienie dzierżawy, nim adres zostanie przypisany innemu urządzeniu.
Nazwę domeny oraz adres IP dla serwera DNS oraz WINS danej sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Czy czujesz się wykluczony?
Każdy może się raz na jakiś czas odnieść wrażenie, że został wykluczony. Mając
żonę i trzy córki, doskonale znam to uczucie. Jednak wykluczenie może być czymś
korzystnym w pewnych okolicznościach. W kwestii zakresów DHCP wykluczenie
może pomóc Ci zapobiec konfliktowi adresów IP oraz umożliwić podział zadań
w pojedynczej podsieci między dwa serwery DHCP (lub ich większą liczbę).
Poniżej przedstawiam dwa dobre powody, dla których warto wykluczyć adresy
z zakresu:
Jednak lepszym rozwiązaniem dla tego typu problemu będzie skorzystanie z re-
zerwacji, co opisuję w poniższym punkcie.
Konfiguracja TCP/IP dostarcza więcej niż tylko adresy IP. Jeśli korzystasz
z konfiguracji statycznej, musisz manualnie wprowadzić maskę podsieci, adres
bramy domyślnej, adres serwera DNS, a także inne informacje konfiguracyjne
wymagane przez hosta. Jeżeli informacje te się zmienią, będziesz musiał je
zaktualizować nie tylko na serwerze DHCP, ale także na każdym hoście, który
skonfigurowałeś statycznie.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Lepszym sposobem na przypisanie stałego adresu IP do konkretnego hosta jest
stworzenie rezerwacji DHCP. Rezerwacja po prostu sprawia, że gdy dany host wysyła
zapytanie do serwera DHCP o przyznanie mu adresu IP, serwer przydziela mu
adres podany w rezerwacji. Host nie dostaje adresu IP, dopóki nie zażąda go od
serwera DHCP, ale za każdym razem, gdy wysyła zapytanie w przedmiocie kon-
figuracji IP, zawsze otrzymuje ten sam adres.
Aby stworzyć rezerwację, musisz skojarzyć adres IP, który chcesz przypisać do
hosta, z jego adresem MAC. Potrzebujesz więc uzyskać właściwy adres MAC od
hosta, zanim stworzysz rezerwację:
Z reguły możesz uzyskać adres MAC, wpisując komendę ipconfig /all do wiersza
poleceń.
Jeśli konfigurujesz więcej niż jeden serwer DHCP, upewnij się, że ustawiłeś te
same rezerwacje na każdym z nich. Jeżeli zapomnisz o dokonaniu rezerwacji na
jednym z serwerów, będzie on mógł przypisać dany adres IP do innego hosta.
Im stabilniejsza jest Twoja sieć, tym okres dzierżawy może być dłuższy. Jeśli
dodajesz do sieci nowe komputery tylko od czasu do czasu, bez obaw możesz
zwiększyć okres dzierżawy ponad standardowe osiem dni.
Im bardziej zmienna jest sieć, tym krótszy powinien być okres dzierżawy — jak
w przypadku sieci bezprzewodowej w bibliotece uniwersyteckiej, z której korzystają
studenci przynoszący własne laptopy, żeby popracować przez kilka godzin raz na
jakiś czas. Dla takiej sieci okres dzierżawy wynoszący zaledwie godzinę mógłby być
odpowiedni.
Nie konfiguruj swojej sieci w taki sposób, żeby umożliwiała ona dzierżawę na
czas nieokreślony. Chociaż niektórzy administratorzy uważają, że takie ustawie-
nie zmniejsza liczbę zadań dla serwera DHCP w stabilnych sieciach, to jednak
żadna sieć nie jest permanentnie stabilna. Kiedy tylko natrafisz na serwer DHCP,
którego konfiguracja umożliwia dzierżawę na czas nieokreślony, rzuć okiem na
aktywne dzierżawy. Gwarantuję Ci, że znajdziesz adresy IP wydzierżawione kom-
puterom, które już nie istnieją.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zarządzanie serwerem DHCP
w ramach Windows Server 2016
Dokładne kroki, jakie należy wykonać przy konfiguracji serwera DHCP, zależą od
sieciowego systemu operacyjnego lub routera, z którego korzystasz. Następne
akapity opisują sposób pracy z serwerem DHCP w ramach Windows Server 2016.
Procedura dla innych systemów operacyjnych jest podobna.
RYSUNEK 5.2.
Konsola
zarządzania DHCP
Aby rozpocząć swoją przygodę z DHCP, musisz stworzyć przynajmniej jeden za-
kres. Możesz tego dokonać przy użyciu Kreatora nowych zakresów, którego można
uruchomić poprzez wybranie serwera, dla którego chcemy stworzyć zakres, klik-
nięcie go prawym klawiszem myszy i zaznaczenie opcji Nowy zakres. Kreator
poprosi o podanie kluczowych informacji potrzebnych do zdefiniowania zakresu,
w tym jego nazwy, początkowego i końcowego adresu IP oraz maski podsieci.
Możesz także podać dowolny adres IP, który chcesz wykluczyć z zakresu, czas
trwania dzierżawy (domyślnie ustawiony na osiem dni), adres IP routera (bramy
domyślnej), nazwę domeny dla Twojej sieci oraz adresy IP dla serwerów DNS,
z których mają korzystać komputery klienckie. Na rysunku 5.3 przedstawiono Kre-
atora nowych zakresów w akcji.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 5.3.
Kreator nowych
zakresów
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 5.4.
Konfigurowanie
klienta Windows,
żeby mógł używać
DHCP
Używanie DNS
DNS (ang. Domain Name System), czyli system nazw domenowych, to taka usługa
w ramach TCP/IP, która umożliwia Ci używanie nazw zamiast liczb, gdy chcesz
odwołać się do komputerów będących hostami. Bez DNS-a kupowałbyś książki
na 188.117.147.116, a nie na www.helion.pl, swoje używane meble sprzedawałbyś
na 104.94.100.106, a nie na www.olx.pl, a także przeszukiwałbyś internet za po-
mocą 172.217.0.68 zamiast www.google.com.
Zrozumienie sposobu działania DNS i tego, jak skonfigurować serwer DNS, jest
kluczowe, jeśli chcesz stworzyć sieć TCP/IP i nią administrować. Pozostałą część
niniejszego rozdziału poświęciłem na wprowadzenie Cię w podstawy DNS, w tym
także na opis działania systemu nazw domenowych oraz konfiguracji serwera DNS.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Domeny i nazwy domen
Aby dostarczyć unikalną nazwę DNS dla każdego (będącego hostem) komputera,
który jest podłączony do internetu, DNS korzysta ze starej i sprawdzonej tech-
niki, a mianowicie kieruje się zasadą „dziel i rządź”. DNS wykorzystuje hierar-
chiczny system nazw, podobny do sposobu hierarchicznej organizacji folderów
na komputerze z systemem Windows. Jednak zamiast folderów DNS używa do or-
ganizacji swoich nazw domen. Każda domena zawiera w sobie wszystkie nazwy,
które są bezpośrednio pod nią w hierarchii DNS.
RYSUNEK 5.5.
Nazwy DNS
Na rysunku 5.5, poniżej domeny com znajduje się inna domena o nazwie LoweWriter,
która — tak się składa — jest moją osobistą domeną. (Nieźle to wymyśliłem,
prawda?). Aby całościowo zidentyfikować tę domenę, musisz połączyć ją z nazwą
domeny będącej jej rodzicem (w tym przypadku com) w celu stworzenia pełnej nazwy
domeny: LoweWriter.com. Zwróć uwagę, że te części nazwy domeny są oddzielone
od siebie kropkami, które wymawia się jako „kropka”. Dlatego też, czytając nazwę
domeny, powinieneś wymawiać ją jako „LoweWriter kropka com”.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Poniżej węzła LoweWriter znajdują się cztery węzły reprezentujące hosty (o nazwach:
doug, kristen, server1 oraz printer1). Odnoszą się one do trzech komputerów oraz
drukarki w mojej sieci domowej. Możesz połączyć nazwy hostów z nazwą do-
meny, żeby uzyskać pełną nazwę DNS każdego z hostów w mojej sieci. Na przykład
pełną nazwą DNS mojego serwera jest server1.LoweWriter.com, natomiast moja dru-
karka to printer1.LoweWriter.com.
Poniżej znajdziesz kilka dodatkowych informacji na temat nazw DNS, które musisz
zapamiętać:
DNS nie rozróżnia pisowni małą i wielką literą. W wyniku tego LoweWriter
i Lowewriter są traktowane tak samo jak LOWEWRITER, LOWEwriter czy LoWeWrItEr.
Kiedy korzystasz z nazwy domeny, możesz zastosować zróżnicowaną pisownię,
żeby łatwiej dało się odczytać nazwę, ale DNS zignoruje różnicę między zapisem
małą i wielką literą.
Nazwa każdego węzła DNS może mieć maksymalnie 63 znaki (bez uwzględnienia
kropki) i składać się z liter, cyfr oraz łączników. Natomiast użycie innych znaków
specjalnych jest zabronione.
Drzewo DNS może mieć nawet 127 poziomów. Jednak w praktyce bywa raczej dość
płytkie. Większość nazw DNS ma tylko trzy poziomy (nie wliczając w to domeny
głównej). Chociaż czasami widać nazwy mające cztery lub pięć poziomów, rzadko
kiedy zobaczysz takie, które mają ich więcej.
Mimo że drzewo DNS jest płytkie, jest także bardzo szerokie. Innymi słowy, każda
z domen najwyższego poziomu ma bezpośrednio pod sobą dużą liczbę domen
drugiego poziomu. Na przykład w chwili, gdy pisałem tę książkę, domena com
liczyła sobie ponad dwa miliony domen drugiego poziomu bezpośrednio pod sobą.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Pełne, jednoznaczne nazwy domenowe
Jeżeli nazwę domeny zamyka kropka końcowa, kropka ta reprezentuje domenę
główną i mówi się wtedy, że jest to pełna, jednoznaczna nazwa domenowa (ang.
fully qualified domain name, FQDN). Ta pełna nazwa domenowa — określana rów-
nież mianem nazwy absolutnej — jest jednoznaczna, ponieważ identyfikuje samą
siebie aż do domeny głównej. Jeśli nazwa domeny nie zawiera kropki końcowej,
może zostać zinterpretowana w kontekście innej domeny. Dlatego też nazwy DNS
bez kropki końcowej to nazwy relatywne.
Możesz zainstalować serwer DNS w systemie Windows Server 2016 z poziomu Me-
nedżera serwera (kliknij ikonę Menedżer serwera na pasku zadań). Kiedy już zain-
stalujesz serwer DNS, będziesz mógł nim zarządzać z poziomu Menedżera DNS.
Umożliwia on wykonanie najpowszechniejszych zadań administracyjnych, jak np.
dodawanie kolejnych stref, zmianę ustawień dostępnych stref, czy też dodawanie
rekordów do istniejących stref. Konsola Menedżer DNS ukrywa przed Tobą szczegóły
rekordów zasobów, ale w zamian za to umożliwia Ci pracę w przyjaznym graficz-
nym interfejsie użytkownika.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aby dodać nowego hosta (który jest definiowany przez rekord DNS nazywany
rekordem A) do strefy, kliknij prawym przyciskiem myszy strefę w konsoli Me-
nedżer DNS i wybierz polecenie Nowy host (A lub AAAA). Wykonanie tej akcji otworzy
okno dialogowe Nowy host, jak pokazano na rysunku 5.6.
RYSUNEK 5.6.
Okno dialogowe
Nowy host
Czas życia pakietu: Wartość TTL (ang. Time to Live) określa ważność danych
(w sekundach).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konfiguracja klienta DNS
w systemie Windows
Komputery klienckie nie potrzebują dużej ilości prac konfiguracyjnych, żeby pra-
widłowo działać z systemem nazw domenowych. Klient musi mieć adres przy-
najmniej jednego serwera DNS. Zazwyczaj adres ten jest dostarczany przez
DHCP, więc jeśli klient jest skonfigurowany, żeby otrzymywać adresy IP z serwera
DHCP, to otrzyma od niego również adres serwera DNS.
W celu konfiguracji klienta DNS otwórz w Panelu sterowania okno dialogowe Centrum
sieci i udostępniania (jeśli korzystasz z widoku według kategorii, musisz najpierw
wybrać zakładkę Sieć i Internet). Następnie kliknij odnośnik do aktywnego połączenia
i wybierz Właściwości. Potem kliknij Protokół internetowy w wersji 4 (TCP/IPv4)/
Właściwości. W ten sposób dotrzesz do okna dialogowego przedstawionego wcze-
śniej na rysunku 5.4. W celu skonfigurowania komputera, aby korzystał z DHCP,
wybierz opcję Uzyskaj adres IP automatycznie oraz Uzyskaj adres serwera DNS auto-
matycznie. Kliknij OK i to wszystko.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Popracujemy z hubami
(koncentratorami) oraz switchami
(przełącznikami sieciowymi).
Rozdział 6
Sieciowy zawrót głowy,
czyli kable, switche
i routery
K
able można porównać do instalacji hydraulicznej Twojej sieci. Tak na-
prawdę praca z kablami przypomina robotę hydraulika, w tym sensie, że
musisz użyć właściwej rury (czyli stosownego kabla), odpowiednich zawo-
rów i złączek (switchy oraz routerów), a także dobrych baterii (kart sieciowych).
Kable sieciowe mają jednak tę przewagę nad rurami, że nie zmokniesz, gdy dojdzie
do wycieku.
W tym rozdziale dowiesz się na temat kabli prawdopodobnie więcej, niż kiedy-
kolwiek będziesz musiał o nich wiedzieć. Przedstawię Ci też Ethernet, czyli naj-
powszechniejszy system okablowania dla małych sieci. Następnie dowiesz się,
jak pracować z kablami używanymi do budowy sieci Ethernet. Nauczysz się także
instalować karty sieciowe, co z kolei pozwoli Ci na podłączenie kabli do Twoich
komputerów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Czym jest Ethernet?
To ustandaryzowany sposób łączenia ze sobą komputerów w celu stworzenia sieci.
Możesz myśleć o nim jak o powszechnie przyjętym kodeksie sieciowym, który
podaje, jaki rodzaj kabli należy użyć, w jaki sposób je połączyć, określa ich długość
oraz to, jak komputery przekazują sobie dane za ich pośrednictwem, itd.
Token Ring: Ten standard stworzony przez firmę IBM jest wciąż używany
w niektórych organizacjach (w szczególności tam, gdzie korzysta się z mainframe’ów
oraz komputerów typu midrange wyprodukowanych przez firmę z Armonk).
Jednak te starsze sieci wyszły obecnie praktycznie z użycia, więc nie musisz so-
bie zaprzątać nimi głowy. Teraz Ethernet stanowi jedyny rozsądny wybór — za-
równo dla małych, jak i dużych sieci.
Sieciowi guru określają czasami Ethernet mianem 802.3 (wymowa: „osiemset dwa
kropka trzy”). Jest to oficjalne oznaczenie IEEE (ten akronim wymawiaj z kolei jako
„i potrójne e”, a nie jako „ieee”), czyli grupy inżynierów elektryków, którzy noszą
muszki i nie mają nic lepszego do roboty, niż spierać się przez cały dzień na temat
indukcyjności czy też przesłuchu — i całe szczęście, że tak robią. Gdyby nie oni, nie
mógłbyś łączyć ze sobą komponentów sieci Ethernet wytworzonych przez różnych
producentów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
OBLIGATORYJNE INFORMACJE
O TOPOLOGII SIECI
Książka o sieciach komputerowych nie byłaby kompletna bez podręcznikowego opisu
trzech podstawowych rodzajów topologii sieci komputerowych. Jednym z tych ty-
pów jest magistrala, w której węzły (czyli po prostu komputery) są połączone ze sobą
do jednej szyny, jak na poniższym schemacie.
Magistrala to najprostszy typ topologii, ale ma też pewne wady. Jeśli kabel zostanie
przerwany gdzieś pośrodku, cała sieć przestaje działać.
Pierścień jest bardzo podobny do magistrali, ale szyna nie ma końców — ostatni wę-
zeł jest bowiem połączony z pierwszym i tworzy w ten sposób niekończącą się pętlę.
Sieci Ethernet opierają się na topologii magistrali. Jednak zmyślne sztuczki z wykorzy-
staniem odpowiedniego okablowania mogą sprawić, że sieć Ethernet będzie działać
tak, jakby była oparta na topologii gwiazdy, jeśli użyjemy skrętek.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Szybkość transmisji Ethernetu nie ma nic wspólnego z prędkością, z jaką sygnały
elektryczne mogą przemieszczać się wzdłuż kabla. Sygnał elektryczny porusza się
z prędkością równą mniej więcej 70% prędkości światła, czy też jakby to ujął kapitan
Kirk: „Prędkość wrap razy zero koma siedem zero”.
Szybsza wersja Ethernetu jest określana mianem 100Base-T lub Fast Ethernet,
gdyż umożliwia przepływ danych z dziesięciokrotnie większą prędkością.
Jest szansa, że natrafisz na inne typy kabli w istniejącej sieci — zwłaszcza w infra-
strukturze starszego typu możesz natknąć się na kable koncentryczne (ang. coaxial
cable, inne określenie to kabel współosiowy). Pierwszy typ, który jest popularnym
kablem telewizyjnym, to RG-58. Drugi typ to gruby, żółty kabel i jest to zarazem
jedyny typ kabla koncentrycznego wykorzystywany na potrzeby Ethernetu. Możesz
także napotkać kable światłowodowe łączące ze sobą odległe lokalizacje i oferu-
jące szybką transmisję danych lub grube wiązki skrętek biegnące od jednej szafy
teleinformatycznej do drugiej, które znajdują się w dużych budynkach. Jednak
większość sieci korzysta ze zwykłych skrętek.
Na skrętki mówi się czasami także UTP (ang. unshielded twisted pair). U jest skró-
tem od angielskiego słowa unshielded, co oznacza, że skrętka (czyli twisted pair) jest
nieekranowana (nie ma bowiem dodatkowego ekranu otaczającego kabel). Na ry-
sunku 6.1 przedstawiono skrętkę.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 6.1.
Skrętka
Kategorie kabli
Można wyróżnić różne klasy skrętek — czyli ich kategorie. Zostały one sprecyzo-
wane przez zestaw standardów ANSI/EIA 568 (ANSI to skrót od American National
Standards Institute, natomiast EIA to akronim od Electronic Industries Association).
Standardy te określają przepustowość kabli — czyli szerokość pasma. W tabeli
6.1 przedstawiono różne kategorie skrętek.
RYSUNEK 6.2.
Sieć połączona
skrętkami
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 6.1. Kategorie skrętek
Aby brzmieć tak jak inne fajne dzieciaki, mów raczej „kat. 6” niż „kategoria 6”.
Nie wykorzystuj dodatkowych par na jakieś specjalne cele, jak np. linię telefo-
niczną czy drugą linię do transmisji danych. Wygenerowany w dodatkowych pa-
rach „szum” elektryczny może zakłócać działanie Twojej sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
ników elektrycznych (jak np. mechanizmów automatycznego otwierania drzwi,
silników wind). UTP to najtańszy typ kabli.
Większość kabli STP jest ekranowana za pomocą folii aluminiowej. Dla budynków
z nadzwyczaj dużą ilością zakłóceń elektrycznych przewidziano kosztowniejszy
wariant, a mianowicie FTP (ang. folied twised pair), w którym oprócz folii alumi-
niowej (umieszczonej na każdej pojedynczej parze przewodów) występuje również
ekran miedziany osłaniający wszystkie cztery pary.
Obszar znajdujący się powyżej sufitu podwieszanego nie jest uznawany za prze-
strzeń umożliwiającą cyrkulację powietrza, gdy przebiegają przez nią odizolowa-
ne kanały odprowadzające i doprowadzające systemów wentylacyjnych i grzew-
czych. Kable plenum są wymagane tylko wtedy, gdy kanały te są otwarte. W razie
wątpliwości należy skonsultować się z miejscowym inspektorem ochrony prze-
ciwpożarowej.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Przewody jedno- i wielożyłowe
Aktualnie przewody miedziane tworzące kable występują w dwóch postaciach:
jedno- i wielożyłowej. W Twojej sieci znajdą się oba rodzaje.
Jednożyłowe: Każdy przewodnik składa się z jednej żyły. Jest on tańszy i może
przenosić sygnał na większe odległości, ale nie jest zbyt elastyczny — jeśli zegniesz go
zbyt wiele razy, zepsuje się. Zazwyczaj przewody jednożyłowe znajdują zastosowanie
jako stałe okablowanie wewnątrz ścian i sufitów w budynkach.
Zawsze używaj trochę więcej kabla, niż potrzeba, zwłaszcza wtedy, gdy
przeprowadzasz przewód przez ściany. Jeśli np. kładziesz kabel wzdłuż ściany,
zostaw ze dwa metry luzu w suficie podwieszanym nad ścianą. W ten sposób
będziesz mieć spory zapas do ewentualnych napraw.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Gdy kładziesz kable, staraj się unikać źródeł zakłóceń, jak np. lamp jarzeniowych,
wielkich silników, tomografów, cyklotronów czy też innych gadżetów, które
ukrywasz za zamkniętymi drzwiami swojego gabinetu.
Lampy jarzeniowe są najpowszechniejszym źródłem zakłóceń dla kabli biegnących
tuż nad sufitem podwieszanym. Omijaj oprawy oświetleniowe szerokim łukiem.
Jeden metr powinien wystarczyć.
Jeżeli musisz przeciągnąć kable przez podłogę, po której wszyscy chodzą, zakryj go,
aby nikt się o niego nie potknął. Maskownice do kabli można kupić w większości
marketów.
Jeśli kilka kabli biegnie obok siebie, zbierz je razem za pomocą opaski zaciskowej
z tworzywa sztucznego. O ile to możliwe, unikaj stosowania w tym celu taśmy
maskującej, ponieważ jest ona nietrwała w przeciwieństwie do kleju, który po niej
zostaje. Po roku miałbyś niezły bałagan. Opaski zaciskowe są dostępne w sklepach
elektrycznych i marketach.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Narzędzia, których będziesz potrzebować
Rzecz jasna musisz mieć odpowiednie narzędzia, aby dobrze wykonać swoją robotę.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wtedy — na sygnał (może to być: „Ognia!” albo „Bij zabij!”) — zaczynasz kręcić
szpulą jak kołowrotkiem wędki (dlatego urządzenie to nosi w języku angielskim
nazwę fish tape), nawijając taśmę i jednocześnie przeciągając kabel przez otwór.
(Wciągarki do przewodów można kupić w marketach budowlanych albo
sklepach internetowych).
Jeżeli chcesz przeciągnąć kabel przez betonową posadzkę, wypożycz młot pneu-
matyczny, koparkę i kogoś, kto będzie trzymał żółtą chorągiewkę, gdy będziesz
pracował. Zdecydowanie lepszym rozwiązaniem będzie jednak znalezienie alter-
natywnej trasy dla tego kabla.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Nieważne, z którego schematu podłączania żył będziesz korzystał, ale zdecyduj
się na jeden i się go trzymaj. Jeśli bowiem podłączysz jeden koniec kabla według
konkretnego standardu, a drugi według innego, kabel nie będzie działał.
Wtyki RJ-45
Połączenie wtyczki RJ-45 ze skrętką nie jest wcale takie trudne, o ile masz od-
powiednią zaciskarkę. Trzeba się tylko upewnić, że właściwa żyła jest podłączona
do odpowiedniego pinu, a następnie wystarczająco mocno ścisnąć narzędzie w celu
zapewnienia dobrego połączenia.
2. Włóż kabel do właściwej części zaciskarki tak, by jego koniec oparł się na
blokadzie.
Ściśnij ramiona narzędzia i powoli wyciągnij kabel, starając się go utrzymać pod
kątem prostym. Dzięki temu usuniesz właściwą długość zewnętrznej izolacji bez
naruszenia izolacji poszczególnych żył, które znajdują się w środku.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Poniżej znajdziesz kilka punktów, które warto zapamiętać w kontekście obchodze-
nia się z wtykami RJ-45 oraz skrętkami:
Niektóre osoby stosują inny rozkład żył i umieszczają parę składającą się
z biało-zielonego oraz zielonego przewodu w pinach 1 i 2, natomiast żyły
biało-pomarańczowe oraz pomarańczowe w pinach 3 i 6. Postępowanie
w ten sposób nie ma wpływu na sieć (gdyż ta nie rozróżnia kolorów),
o ile wtyczki na obu końcach są okablowane w ten sam sposób!
Gdy podłączasz wtyczki, nie rozkręcaj więcej niż 1,5 cm kabla. Nie próbuj także
kłaść kabla o długości przekraczającej 100 metrów. W razie wątpliwości zleć
instalację kabla profesjonalistom.
RYSUNEK 6.3.
Podłączanie
wtyczki RJ-45
do skrętki
Kable skrosowane
Kabel skrosowany łączy ze sobą bezpośrednio dwa urządzenia bez użycia switcha.
Dzięki niemu możesz połączyć ze sobą dwa komputery, ale częściej jest on wy-
korzystywany do łańcuchowego łączenia ze sobą hubów oraz switchy.
Zwróć uwagę na to, że nie musisz korzystać z kabla skrosowanego, jeżeli jeden
ze switchy lub hubów — które chcesz połączyć — ma do tego odpowiedni port,
z reguły oznaczony jako uplink. O ile urządzenie ma taki port, możesz je połączyć
łańcuchowo przy użyciu normalnego kabla sieciowego. Więcej informacji na temat
łańcuchowego łączenia hubów i switchy znajdziesz w podrozdziale „Łańcuchowe
łączenie switchy” w dalszej części tego rozdziału.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 6.3. Tworzenie kabla skrosowanego
Jeśli będziesz się wystarczająco długo skupiał na tabeli 6.3, a następnie porównasz
ją z tabelą 6.2, zauważysz, że kabel skrosowany to taki przewód, którego jeden ko-
niec został podłączony zgodnie ze standardem 568A, a drugi według normy 568B.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 6.4.
Korzystanie
z gniazdek
sieciowych i paneli
krosowniczych
Praca ze switchami
Gdy korzystasz ze skrętki w celu okablowania sieci, nie łączysz komputerów bez-
pośrednio ze sobą. Zamiast tego podłączasz każdy komputer z osobna do urządze-
nia o nazwie switch.
Musisz znać ledwie kilka szczegółów, gdy pracujesz ze switchami. Oto one:
Instalacja switcha jest zazwyczaj bardzo prosta. Po prostu podłącz kabel zasilający,
a następnie wepnij do gniazda kabel krosowy w celu połączenia się z siecią.
Każdy port switcha ma wejście na wtyczkę RJ-45, a także pojedynczy wskaźnik LED
opisany jako Link, który świeci się, gdy port ustanowił połączenie.
Gdy włożysz jeden koniec kabla do portu switcha, a drugi do komputera lub innego
urządzenia sieciowego, dioda Link powinna się zapalić. Jeśli tak się nie stanie, coś
jest nie tak z kablem, portem huba albo switcha, albo też z urządzeniem po drugiej
stronie kabla.
Każdy port może mieć wskaźnik LED, który będzie migał, by poinformować
o aktywności sieciowej.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeśli pogapisz się przez chwilę na switch, dowiesz się, kto jest najaktywniejszym
użytkownikiem sieci, ponieważ dioda przy porcie, do którego podpięto kabel
łączący urządzenie z komputerem użytkownika, będzie migotać z największą
częstotliwością.
Porty mogą mieć również wskaźnik LED sygnalizujący kolizje, który będzie się
świecić, gdy dojdzie do kolizji pakietów na danym porcie.
To całkowicie akceptowalne, jeśli wskaźnik kolizji zaświeci się od czasu do czasu,
ale jeśli dioda ta często się pali, to możesz mieć problem z siecią:
Zazwyczaj częste migotanie oznacza, że sieć jest przeładowana i powinna zostać
podzielona z użyciem kolejnego switcha w celu zwiększenia jej wydajności.
W niektórych przypadkach migotanie mogło zostać wywołane zepsutym węzłem
sieciowym, który zatyka sieć złymi pakietami.
RYSUNEK 6.5.
Możesz połączyć ze
sobą łańcuchowo
switche
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Często możliwe jest poprawienie ogólnej wydajności sieci przy użyciu dwóch (lub
większej liczby) połączeń między switchami. Możesz na przykład użyć dwóch
kabli krosowych do utworzenia dwóch połączeń między parą switchy.
Nie łącz ze sobą łańcuchowo więcej niż dwóch switchy. Jeśli tak zrobisz, sieć
może nie transmitować danych w sposób niezawodny. Da się jednak obejść tę
regułę, stosując switche z funkcją stosu (są to przełączniki sieciowe ze specjalną
wtyczką łączącą dwa lub większą liczbę switchy w taki sposób, że funkcjonują jak
pojedynczy przełącznik). Switche z funkcją stosu są obligatoryjne dla dużych sieci.
Jeżeli Twój budynek został już wstępnie okablowany i gniazdko sieciowe znaj-
duje się w pobliżu każdego biurka, możesz skorzystać z niewielkiego switcha w celu
podłączenia dwóch (lub większej liczby) komputerów do sieci za pośrednictwem
jednego gniazdka. Użyj jednego kabla do połączenia gniazdka sieciowego w ścianie
ze switchem, a następnie podłącz do portów przełącznika każdy z tych komputerów.
Korzystanie z routera
Router to urządzenie zdolne do przenoszenia danych między dwoma sieciami.
Najczęstszym powodem zastosowania routera jest połączenie sieci lokalnej (LAN)
z internetem. Jednak routery mogą pełnić również wiele innych funkcji, na przykład
filtrować dane w zależności od ich treści, pozwalając jednym przejść i blokując
inne.
Możesz skonfigurować sieć składającą się z kilku routerów, które będą ze sobą
współpracować. Przykładowo część routerów może monitorować sieci, by ustalić
najefektywniejszą trasę służącą przesłaniu wiadomości do jej miejsca przezna-
czenia. Jeśli jakaś część sieci jest bardzo obciążona, wtedy router automatycznie
przekierowuje wiadomość na mniej uczęszczaną trasę. Idąc dalej tym tropem,
można porównać router do lecącego helikopterem reportera, który śledzi ruch
samochodowy. Router wie, że na ul. Wolności zrobił się gigantyczny korek aż do
wyjazdu z miasta, więc przekierowuje wiadomość, by poruszała się wzdłuż ul.
Drzymały.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 6.6.
Użycie routera do
połączenia LAN-u
do internetu
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 7
Konfiguracja
komputerów
klienckich
w systemie Windows
A
by zakończyć instalację swojej sieci, musisz skonfigurować komputery
klienckie, które będą z niej korzystać. Powinieneś więc w szczególności do-
stosować ustawienia karty sieciowej każdego komputera klienckiego, aby
dobrze działały, a także zainstalować właściwe protokoły, by klient mógł komu-
nikować się z innymi urządzeniami w sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Z każdą nową wersją systemu Windows Microsoft upraszczał proces konfiguro-
wania klienckiego wsparcia sieciowego. W tym rozdziale opiszę kroki, jakie należy
poczynić, aby skonfigurować sieć w Windows 10. Sposób postępowania będzie
podobny także w przypadku wcześniejszych wersji tego systemu.
RYSUNEK 7.1.
Strona Ustawienia
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Wybierz w menu pozycję Ethernet.
Następnie ukaże się strona Ethernet, co pokazano na rysunku 7.3.
RYSUNEK 7.2.
Strona Sieć
i Internet
RYSUNEK 7.3.
Strona Ethernet
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
4. Wybierz Zmień opcje karty.
Na ekranie pojawi się okno Połączenia sieciowe, tak jak przedstawiono na rysunku
7.4. W tym oknie znajdują się wszystkie Twoje karty sieciowe. W tym przypadku
pokazano jedną kartę sieciową. Jeżeli komputer wyposażono w większą liczbę
urządzeń, wtedy w oknie pojawią się dodatkowe karty sieciowe.
RYSUNEK 7.4.
Strona Połączenia
sieciowe
RYSUNEK 7.5.
Okno dialogowe
Właściwości:
Ethernet
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. W celu dostosowania ustawień Twojej karty sieciowej kliknij przycisk
Konfiguruj.
Pojawi się okno dialogowe Właściwości dla Twojej karty sieciowej, jak pokazano
na rysunku 7.6. Znajduje się w nim sześć (lub siedem w zależności od posiadanej
przez Ciebie wersji Windowsa) zakładek, które umożliwiają konfigurację karty.
Ogólne: Pokazuje podstawowe informacje na temat karty, takie jak typ
urządzenia i jego stan.
Zaawansowane: Daje Ci wgląd w różnego rodzaju ustawienia specyficzne dla
karty, które mają wpływ na funkcjonowanie urządzenia.
Informacje o: Zakładka ta wyświetla wiadomości na temat ochrony patentowej
danego urządzenia.
Sterownik: Pokazuje informacje na temat sterownika przypisanego do karty
sieciowej, pozwala zaktualizować sterownik do nowszej wersji, wrócić do
wcześniejszej wersji sterownika lub go odinstalować.
Szczegóły: Dzięki tej zakładce możesz sprawdzić różne właściwości karty
sieciowej, jak np. datę oraz wersję sterownika. Aby wyświetlić ustawienia
poszczególnych kategorii, wybierz nazwę danej właściwości z menu rozwijanego.
Zdarzenia: Lista ostatnich zdarzeń, które zostały zarejestrowane dla tego
urządzenia.
Zarządzanie energią: Pozwala Ci skonfigurować opcje zarządzania energią dla
tego urządzenia.
RYSUNEK 7.6.
Okno dialogowe
Właściwości dla
danej karty
sieciowej
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Kiedy klikniesz OK, aby zamknąć to okno dialogowe, wrócisz do strony Połączenia
sieciowe (por. rysunek 7.4). Kliknij prawym klawiszem myszy kartę sieciową
i ponownie wybierz opcję Właściwości, aby kontynuować procedurę konfigurowania
urządzenia.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Uzyskaj adres IP automatycznie: Zastosuj tę opcję, jeżeli Twoja sieć ma serwer
DHCP, który automatycznie przypisuje adresy IP. Skorzystanie z tego rozwiązania
niesamowicie wręcz uprości administrowanie TCP/IP w Twojej sieci. (Więcej
informacji na temat DHCP znajdziesz w rozdziale 5.).
Użyj następującego adresu IP: Jeśli Twój komputer musi mieć konkretny adres IP,
wybierz tę opcję i wpisz adres IP, maskę podsieci oraz bramę domyślną.
(Więcej informacji na temat tych ustawień znajdziesz w rozdziale 5.).
Uzyskaj adres serwera DNS automatycznie: Serwer DHCP może również dostarczyć
adres dla serwera nazw domenowych (DNS), z którego powinien korzystać dany
komputer. Zaznacz tę opcję, jeśli Twoja sieć ma serwer DHCP. (Więcej informacji
na temat DNS znajdziesz w rozdziale 5.).
Użyj następujących adresów serwerów DNS: Wybierz tę opcję, jeśli nie dysponujesz
serwerem DNS, i wprowadź preferowany i alternatywny serwer DNS.
RYSUNEK 7.7.
Konfigurowanie
TCP/IP
Przyłączanie do domeny
Przy pierwszej instalacji Windows nie zostaje podłączony do domeny. Zamiast tego
system operacyjny jest dostępny w ramach grupy roboczej będącej niezarządzaną
siecią, która nadaje się tylko i wyłącznie na potrzeby najmniejszych sieci, dysponu-
jących zaledwie kilkoma komputerami i nieposiadających żadnych dedykowanych
serwerów. Aby korzystać z komputera w sieci domenowej, musisz dodać go do do-
meny. Poniżej znajdziesz listę kroków, które należy wykonać w tym celu w syste-
mie Windows 10:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1. Kliknij przycisk Start (lub naciśnij klawisz Windows na klawiaturze),
a następnie kliknij opcję Ustawienia.
Pojawi się wtedy strona Ustawienia (zob. rysunek 7.1).
2. Kliknij System.
Pojawi się strona ustawień systemowych.
RYSUNEK 7.8.
Strona ustawień
systemowych
dla danego
komputera PC
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 7.9.
Przyłączanie
do domeny
RYSUNEK 7.10.
Musisz podać dane
logowania
administratora,
żeby przyłączyć się
do domeny
7. Kliknij OK.
9. Wybierz opcję Uruchom ponownie teraz, gdy na ekranie wyświetli się okno
dialogowe Uruchom ponownie komputer.
Komputer zostanie zrestartowany i dodany do domeny.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
144 CZĘŚĆ II Konfigurowanie sieci
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Użyjemy routera.
Rozdział 8
Łączenie sieci
z internetem
Z
decydowałeś się więc na podłączenie swojej sieci do internetu. Teraz wy-
starczy zadzwonić do lokalnego operatora telewizji kablowej, żeby kogoś
przysłał. Prawda? Nic bardziej mylnego. Niestety połączenie się z globalną
siecią wymaga czegoś więcej niż tylko jednego telefonu do dostawcy osiedlowej
kablówki. Po pierwsze musisz się upewnić, że taki rodzaj połączenia jest właści-
wy. Następnie powinieneś wybrać i skonfigurować oprogramowanie, za pomocą
którego będziesz się łączył z internetem. No i nie zapomnij jeszcze o nieprzespa-
nych nocach, gdy będziesz się zamartwiał tym, czy hakerzy włamią się do Twojej
sieci za pośrednictwem połączenia internetowego.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Łączenie się z internetem
Podłączenie do ogólnoświatowej sieci nie jest darmowe. Po pierwsze musisz ku-
pić niezbędny do tego sprzęt komputerowy. Następnie konieczne jest uzyskanie
łącza od dostawcy usług internetowych (DUI). DUI będzie pobierał od Ciebie za to
miesięczne opłaty, których wysokość uzależni od prędkości i przepustowości łącza.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Niestety w życiu nie ma nic za darmo i dlatego też trzeba zapłacić za szybkie
i zawsze dostępne połączenie z internetem, jakie oferuje kablówka i DSL. Im lepsza
jakość i szybkość łącza, tym większa jest miesięczna opłata, którą będziesz musiał
uiścić. W większości miast w Polsce podłączenie do internetu za pomocą kablówki
będzie się wiązać z kosztem rzędu kilkudziesięciu złotych miesięcznie. Użyt-
kownicy biznesowi mogą spodziewać się wyższych opłat — w szczególności
gdy z internetu będzie korzystać większa liczba użytkowników.
Koszty usługi DSL zależą od wybranej przez Ciebie prędkości pobierania i prze-
syłania danych. Są one porównywalne z opłatami za łącza kablowe — za rela-
tywnie wolne połączenia przy użyciu cyfrowej linii abonenckiej przyjdzie Ci za-
płacić miesięcznie kilkadziesiąt złotych. Rzecz jasna szybsze połączenia i pakiety
dla użytkowników biznesowych będą kosztować odpowiednio więcej.
Zarówno kablówka, jak i DSL nie są dostępne wszędzie. Jeżeli mieszkasz na ob-
szarze, na którym nie masz dostępu do sieci kablowej czy cyfrowej linii abonenc-
kiej, możesz mimo to uzyskać szybki dostęp do internetu za pomocą satelity lub
sieci telefonii komórkowej.
Poniższe punkty opisują trzy podstawowe opcje dostępne dla superszybkich pry-
watnych linii:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
posiadania linii T1 albo T3. Przede wszystkim takie linie są dedykowane — nie dzieli się
ich z innymi użytkownikami. T1 i T3 gwarantują też połączenie wyższej jakości, więc
naprawdę uzyskujesz transfer rzędu 1,544 Mb/s lub 44,184 Mb/s. W przeciwieństwie
do nich zarówno połączenia kablowe, jak i DSL uzyskują zdecydowanie gorsze
wyniki niż reklamowane wartości maksymalne z powodu złej jakości połączenia
i dlatego, że jest ono często współdzielone z innymi użytkownikami.
Poza tym kablówka i DSL dużo szybciej pobierają dane, niż je przesyłają. Czyli
nawet jeśli uda Ci się pobierać dane z prędkością 100 Mb/s, to będziesz mieć
duże szczęście, gdy zdołasz je przesłać z szybkością rzędu 7 czy 8 Mb/s.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Współdzielenie łącza internetowego
Gdy już wybierzesz sposób połączenia z internetem, będziesz mógł skupić swoją
uwagę na takiej konfiguracji łącza, która umożliwi korzystanie z globalnej paję-
czyny wielu użytkownikom Twojej sieci naraz. Najlepszym sposobem na to jest
wykorzystanie urządzenia o nazwie router (zwanego także czasem trasownikiem).
Tani router dla niewielkiej sieci możesz kupić już za kilkadziesiąt złotych. Rzecz
jasna routery odpowiednie dla dużych sieci będą kosztować troszkę więcej.
Ponieważ cała komunikacja między Twoją siecią a internetem będzie odbywać się
przez router, urządzenie to stanowi oczywiste miejsce zastosowania środków
zabezpieczających Twoją sieć przed wieloma zagrożeniami czyhającymi w inter-
necie. Dlatego router wykorzystywany do połączenia z internetem pełni często
jednocześnie funkcję firewalla, co opisano w punkcie „Korzystanie z firewalla”
w dalszej części tego rozdziału.
Zabezpieczenie połączenia
przy użyciu firewalla
Jeśli Twoja sieć jest podłączona do internetu, cała masa zagrożeń wypłynie na
powierzchnię. Prawdopodobnie podłączyłeś sieć do internetu po to, żeby jej użyt-
kownicy mogli skorzystać z ogólnoświatowej pajęczyny. Niestety Twoje połączenie
z globalną siecią to ulica dwukierunkowa. Nie tylko umożliwia użytkownikom
Twojej sieci na przekroczenie jej granic i uzyskanie dostępu do internetu, ale po-
zwala także innym osobom na wejście do Twojej sieci.
I wierz mi, że będą do niej wchodzić. Na świecie bowiem roi się od hakerów
szukających sieci takich jak Twoja, aby się do niej włamać. Mogą to zrobić dla
zabawy albo po to, by ukraść numery kart kredytowych Twoich klientów czy też
w celu zmuszenia Twojego serwera pocztowego do wysłania tysięcy e-maili spamu
w ich imieniu. Niezależnie od przyświecających im motywów możesz być pewien,
że włamią się do Twojej sieci, jeśli zostawisz ją bez zabezpieczeń.
Korzystanie z firewalla
Firewall (znany też pod nazwą zapory sieciowej) to świadomy w zakresie zabez-
pieczeń router znajdujący się między Twoją siecią a internetem, który ma tylko
jeden cel, a mianowicie: zapobiec temu, by oni dostali się do nas. Zapora sieciowa
pełni funkcję ochroniarza stojącego między internetem a Twoją lokalną siecią
komputerową (ang. Local Area Network, LAN). Cały ruch sieciowy do i z LAN-u musi
przejść przez zaporę, która zapobiega nieautoryzowanemu dostępowi do sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Posiadanie jakiegokolwiek firewalla jest konieczne, jeśli Twoja sieć ma połącze-
nie z ogólnoświatową pajęczyną, niezależnie od tego, czy jest to szerokopasmo-
wy dostęp do internetu (za pośrednictwem kablówki albo DSL), czy też linia T1
albo jakiś inny rodzaj superszybkiego łącza. Bez zapory sieciowej jakiś haker
prędzej czy później odkryje Twoją niechronioną sieć, opowie o niej znajomym
i w ciągu kilku godzin będziesz ugotowany.
RYSUNEK 8.1.
Router
z wbudowanym
firewallem stanowi
bezpieczne ogniwo
łączące sieć
z internetem
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Termin granica jest czasami używany w kontekście opisu lokalizacji firewalla
w Twojej sieci. W skrócie, zapora sieciowa stanowi coś w rodzaju płotu granicznego,
który otacza Twoją własność i zmusza wszystkich gości do wejścia przez główną
bramę.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 8.2.
Aktywowanie
firewalla
wbudowanego
w system Windows
Poza tym szczerze doradzam zaznaczenie opcji Powiadamiaj mnie, gdy Zapora
Windows Defender zablokuje nową aplikację. Dzięki temu zostaniesz powiadomiony,
gdy firewall zablokuje jakiś podejrzany program.
6. Kliknij OK.
Firewall jest włączony.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
9
Zabezpieczymy sieć bezprzewodową.
Rozdział
Konfiguracja sieci
bezprzewodowej
O
d początków istnienia sieci Ethernet kable stawały się coraz mniejsze, a praca
z nimi łatwiejsza. Oryginalny kabel Ethernet miał mniej więcej grubość
kciuka, ważył tonę i trudno było go ułożyć w narożnikach. Potem pojawiły
się kable koncentryczne — były nie tylko mniejsze, ale również lżej się z nimi
pracowało. Zostały jednak wyparte przez skrętki (UTP), które po dziś dzień są uży-
wane w większości sieci.
Mimo że z biegiem lat przewody stawały się coraz mniejsze, tańsze i łatwiejsze
w obróbce, to wciąż są to kable. Musisz więc wciąż wiercić dziury w ścianach,
przeprowadzać przewody przez sufity i wyczesywać z włosów kawałki izolacji, gdy
chcesz okablować swoje biuro czy też miejsce zamieszkania.
Alternatywę dla sieci z użyciem kabli stanowić będą takie, które stworzono bez
ich udziału… znane są one również pod nazwą sieci bezprzewodowych. Sieci te wy-
korzystują fale radiowe do wywysłania i odbierania sygnałów. Dlatego też kom-
putery mogą połączyć się z siecią z dowolnego miejsca w Twoim domu.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
konferencyjnej, w pomieszczeniu socjalnym czy też nawet na parkingu. W domu
da się używać notebooka w sypialni, kuchni, pracowni, bawialni lub nawet w ogródku.
Dzięki technologii bezprzewodowej Twój laptop może być podłączony do sieci
niezależnie od miejsca, do którego go zabrałeś.
Sieci bezprzewodowe okazały się być również wyjątkowo użyteczne dla innych
urządzeń mobilnych, takich jak smartfony czy tablety. Oczywiście mogą się one
połączyć za pośrednictwem sieci telefonii komórkowej, ale takie rozwiązanie bywa
czasami kosztowne. Dzięki technologii bezprzewodowej możesz jednak podłączyć
swojego smartfona czy też swój tablet do sieci bez konieczności płacenia operato-
rowi telefonii komputerowej za czas trwania tego połączenia.
Poniżej znajduje się lista kluczowych koncepcji oraz definicji potrzebnych do zro-
zumienia, skonfigurowania i korzystania z prostej sieci bezprzewodowej:
WLAN: Lokalna sieć bezprzewodowa określana jest nierzadko jako WLAN (ang.
wireless local area network). Niektórym osobom termin ten myśli się czasami z Wi-Fi.
Wi-Fi: Nazwa Wi-Fi używana jest często jako synonim sieci bezprzewodowej, mimo
że odnosi się tylko do jednego z jej standardów czyli 802.11. (Rzuć okiem na paragraf
„Osiem — zero — dwa —kropka — jedenaście coś tam czyli zrozumienie standardów
sieci bezprzewodowych” znajdujący się w dalszej części tego rozdziału, żeby uzyskać
więcej informacji).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
teleturnieju Jeden z dziesięciu, prawda? Jak brzmi dziwny czteroliterowy akronim
określający identyfikator sieci?).
Ad hoc: Najprostszy typ sieci bezprzewodowych składa się z dwóch (lub większej
liczby) komputerów wyposażonych w bezprzewodowe karty sieciowe. Jest to
właśnie sieć typu ad hoc.
Trochę elektroniki
na poziomie szkoły średniej
W szkole średniej byłem prawdziwym nerdem: przez trzy lata uczęszczałem na
zajęcia z elektroniki. Sala lekcyjna znajdowała się zaraz obok warsztatu samocho-
dowego. Wszystkie fajnie dzieciaki chodziły rzecz jasna na zajęcia do warsztatu,
a tylko tacy nerdy jak ja wybierały zajęcia z elektroniki. Siedzieliśmy sobie w klasie
i chłonęliśmy wiedzę o kondensatorach, diodach, podczas gdy fajne dzieciaki uczyły
się jak podnieść swój samochód i zainstalować w nim 2-gigawatowe systemy stereo.
Okazuje się jednak, że niewielka część tej zdobytej w szkole średniej, na zajęciach
z elektroniki, wiedzy jest nawet całkiem użyteczna w kontekście sieci bezprzewo-
dowych — nie jakoś szczególnie, ale trochę. Lepiej zrozumiesz sposób działania
sieci bezprzewodowych, gdy poznasz znaczenie podstawowych pojęć radiowych.
Fale i częstotliwości
Zacznijmy od tego, że łączność radiowa opiera się na falach elektromagnetycznych
wysyłanych w atmosferze. Nie zobaczysz ich gołym okiem, ale odbiorniki radio-
we mogą je wyłapać i przekonwertować na dźwięki, obrazy albo — w przypadku
sieci bezprzewodowych — na dane. Fale radiowe są falami elektromagnetycznymi,
które powtarzają się cyklicznie w określonej jednostce czasu — czyli mają
określoną częstotliwość.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Na rysunku 9.1 przedstawiono dwie częstotliwości fal radiowych. Pierwsza z nich
to jeden cykl na sekundę, a druga to dwa cykle na sekundę. (Tak naprawdę radio
nie operuje tak niskimi częstotliwościami, ale uznałem, że łatwiej będzie przed-
stawić graficznie rysunek ilustrujący jeden i dwa cykle na sekundę niż 680 000 czy
też 2,4 miliona cykli na sekundę.
RYSUNEK 9.1.
Fale radiowe często
mają częstotliwość
Częstotliwość mierzy się ilością cykli na sekundę, co z kolei oznacza, ile pełnych
cykli fala zrobiła w ciągu jednej sekundy (ale to chyba oczywista oczywistość). Na
cześć Heinricha Rudolfa Hertza — który w 1886 po raz pierwszy wytworzył fale
elektromagnetyczne — jednostkę miary, opisującą ilość cykli na sekundę, nazwano
herc — w skrócie Hz. Dlatego też 1 Hz równa się jednemu cyklowi na sekundę.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tak się składa, że nawet gdy dodamy przedrostki K (dla kilo czyli 1000), M (dla mega,
inaczej 1 miliona) albo G (dla giga, 1 miliarda) do skrótu Hz, litera H i tak zapi-
sywana jest majuskułą. Dlatego też poprawny zapis to 2,4 MHz, a nie 2,4 Mhz.
Jak widzisz długość fali zmniejsza się wtedy, gdy wzrasta jej częstotliwość. Dłu-
gość fali radiowej typowej rozgłośni nadającej na falach długich o częstotliwości
225 KHz (np. Polskie Radio Program I) wynosi około 1,33 km. Dla stacji telewi-
zyjnej nadającej na częstotliwości 100 MHz będzie to już tylko 2,7 metra. Natomiast
dla sieci bezprzewodowych transmitujących dane na paśmie 2,4 GHz długość fali
to 12,5 cm.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
i Telewizji, która decyduje również o tym kogo zobaczymy w sylwestra w telewizji.
Ujmując rzecz skrótowo: KRRiT podzieliła widmo radiowe na szereg mniejszych
zakresów — zwanych pasmami — a także ograniczyła określone sposoby wyko-
rzystania do konkretnych pasm. Na przykład najpopularniejsze w Polsce stacje
radiowe UKF (nadające na falach ultrakrótkich) operują na paśmie w zakresie od
30 do 300 MHz.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
A TERAZ KILKA SŁÓW OD WYDZIAŁU IRONII
W trakcie studiów zaliczyłem kilka kursów z literatury angielskiej, więc bardzo lubię
korzystać z takich terminów literackich jak np. ironia. Niestety niezbyt często mam
sposobność posługiwać się ironią pisząc książki o komputerach, więc gdy tylko nadarzy
się ku temu okazja rzucam się na nią niczym wygłodniały pies na kość.
A oto i mój soczysty kawałek ironii na dzisiaj: Pierwszy system Ethernet był tak na-
prawdę siecią bezprzewodową. Korzenie Ethernetu sięgają bowiem sieci AlohaNet,
którą stworzono na Uniwersytecie Hawajskim w 1970 roku. Transmitowała ona da-
ne wykorzystując w tym celu niewielkie radia. Gdy dwa komputery próbowały nadawać
dane w tym samym czasie, komputery wykrywały wystąpienie kolizji i próbowały po-
nownie po jakimś, ustalanym losowo czasie. Stanowiło to inspirację dla bazowej tech-
niki, na której opiera się Ethernet, czyli na protokole wielodostępu CSMA/CD (ang.
Carrier Sense Multiple Access / with Collision Detection). Bezprzewodowa sieć AlohaNet
zainspirowała Roberta Metcalfe’a do stworzenia jego sieci kablowej, którą nazwał Ether-
net, w ramach swojej dysertacji doktorskiej na Uniwersytecie Harvarda w 1973 roku.
Mniej więcej przez następne 20 lat Ethernet był tylko i wyłącznie siecią kablową. Dopie-
ro w połowie lat 90. wrócił on do swoich bezprzewodowych korzeni.
Dwa pasma widma zostały przydzielone do użytku sieci bezprzewodowych: 2,4 GHz
oraz 5 GHz. Zauważ proszę, że pasma te nie są dedykowane wyłącznie na te po-
trzeby, a konkretnie pasmo 2,4 GHz jest współdzielone z telefonami bezprzewodo-
wymi. Dlatego też takie aparaty telefoniczne czasami zakłócają działanie sieci
bezprzewodowych. Weź też pod uwagę, że od 2016 roku niektóre sieci bezprzewo-
dowe mogą również operować w ramach widma 900 MHz.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Standard 802.11 odwołuje się do dwóch dolnych warstw siedmiowarstwowego mo-
delu OSI, a mianowicie warstwy fizycznej i łącza danych, a konkretnie do protokołu
kontroli dostępu do nośnika MAC (ang. Medium Access Control). Zauważ proszę,
że protokoły TCP/IP odnoszą się do wyższych warstw modelu. W wyniku tego
TCP/IP dobrze działa w ramach sieci 802.11.
Standard 802.11n wiódł prym przez kilka lat aż został zdetronizowany w 2014
roku przez 802.11ac, który zyskał ogólną aprobatę. Rzecz jasna w użyciu znajduje się
wciąż wiele wariacji standardów z grupy 802.11, w tym również działający w ramach
widma 900 MHz 802.11ah.
W zasięgu
Maksymalny zasięg bezprzewodowego urządzenia pracującego w standardzie
802.11ac to około 70 metrów. Może mieć to interesujący efekt, gdy zgrupujesz kilka
komputerów, z których część mieści się w zasięgu pozostałych pecetów, a inne nie.
Załóżmy, że Wally, Ward i Beaver mają notebooki. Komputer Wally’ego znajduje
się 45 metrów od laptopa Beavera, a komputer Warda dzieli od laptopa Beavera
kolejne 45 metrów w linii prostej, w przeciwnym kierunku (rysunek 9.2). W tym
przypadku Ward ma dostęp zarówno do komputera Beavera, jak i notebooka Wal-
ly’ego. Natomiast Wally ma dostęp tylko do laptopa Warda — podobnie jak Be-
aver. Innymi słowy Wally i Beaver nie mają dostępu do swoich notebooków, gdyż
te dzieli odległość 90 metrów czyli znajdują się poza zasięgiem 70 metrów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 9.2.
Ward, Wally
i Beaver bawią się
swoją siecią
bezprzewodową
(Brzmi to w sumie trochę jak zadanie z algebry. Załóżmy teraz, że Wally zaczyna
iść w kierunku Warda z prędkością 3 kilometrów na godzinę, zaś Beaver rusza
w stronę Warda truchtem z prędkością 6 kilometrów na godzinę…).
Uwaga: Chociaż normalnie zasięg dla 802.11ac wynosi 70 metrów to może być on
w praktyce mniejszy. Przeszkody — takie jak solidne mury, kiepska pogoda, te-
lefony bezprzewodowe, kuchenki mikrofalowe czy też znajdujący się w ogródku
reaktor atomowy itp. — mogą wpłynąć na zmniejszenie zasięgu bezprzewodowej
karty sieciowej. Jeśli masz więc problem i nie możesz połączyć się z siecią, wy-
starczy czasami przestawić antenę.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Większość przenośnych komputerów, jak np. notebooki czy tablety, ma wbudo-
wane funkcje bezprzewodowe, więc nie trzeba wyposażać ich w osobne bezprzewo-
dowe karty sieciowe. Wygląda to jednak inaczej w przypadku komputerów stacjonar-
nych. Często nie posiadają one wbudowanych bezprzewodowych kart sieciowych.
Jeśli jest tak również w przypadku Twojego peceta, będziesz zmuszony kupić
jeden z dwóch typów urządzeń:
Ustawianie bezprzewodowych
punktów dostępowych
W przeciwieństwie do sieci kablowych, sieci bezprzewodowe nie potrzebują osob-
nego switcha. Jeśli zależy Ci tylko na połączeniu ze sobą w sieć grupy komputerów,
które znajdują się blisko siebie, musisz po prostu kupić po jednej karcie bez-
przewodowej dla każdego komputera i voilà — mamy gotową sieć bezprzewodową
typu instant.
A co jeśli już masz istniejącą sieć kablową? Załóżmy, że pracujesz w biurze, w któ-
rym znajduje się 15 elegancko okablowanych komputerów stacjonarnych, a Ty
chcesz dodać do sieci kilka notebooków. Albo wyobraźmy sobie, że w Twojej pra-
cowni masz dwa pecety połączone ze sobą kablem sieciowym, ale chcesz je połączyć
z komputerem w sypialni bez przeprowadzania kabla przez strych.
I właśnie w tym momencie na scenę wkracza WAP (ang. Wireless Access Point) czyli
bezprzewodowy punkt dostępowy, który tak właściwie spełnia dwie funkcje:
Łączy Twoją sieć bezprzewodową z istniejącą siecią kablową, żeby Twoje okablowane
i bezprzewodowe komputery mogły się ze sobą dogadać niczym w jednej wielkiej,
szczęśliwej rodzinie. Brzmi to trochę jak jedna z historii dra. Seussa („Podpięto do
sieci notebooki bez użycia drucików. Jednak połączonych skrętkami pecetów wciąż
było w niej bez liku…”).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Bezprzewodowe punkty dostępowe nazywane są czasami po prostu punktami
dostępowymi (ang. Access Point, AP), które są w sumie pudełkiem z anteną (lub
często parą anten) oraz portem Ethernet z wtykiem RJ-45. Podłączasz AP do ka-
bla sieciowego, a drugi koniec tego kabla wkładasz do huba lub switcha, a Twoja
sieć bezprzewodowa powinna móc połączyć się z siecią kablową.
Na rysunku 9.3 pokazano jak punkt dostępowy pełni funkcję centralnego węzła
łączącego urządzenia mobilne oraz jednocześnie mostka między siecią kablową
i bezprzewodową.
RYSUNEK 9.3.
Bezprzewodowy
punkt dostępowy
łączy ze sobą sieć
bezprzewodową
i kablową
Sieć infrastrukturalna
Kiedy konfigurujesz sieć bezprzewodową przy użyciu AP, montujesz sieć infra-
strukturalną: Punkt dostępowy tworzy permanentną infrastrukturę dla sieci. AP
są bowiem montowane w konkretnych fizycznych lokalizacjach, więc sieć ma rela-
tywnie stabilne granice. Za każdym razem, gdy komputer znajdzie się w zasięgu
któregoś z punktów dostępowych, wkracza w sferę sieci i może się z nią połączyć.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wielofunkcyjne bezprzewodowe punkty dostępowe
Bezprzewodowe punkty dostępowe mają przeważnie również inne wbudowane
funkcje. Niektóre pełnią często jednocześnie rolę switcha Ethernet, ponieważ wbudo-
wano w nie szereg portów RJ-45, co umożliwia podłączenie innych komputerów
do takiego urządzenia. W dodatku część punktów dostępowych ma wbudowaną
funkcję routera (dla szerokopasmowej kablówki albo cyfrowej linii abonenckiej)
z firewallem, pozwalając tym samym na połączenie z internetem. Na rysunku 9.4
przedstawiono bezprzewodowy router działający w standardzie 802.11ngb, prze-
znaczony do użytku domowego lub dla małego biura. Urządzenie to charakteryzują
następujące cechy:
Dwa porty USB pozwalające na podłączenie do Twojej sieci drukarek lub dysków
twardych.
RYSUNEK 9.4.
Typowy
bezprzewodowy
router
Wielofunkcyjny punkt dostępowy, zaprojektowany tak, żeby służył jako brama in-
ternetowa dla sieci domowych, nazywany jest czasem routerem bezprzewodowym.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Funkcja roamingu
Możesz użyć dwóch (lub większej ilości) punktów dostępowych, żeby stworzyć dużą
sieć bezprzewodową, w której komputery będą mogły być przenoszone z miejsca
na miejsce bez utraty połączenia z siecią. Kiedy użytkownicy wychodzą z zasięgu
jednego punktu dostępowego, drugi punkt dostępowy automatycznie przechwy-
tuje użytkownika końcowego i przejmuje go bez przerywania świadczenia usługi
sieciowej.
W celu ustawienia dwóch (lub większej ilości) punktów dostępowych, żeby działały
w formie roamingu, należy je starannie rozmieścić w taki sposób, który zapewni,
że całe biuro lub budynek znajdzie się w zasięgu przynajmniej jednego punktu
dostępowego. Potem upewnij się, że wszystkie komputery i punkty dostępowe
korzystają z tego samego SSID.
Dwa punkty dostępowe (lub ich większa ilość) ustawione w trybie roamingu, razem
ze wszystkimi komputerami bezprzewodowymi podłączonymi do któregokolwiek
z tych punktów, tworzą sieć typu ESS (ang. Extended Service Set). Natomiast punkty
dostępowe w sieci typu ESS są zazwyczaj podłączone do sieci przewodowej.
Jednym z ograniczeń roamingu jest to, że każdy punkt dostępowy w sieci typu
ESS musi znajdować się w tej samej podsieci TCP/IP. W ten sposób komputer
przechodzący z zasięgu jednego punktu dostępowego do drugiego w ramach jednej
sieci typu ESS zachowuje ten sam adres IP. Gdyby punkt dostępowy znajdował
się w innej podsieci, przenoszony komputer musiałby zmienić adres IP w trakcie
zmiany swojej lokalizacji.
Mostki bezprzewodowe
Kolejnym sposobem wykorzystania bezprzewodowych punktów dostępowych jest
łącznie ze sobą (poprzez tzw. mostek) podsieci, których nie można łatwo spiąć przy
pomocy kabla. Załóżmy, że masz dwa budynki biurowe, które dzieli odległość za-
ledwie 15 metrów. Żeby przeprowadzić kabel z jednego budynku do drugiego,
musiałbyś wykonać potencjalnie bardzo kosztowne prace ziemne. Skoro jednak
oba budynki znajdują się tak blisko siebie, najprawdopodobniej możesz je połą-
czyć przy pomocy dwóch bezprzewodowych punktów dostępowych, które będą
pełnić funkcję bezprzewodowego mostka między tymi sieciami. Połącz jeden punkt
dostępowy z pierwszą siecią, a kolejny z drugą. Następnie skonfiguruj oba urzą-
dzenia, żeby korzystały z tego samego SSID i kanału.
Sieci ad hoc
Bezprzewodowy punkt dostępowy nie jest wymagany do stworzenia sieci bez-
przewodowej. Dwa mobilne urządzenia znajdujące się w swoim zasięgu mogą się
zawsze połączyć i stworzyć ad hoc sieć bezprzewodową. Przykładowo jeśli Ty
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
i Twoi znajomi macie notebooki wyposażone w bezprzewodowe karty sieciowe,
może się spotkać w dowolnym miejscu i stworzyć sieć ad hoc.
Wszystkie komputery znajdujące się w zasięgu sieci ad hoc tworzą sieć IBSS (ang.
Independent Basic Service Set).
Konfiguracja bezprzewodowego
punktu dostępowego
Fizyczne ustawienie bezprzewodowego punktu dostępowego jest bardzo proste:
Wyjmujesz go z pudełka, kładziesz na półkę lub regał blisko gniazdka sieciowego
i zasilania, a następnie podłączasz urządzenie do prądu i wkładasz do niego kabel
sieciowy.
Na głównej stronie tego routera można skonfigurować takie parametry jak nazwę
sieci czy też włączyć nadajnik sieci bezprzewodowej. Dodatkowe funkcje, które
można wybrać z menu po lewej stronie, pozwalają m.in. skonfigurować opcje
bezprzewodowe — na przykład ustawić sieć dla gości — lub zmienić poziom
zabezpieczeń czy też ustawienia serwera DHCP.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 9.5.
Główna strona
konfiguracyjna
typowego routera
bezprzewodowego
Konfiguracja DHCP
Większość wielofunkcyjnych punktów dostępowych można skonfigurować tak,
żeby pracowały jako serwer DHCP. Dla małych sieci punkt dostępowy pełni za-
zwyczaj funkcję serwera DHCP dla całej sieci. W takim wypadku musisz skonfi-
gurować dostarczony w ramach punktu dostępowego serwer DHCP.
RYSUNEK 9.6.
Konfiguracja DHCP
dla typowego
bezprzewodowego
routera
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Większe sieci, wymagające bardziej zaawansowanych ustawień DHCP, będą mieć
najprawdopodobniej oddzielny serwer DHCP pracujący na dedykowanym kom-
puterze. W takim przypadku możesz się odwołać do tego istniejącego serwera wy-
łączając opcję serwera DHCP dla punktu dostępowego.
RYSUNEK 9.7.
Wybieranie sieci
bezprzewodowej
Aby połączyć się z siecią po prostu na nią kliknij, a następnie wprowadź hasło.
Jeśli będzie ono prawidłowe, zostaniesz połączony.
Kiedy łączysz się z siecią, możesz wybrać opcję, żeby robić to automatycznie
zawsze, gdy tylko znajdziesz się w jej zasięgu. Korzystając z tej możliwości nie
będziesz już musiał wybierać sieci manualnie ani też wprowadzać hasła — po
prostu zostaniesz automatycznie połączony.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Windows zapamiętuje każdą sieć z jaką się łączysz, co jest korzystne w przy-
padku często używanych sieci, ale stanowi wyraźny minus w odniesieniu do sie-
ci, z których najprawdopodobniej nigdy więcej nie skorzystasz. W celu nakazania
Windowsowi zapomnienia danej sieci wykonaj poniższe kroki:
5. Kliknij Zapomnij.
Sieć zostanie zapomniana. Żeby się do niej zalogować będziesz musiał ponownie
wprowadzić hasło.
RYSUNEK 9.8.
Zapominanie sieci
bezprzewodowej
w Windows 10
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zwracanie uwagi na bezpieczeństwo
sieci bezprzewodowej
Zanim wyposażysz swoja sieć w bezprzewodowy punkt dostępowy, powinieneś
najpierw rozważyć inherentne ryzyka w zakresie bezpieczeństwa, które wiążą się
z sieciami bezprzewodowymi. Dodanie bezprzewodowego punktu dostępowego
do Twojej sieci udostępni jej wnętrzności każdemu, kto zajdzie się w zasięgu, chyba
że podejmiesz kilka podstawowych środków ostrożności.
Intruzi: Przy sieci kablowej intruz musi zazwyczaj uzyskać dostęp do Twojego
obiektu, żeby fizycznie połączyć się z Twoją siecią. Jednakże sprawy mają się
zupełnie inaczej w przypadku sieci bezprzewodowej. Każda osoba wyposażona
w urządzenie mobilne może dostać się do Twojej sieci, o ile jest w zasięgu jej
sygnału radiowego. Przykładowo w domu sąsiedzi najprawdopodobniej mogą
zobaczyć Twoją sieć. Tak samo jakiś dzieciak siedzący na ławce przed budynkiem,
w którym znajduje się Twoje biuro, będzie w stanie zobaczyć Twoją sieć firmową.
Gapowicze: Gapowicze to intruzi, którzy chcą wkraść się do Twojej sieci, żeby
mieć w ten sposób darmowy dostęp do internetu. Jeśli uda im się dostać do niej,
najprawdopodobniej nie wyrządzą żadnych złośliwostek ani szkód. Po prostu
odpalą swoje przeglądarki i będę surfować w internecie. To takie skąpiradła,
którym żal wydać miesięcznie kilkadziesiąt złotych na szerokopasmowy dostęp
do internetu, więc wolą zaparkować gdzieś w pobliżu i korzystać z Twojego.
Chociaż gapowicze na początku wydają się być relatywnie nieszkodliwi, mogą
stanowić potencjalne źródło problemów. Zapychają bowiem Twoje łącze. Istnieje
taka możliwość, że wykorzystają Twoje połączenie z internetem do ściągania
nielegalnych materiałów pornograficznych albo spróbują przejąć Twój serwer
pocztowy do rozsyłania spamu. Początki ich działalności mogą być nieszkodliwe
— gdyż będą szukać darmowego dostępu do internetu — ale ich ciekawość
z czasem wzrośnie, a gdy dostaną się już do środka, zaczną szpiegować Twoją sieć.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
WROGIE PUNKTY DOSTĘPOWE
Jednym z największych problemów trapiących sieci biznesowe są tzw. wrogie punkty
dostępowe, które pojawiają się nagle i zupełnie nieoczekiwanie w Twojej sieci. Od-
bywa się to z reguły w taki sposób, że jakiś użytkownik chce podłączyć swojego iPa-
da albo smartfon do sieci firmowej, ale nie dajesz mu hasła. Dlatego też wracając
do domu użytkownik zahacza o centrum handlowe i kupuje tani bezprzewodowy
router, który następnie podłącza bez Twojej zgody do sieci.
Mimo wszystkich podjętych przez Ciebie środków ostrożności, które miały na celu
odgrodzenie Twojej sieci, ten mający dobre intencje użytkownik otworzył prowadzącą
do niej furtkę. Jest bardzo mało prawdopodobne, że ów użytkownik będzie w stanie
włączyć zabezpieczenia tego bezprzewodowego punktu dostępowego. Zapewne nawet
nie jest świadomy, że to urządzenie bezprzewodowe ma jakieś zabezpieczenia.
Wrogi punkt dostępowy może działać w Twojej sieci całymi miesiącami lub nawet
latami, o ile nie podejmiesz jakichś kroków zmierzających do jego wykrycia. Możesz
go nawet nie odkryć aż do chwili, gdy pewnego dnia przyjdziesz do pracy i zoba-
czysz, że jakiś intruz — który dostał się do środka przez niezabezpieczony punkt do-
stępowy, o którego istnieniu nie miałeś zielonego pojęcia — zupełnie zdemolował
Twoją sieć.
Poniżej znajdziesz garść porad dzięki którym możesz zmniejszyć ryzyko pojawienia
się wrogich punktów dostępowych w Twoim systemie:
Wprowadź zasadę zabraniającą pracownikom instalowania na własną
rękę bezprzewodowych punktów dostępowych. Następnie upewnij się, że
poinformowałeś o tej regule wszystkich użytkowników sieci, a także uświadom
ich, dlaczego samowolny montaż punktu dostępowego może stanowić tak
poważny problem.
Jeśli to możliwe, postaraj się wdrożyć taki program, jaki szybko i tanio
da bezprzewodowy dostęp tym użytkownikom, którzy tego chcą. Wrogie
punkty dostępowe powstają w pierwszej kolejności dlatego, że pracownicy
chcący uzyskać dostęp do sieci nie mogą zrealizować swoich potrzeb. Jeśli
ułatwisz użytkownikom uzyskanie legalnego dostępu do sieci bezprzewodowej,
zmniejszysz prawdopodobieństwo znalezienia bezprzewodowych punktów
dostępowych ukrytych za szafą z aktami albo w doniczce.
Raz na jakiś czas przespaceruj się po firmie i poszukaj wrogich punktów
dostępowych. Przyjrzyj się każdemu gniazdu sieciowemu w przedsiębiorstwie
i sprawdź co do niego podłączono.
Wyłącz wszystkie swoje bezprzewodowe punkty dostępowe i przejdź się
po przedsiębiorstwie z urządzeniem mobilnym (może to być np. smartfon)
i poszukaj sieci bezprzewodowych, które pojawią się zasięgu. Rzecz jasna
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
samo wykrycie jakiejś sieci bezprzewodowej nie świadczy o tym, że znalazłeś
wrogi punkt dostępowy — mogłeś się przecież natknąć na sieć bezprzewodową
sąsiedniego biura lub czyjegoś domu. Natomiast wiedza o tym jakie sieci bez-
przewodowe dostępne są w ramach Twojego biura pomoże Ci wytropić wrogie
punktów dostępowe.
Psuje: Psuja to haker, który czerpie radość z blokowania sieci, żeby stały się
bezużyteczne. Z reguły robi to w ten sposób, że zalewa sieć powodzią bezużytecznych
danych przez co istotne informacje giną w morzu nieistotnego ruchu sieciowego.
Psuje mogą też próbować wprowadzić do Twojej sieci wirusy albo robaki przy
użyciu niezabezpieczonego połączenia sieciowego.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
NIE ZANIEDBUJ PODSTAW
Techniki zabezpieczeń omówione w tym rozdziale są charakterystyczne dla sieci
bezprzewodowych. Powinny być stosowane obok podstawowych środków bezpie-
czeństwa opisanych w rozdziale 19. Innymi słowy nie zapominaj o podstawach, czyli
na przykład:
Używaj mocnych haseł do swoich kont użytkowników.
Instaluj łatki bezpieczeństwa dla swoich serwerów.
Zmieniaj domyślne informacje dotyczące kont na serwerze (w szczególności zaś
hasło administratora).
Wyłącz niepotrzebne usługi.
Regularnie przeglądaj logi serwera.
Zainstaluj ochronę antywirusową.
Rób kopie zapasowe!
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zapewne potrafisz sobie wyobrazić, że takie ustawienie może znacząco ograniczyć
dostępność sieci dla użytkowników bezprzewodowych. W celu obejścia tych
ograniczeń możesz stworzyć tzw. wirtualną sieć prywatną (ang. Virtual Private
Network, VPN). VPN umożliwi pełen dostęp do sieci autoryzowanym użytkownikom
bezprzewodowym.
Rzecz jasna wdrożenie takiego rozwiązania wymaga pewnego nakładu pracy i może
być trochę niewygodne dla użytkowników, ale to świetny sposób na zabezpieczenie
Twoich bezprzewodowych punktów dostępowych.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Aktywujemy Hyper-V.
Rozdział 10
Wirtualizacja sieci
W
irtualizacja to dzisiaj jeden z najmodniejszych trendów sieciowych.
Według niektórych branżowych ekspertów, wirtualizacja jest najlepszą
rzeczą jaka przytrafiła się komputerom od czasów wynalezienia tran-
zystora. Jeżeli jeszcze nie zacząłeś wirtualizacji swojej sieci to stoisz właśnie na
peronie i patrzysz na odjeżdżający pociąg.
Zrozumieć wirtualizację
Główną ideą leżącą u podstaw wirtualizacji jest wykorzystanie oprogramowania
do symulacji istnienia sprzętu. Ten niesamowity pomysł umożliwia Ci odpalenie
więcej niż jednego niezależnego systemu operacyjnego na pojedynczym kompu-
terze fizycznym. Załóżmy, że Twoja organizacja ma zapotrzebowanie na 12 ser-
werów. Mógłbyś wystartować każdy z tych serwerów na osobnych komputerach,
więc w Twojej serwerowni znajdowałoby się 12 maszyn. Mógłbyś jednak również
skorzystać z dobrodziejstw wirtualizacji i wtedy te 12 serwerów pracowałoby
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
tylko na 2 komputerach. W efekcie końcowym każdy z tych komputerów symu-
lowałby sześć odrębnych systemów operacyjnych pracujących na jednym z Twoich
serwerów.
Tak jak prawdziwy komputer, każda maszyna wirtualna musi być wyposażona
w system operacyjny, żeby móc pracować. W typowym środowisku serwerów sie-
ciowych, na wszystkich maszynach wirtualnych zainstalowano kopię Windows
Server. Sam system operacyjny nie ma pojęcia o tym, że pracuje na maszynie wir-
tualnej, a nie na prawdziwym komputerze fizycznym.
Poniżej znajdziesz listę pojęć, z którymi musisz się zapoznać, jeśli chcesz pro-
wadzić inteligentną dyskusję na temat wirtualizacji:
Bare metal: Inne określenie dla będącego hostem komputera, na którym działają
maszyny wirtualne.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
DŁUGI MARSZ WIRTUALIZACJI
W dzisiejszych czasach dzieciaki są święcie przekonane, że wymyśliły wszystko.
Pierwsze poddane wirtualizacji komputery, pełniące rolę serwerów, pojawiły się jednak
mniej więcej na dwie dekady przed kapitanem Picardem. W 1972 roku firma IBM wy-
puściła na rynek system operacyjny, który nazywał się po prostu VM i miał prawie
wszystkie podstawowe funkcjonalności, jakie możemy znaleźć w dzisiejszych produk-
tach do wirtualizacji.
Sam trzon systemu VM nosił nazwę hipernadzorcy — mamy więc kolejne pojęcie, które
stosowane jest po dziś dzień.
Wydany w 1972 roku przez IBM-a system VM bazował tak właściwie na eksperymen-
talnym produkcie firmy z Armonk z roku 1967, który był dostępny tylko w ograniczo-
nym zakresie.
Dlatego też za każdym razem, gdy ktoś zacznie Ci opowiadać o nowej technologii
noszącej nazwę wirtualizacji, możesz mu odpowiedzieć, że powstała ona w czasach, gdy
Star Treka nadawano w telewizji. Gdy ta osoba zapyta, czy chodzi o ten serial z Picardem,
odpowiedz, że nie — o ten z Kirkiem.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zrozumieć hipernadzorcę
Trzon wirtualizacji stanowi hipernadzorca czyli warstwa oprogramowania zaj-
mująca się zarządzaniem, tworzeniem i działaniem maszyn wirtualnych. Hiper-
nadzorca oferuje cały szereg podstawowych funkcji:
Dba o to, żeby każda maszyna wirtualna była całkowicie odizolowana od pozostałych
VM-ek po to, żeby w sytuacji wystąpienia jakiegoś problemu na jednej z nich,
nie miało to wpływu na pozostałe maszyny wirtualne.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dla celów produkcyjnych powinieneś zawsze korzystać z hipernadzorców typu 1,
ponieważ są one dużo bardziej efektywne od tych typu 2. Dlatego też hipernad-
zorcy typu 1 są znacznie kosztowniejsi. Z tego powodu wiele osób używa najpierw
z tanich lub darmowych hipernadzorców typu 2, żeby poeksperymentować trochę
z wirtualizacją, zanim zdecyduje się na zakup drogich hipernadzorców typu 1.
Wirtualizacja pamięci dyskowej nie jest niczym nowym. Tak naprawdę to obec-
nie w środowisku pamięci wirtualnej korzysta się z kilku warstw wirtualizacji.
Najniższą warstwę stanowią fizyczne dyski twarde. Fizyczne dyski twarde są zaś
z reguły zgrupowane w macierze dyskowe składające się poszczególnych napędów
HDD. To zbiorowisko dysków twardych stanowi typ wirtualizacji tworzącej obraz
jednego wielkiego dysku twardego, którego tak naprawdę nie ma. Na przykład
cztery dyski o rozmiarze 2 TB każdy mogą zostać połączone w macierz po to, aby
stworzyć jeden napęd o pojemności 8 TB.
Kolejną często spotykaną formą macierzy jest RAID 5, w której dyski są łączone
ze sobą, zaś jeden z nich służy zachowaniu redundancji w grupie. W takiej sytuacji,
gdy któryś z dysków w macierzy zawiedzie, pozostałe napędy będą mogły zostać
wykorzystane do odtworzenia danych znajdujących się na zepsutym dysku twardym.
Całkowita pojemność macierzy RAID 5 równa się sumie pojemności wszystkich
składających się na nią indywidualnych dysków minus jeden napęd HDD. Na
przykład macierz RAID 5 stworzona z czterech dysków po 2 TB każdy ma całko-
witą pojemność, która może zostać użyta, rzędu 6 TB.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W typowym środowisku wirtualnym komputery będące hostami mogą być pod-
łączone do pamięci dyskowej na kilka różnych sposobów:
Storage Area Network (SAN): W przypadku SAN-u (czyli sieci pamięci masowej)
dyski twarde umieszczone zostają w oddzielnym urządzeniu połączonym z hostem
przy pomocy szybkiego kontrolera. Różnica między SAN-em a lokalną pamięcią
dyskową polega na tym, że sieć pamięci masowej stanowi osobne urządzenie.
Jej szybkie połączenie z hostem jest często tylko tak szybkie jak wewnętrzne
połączenie lokalnej pamięci dyskowej, ale SAN dysponuje osobnym kontrolerem
pamięci, który jest odpowiedzialny za zarządzanie dyskami twardymi.
Typowa sieć pamięci masowej może zawierać kilkanaście (a nawet więcej) dysków
twardych i pozawalać na szybkie połączenia do więcej niż jednego hosta. SAN
można powiększyć dodając tzw. obudowy rozszerzające, które zawierają kolejnych
kilkanaście napędów HDD. Dlatego też pojedyncza sieć pamięci masowej może
zarządzać setkami terabajtów danych.
W tym magazynie danych, możesz tworzyć wolumeny, które da się z grubsza okre-
ślić jako wirtualne dyski twarde mogące zostać przypisane do konkretnej maszyny
wirtualnej. Następnie, gdy na maszynie wirtualnej zostanie zainstalowany sys-
tem operacyjny, będzie on mógł podmontować wolumeny VM-ki w celu stworzenia
dysków napędów dostępnych dla systemu operacyjnego.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Za przykład może posłużyć nam maszyna wirtualna, na której działa Windows
Server. Gdybyś połączył się z maszyną wirtualną, zalogował do niej i użył Eks-
ploratora plików, żeby sprawdzić ilość dostępnego miejsca na tej maszynie, mógłbyś
zobaczyć np. dysk C: o pojemności 100 GB. Ten dysk C: jest tak właściwie wolu-
menem mającym 100 GB, który został stworzony przez hipernadzorcę i podpięty
do tej VM-ki. Natomiast sam, liczący 100 GB, wolumen mieści się w podłączo-
nym magazynie danych o wielkości np. 4 TB. Z kolei magazyn danych stworzono
z pamięci dyskowej znajdującej się w podłączonym do hosta SAN-ie. Zaś sama
sieć pamięci masowej może składać się dajmy na to z macierzy RAID 10, zawie-
rającej cztery fizyczne dyski twarde po 2 TB.
Fizyczne dyski twarde zostają zebrane razem przy użyciu macierzy RAID 10,
żeby stworzyć zunifikowany obraz dysku z wbudowaną redundancją. W efekcie
końcowym RAID 10 stanowi pierwszą warstwę wirtualizacji, którą w całości
zarządza SAN.
System operacyjny gościa widzi wolumeny tak jakby były urządzeniami fizycznymi,
które można podmontować, a następnie sformatować, żeby stworzyć nadającą się
do użycia i dostępną dla użytkowników pamięć dyskową. I to jest właśnie czwarta
warstwa wirtualizacji.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zrozumieć wirtualizację sieci
Gdy tworzysz jedną lub kilka maszyn wirtualnych w systemie hosta, musisz za-
pewnić tym VM-kom sposób komunikowania się nie tylko między sobą, ale także
z fizycznymi komputerami znajdującymi się w Twojej sieci. Żeby umożliwić takie
połączenie, powinieneś utworzyć sieć wirtualną w ramach swojego środowiska
wirtualizacji. Sieć wirtualna łączy bowiem maszyny wirtualne ze sobą, a także z siecią
fizyczną.
Aby utworzyć sieć wirtualną, potrzebujesz wirtualnego switcha, który łączy maszyny
wirtualne ze sobą i z siecią fizyczną za pośrednictwem interfejsu sieciowego kom-
putera pełniącego funkcję hosta. Podobnie do fizycznego przełącznika sieciowego,
wirtualny switch wyposażony jest w porty. Tworząc wirtualny przełącznik sieciowy
podłączasz go do interfejsu sieciowego hosta (lub hostów). Interfejsy te są po-
łączone kablami sieciowymi do fizycznych przełączników sieciowych, co z kolei
efektywnie łączy wirtualne switche z siecią fizyczną.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Załóżmy, że zastąpisz każdy z kosztujących po 15 000 złotych serwerów przy użyciu
jednego hosta. Okay, pewnie wydasz na niego więcej niż 15 000 zł, ponieważ
będzie musiał mieć bardzo dobre podzespoły (wielordzeniowy procesor, dużo
RAM-u, interfejs sieciowy itd.). Najprawdopodobniej wydasz więc około 35 000
do 50 000 złotych. Do tego należy doliczyć jeszcze nawet kilkanaście tysięcy złotych
za oprogramowanie hipernadzorcy, ale to i tak dużo mniej niż 150 000 złotych,
które musiałbyś wydać na 10 oddzielnych komputerów po 15 000 zł za sztukę.
Koszty energii elektrycznej: Wiele firm zorientowało się nagle, że wirtualizacja
zredukowała ich rachunki za prąd pobierany przez serwery o nawet 80 procent.
Oszczędności te są bezpośrednim rezultatem korzystania z mniejszej ilości sprzętu
do wykonania większej ilości pracy. Jeden komputer pełniący funkcję hosta, na
którym pracuje dziesięć wirtualnych serwerów, zużywa około jednej dziesiątej tej
energii elektrycznej, która byłaby potrzebna, gdyby każdy z tych serwerów działał
na osobnym hardwarze.
Zredukowane czasy przestojów: Środowiska wirtualne zazwyczaj mają mniejsze
przestoje niż te niepoddane wirtualizacji. Załóżmy na przykład, że musisz
zaktualizować BIOS na jednym ze swoich serwerów. W przypadku fizycznego
serwera taka aktualizacja wymaga zazwyczaj zamknięcia systemu operacyjnego,
zaktualizowania BIOS-u, a następnie wiąże się z koniecznością restartu serwera.
W trakcie tej operacji serwer jest niedostępny.
W środowisku wirtualnym nie musisz zamykać serwerów, żeby zaktualizować BIOS
w komputerze odgrywającym rolę hosta. Zamiast tego przenosisz serwery pracujący
na tym hoście (który ma zostać zaktualizowany) na innego hosta. Kiedy serwery
zostaną przeniesione (a jest to operacja dająca się przeprowadzić bez konieczności
ich zamykania), można zaktualizować BIOS i wyłączyć hosta. Następnie, już po
restarcie, wystarczy przenieść serwery z powrotem na właściwego hosta — co
oczywiście również nie wymaga ich zamknięcia.
Przywracanie gotowości do pracy: Jednym z największych plusów wirtualizacji
nie są oszczędności w wydatkach, ale szybkie przywrócenie gotowości do pracy po
awarii sprzętu. Przyjmijmy, że Twojej firmie znajduje się dziesięć serwerów, a każdy
z nich działa na osobnym hardwarze. Jeżeli którykolwiek z nich padnie na skutek
awarii sprzętowej — np. wadliwej płyty głównej — serwer nie będzie działał dopóki
nie naprawisz komputera. Natomiast jeśli te serwery pracują jako maszyny wirtualne
na dwóch różnych hostach, a jeden z tych hostów będzie miał awarię, w ciągu
zaledwie kilku minut można uruchomić maszyny wirtualne z hosta, który uległ
awarii, na drugim (działającym) hoście.
Co prawda serwery te nie będą już pracować tak wydajnie na jednym hoście jak
pracowały na dwóch, ale chodzi przecież o to, żeby przywrócić ich gotowość do
pracy w jak najkrótszym czasie.
W sumie, korzystając z najbardziej zaawansowanych, dostępnych na rynku
hipernadzorców, transfer maszyn wirtualnych z jednego — dotkniętego awarią
— hosta na drugi może odbywać się automatycznie i momentalnie, co praktycznie
całkowicie eliminuje niedostępność serwerów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Przywracanie danych po awarii: Oprócz korzyści płynących z wirtualizacji,
związanych z przywracaniem gotowości do pracy po awarii sprzętu, jeszcze większą
wartość dodaną stanowi możliwość odzyskania danych po prawdziwej katastrofie.
Załóżmy, że infrastruktura Twojej firmy składa się z 20 osobnych serwerów
fizycznych. Ile czasu zajmie Ci odzyskanie danych ze wszystkich 20 komputerów
oraz przywrócenie gotowości serwerów do pracy, gdy wydarzy się jakaś katastrofa,
jak choćby pożar w serwerowni, który strawi cały hardware? Jest to bardzo
prawdopodobne, że potrwa to kilka tygodni.
W przeciwieństwie do serwerów fizycznych, maszyny wirtualne to tylko pliki,
których kopie zapasowe można przechowywać na taśmie. Dlatego też, w przypadku
katastrofy, wystarczy tylko odbudować jeden komputer pełniący funkcję hosta
i ponownie zainstalować oprogramowanie hipernadzorcy. Następnie można
odtworzyć maszyny wirtualne z kopii przechowywanej na taśmie, zrestartować je
i móc z nich korzystać już po kilku dniach, a nie tygodniach.
Wprowadzenie do Hyper-V
Wirtualizacja to obszerny i skomplikowany temat, zaś opanowanie wszystkich
tajników pracy kompleksowego systemu do wirtualizacji, jak np. VMware Infra-
structure, zdecydowanie wykracza poza ramy tej książki. Możesz jednak zmoczyć
koniuszki palców w płytkim stawie wirtualizacji, ściągając i eksperymentując
z darmowym produktem do wirtualizacji firmy Microsoft czyli Hyper-V, który
dostępny jest we wszystkich wersjach sieciowego systemu operacyjnego od Win-
dows Server 2008 oraz każdej desktopowej wersji oprogramowania Microsoftu od
Windows 8.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Istnieją dwa główne typy partycji w środowisku Hyper-V: jedna partycja rodzic
oraz jedna lub kilka partycji dzieci. Partycja rodzic to specjalny typ partycji, na
jakiej rezyduje system operacyjny Windows, z którym Hyper-V jest skojarzone.
Na partycjach dzieciach znajdują się dodatkowe maszyny wirtualne, tworzone w razie
potrzeby.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
powiększający się dysk wirtualny o maksymalnej pojemności 100 GB,
ale znajdowałoby się na nim tylko 10 GB danych, wtedy plik .vhdx dla tego dysku
wirtualnego zajmowałby tylko 10 GB na napędzie HDD hosta.
Nie daj się zwieść takim określeniom jak dysk o stałym rozmiarze czy też dynamicznie
powiększający się. Oba typy mogą bowiem zostać później poszerzone, jeśli zacznie
brakować Ci miejsca. Główna różnica polega na tym czy maksymalna ilość miejsca,
którą może mieć dany dysk, zostanie przypisane do dysku, gdy ten jest tworzony
lub w razie potrzeby w przypadku zapisywania na nim dodatkowe dane. Alokacja
pamięci na dysku w momencie, gdy jest on tworzony, zapewnia jego lepszą wy-
dajność, ponieważ Hyper-V nie musi sięgać po kolejne zasoby pamięci za każ-
dym razem, gdy dodajemy do dysku kolejne pliki. Oba typy dysków wirtualnych
mogą być jednak później rozszerzone w razie potrzeby.
Włączanie Hyper-V
Hyper-V nie jest włączany automatycznie podczas instalacji systemu Windows
— trzeba więc najpierw uruchomić tę funkcję, żeby móc korzystać z Hyper-V.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.1.
Włączanie funkcji
Hyper-V
w desktopowej
wersji systemu
Windows
Nawigacja: W lewej części ona znajduje się panel nawigacyjny, w jakim dostępna
jest lista hostów Hyper-V, które Hyper-V określa mianem serwerów wirtualizacji.
Na rysunku 10.2 przedstawiono tylko jednego hosta, a mianowicie mój komputer
z systemem Windows. W środowisku biznesowym, gdzie występuje więcej niż
jeden host, każdy z nich zostanie wyświetlony w tym panelu.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.2.
Menedżer funkcji
Hyper-V
Akcje: Panel Akcje zawiera przyciski, którymi można uruchomić konkretnie działania
dla wybranego hosta (DZIADOWO) na konkretnej maszynie (Nowa maszyna
wirtualna).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1. W Menedżerze funkcji Hyper-V wybierz opcję Akcja (znajdującą się w lewym
górnym rogu okna), a następnie kliknij na Menedżera przełącznika wirtualnego.
Spowoduje to wyświetlenie okna dialogowego Menedżera przełącznika wirtualnego,
tak jak przedstawiono to na rysunku 10.3.
RYSUNEK 10.3.
Menedżera
przełącznika
wirtualnego
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Prywatny: Ten typ wirtualnego switcha umożliwia maszynom wirtualnym
komunikowanie się między sobą, ale nie pozwala na ich porozumiewanie się
z hostem ani żadnym innym komputerem w sieci fizycznej.
RYSUNEK 10.4.
Tworzenie nowego
wirtualnego
przełącznika
sieciowego
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. Jeżeli w Twoja sieć ma kilka VLAN-ów, zaznacz przycisk wyboru Włącz
identyfikację wirtualnych sieci LAN dla systemu operacyjnego zarządzania i podaj
VLAND ID dla wirtualnej sieci lokalnej, którą chcesz połączyć z tym switchem.
Jeśli Twoja sieć nie ma kilku VLAN-ów, możesz pominąć ten krok.
7. Kliknij Zastosuj.
Wirtualny switch został utworzony. Twoje środowisko Hyper-V ma teraz sieć
wirtualną, więc możesz zacząć tworzyć maszyny wirtualne.
1. W Menedżerze funkcji Hyper-V kliknij Akcja, następnie Nowe i wybierz Dysk twardy.
Spowoduje to wyświetlenie Kreatora nowego wirtualnego dysku twardego,
co przedstawiono na rysunku 10.5.
2. Kliknij Dalej.
Zostaniesz zapytany o wybór formatu dysku, co zilustrowano na rysunku 10.6.
Zalecam, żeby zawsze korzystać z formatu VHDX, który wspiera napędy
o pojemności przekraczającej 2 TB.
5. Kliknij Dalej.
Wyświetli się strona Określanie nazwy i lokalizacji, co widać na rysunku 10.8.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.5.
Kreator nowego
wirtualnego dysku
twardego
RYSUNEK 10.6.
Wybierz format
dysku
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.7.
Wybieranie
typu dysku
RYSUNEK 10.8.
Określanie nazwy
i lokalizacji
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. Podaj nazwę i lokalizację nowego dysku.
Możesz podać dowolną nazwę dla wirtualnego dysku twardego. Następnie naciśnij
przycisk Przeglądaj, żeby wybrać folder, w którym Hyper-V ma utworzyć plik .vhdx.
Upewnij się, że wybierzesz lokalizację, która ma wystarczająco dużo przestrzeni
dyskowej na utworzenie pliku .vhdx. Jeśli zaś tworzysz dynamicznie powiększający
się dysk, powinieneś zapewnić wystarczającą ilość pamięci, żeby móc przechowywać
tam dysk w miarę tego jak będzie się rozrastał.
7. Kliknij Dalej.
Pojawi się strona Konfigurowanie dysku, co pokazano na rysunku 10.9.
RYSUNEK 10.9.
Konfigurowanie
dysku
9. Kliknij Dalej.
Pojawi się ekran z podsumowaniem opcji, które wybrałeś dla nowego dysku.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
10. Kliknij Zakończ.
Nowy dysk zostanie utworzony. Zauważ, że może to trochę potrwać, jeśli wybrałeś
dysk o stałym rozmiarze, ponieważ określona ilość pamięci, którą podałeś w kreatorze
podczas konfigurowania, zostanie przypisana do dysku. Bądź cierpliwy.
RYSUNEK 10.10.
Kreator nowej
maszyny wirtualnej
2. Kliknij Dalej.
Pojawi się okno Określanie nazwy i lokalizacji, co zilustrowano na rysunku 10.11.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.11.
Określanie nazwy
i lokalizacji
maszyny wirtualnej
5. Kliknij Dalej.
Pojawi się strona Określ generację, co przedstawiono na rysunku 10.12.
7. Kliknij Dalej.
Pojawi się strona Przypisywanie pamięci — zilustrowana na rysunku 10.13.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.12.
Określanie
generacji maszyny
wirtualnej
RYSUNEK 10.13.
Przypisywanie
pamięci
do maszyny
wirtualnej
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
9. Kliknij Dalej.
Pojawi się strona Konfigurowanie sieci, co pokazano na rysunku 10.14.
RYSUNEK 10.14.
Konfigurowanie
sieci dla nowej
maszyny wirtualnej
12. Zakładając, że już stworzyłeś wirtualny dysk twardy dla maszyny wirtualnej,
wybierz opcję Użyj istniejącego wirtualnego dysku twardego, kliknij Przeglądaj
i wskaż lokalizację tego dysku.
Natomiast jeśli nie utworzyłeś wcześniej wirtualnego dysku twardego, możesz
skorzystać z opcji Utwórz wirtualny dysk twardy i zrobić to teraz.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.15.
Podłączanie
wirtualnego dysku
twardego
2. Wybierz z listy sprzętu odpowiedni kontroler IDE (na rysunku jest to Kontroler
IDE 1), a następnie kliknij w Stacja dysków DVD.
Pojawi się strona konfiguracyjna, którą pokazano na rysunku 10.17.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 10.16.
Edytowanie
ustawień maszyny
wirtualnej
RYSUNEK 10.17.
Konfigurowanie
napędu DVD
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Kliknij opcję Plik obrazu, potem Przeglądaj i wybierz plik .iso zawierający
program instalacyjny systemu operacyjnego.
4. Kliknij OK.
W ten sposób powrócisz do ekranu Menedżera funkcji Hyper-V.
RYSUNEK 10.18.
Wyświetlanie
maszyny wirtualnej
za pośrednictwem
konsoli
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
202 CZĘŚĆ II Konfigurowanie sieci
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Praca z serwerami
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI
• Skonfigurujemy intranet.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
11
Skonfigurujemy role serwerowe.
Rozdział
Stawianie serwera
J
ednym z podstawowych wyborów, których musisz dokonać przed kontynu-
owaniem budowy swojej sieci, będzie podjęcie decyzji w kwestii serwerowego
systemu operacyjnego, jakiego użyjesz w charakterze jej fundamentów. Rozdział
ten zaczyna się od opisu kilku istotnych cech wspólnych dla wszystkich serwero-
wych systemów operacyjnych. Następnie skupia się na przedstawieniu plusów i mi-
nusów najpopularniejszych serwerowych systemów operacyjnych, w tym także
różnych wersji Windows Server, Linuksa oraz Apple OS X Server.
Rzecz jasna Twoja praca nie zakończy się wraz z wyborem serwerowego systemu
operacyjnego. Będziesz musiał go jeszcze zainstalować i skonfigurować, żeby zaczął
działać. Niniejszy rozdział opisuje również kroki, które trzeba poczynić, aby prze-
prowadzić instalację i konfigurację najnowszego i najlepszego serwerowego syste-
mu operacyjnego Microsoftu, a mianowicie Windows Server 2016.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wsparcie sieciowe
To, że sieciowy system operacyjny musi umożliwiać pracę w sieci, by funkcjo-
nować w jej obrębie, jest zrozumiałe samo przez się. Jeśli bowiem Twoje kom-
putery klienckie nie będą mogły połączyć się z serwerem, sieć stanie się bezuży-
teczna. Z tego powodu dobrym pomysłem będzie zadbanie o to, by Twoje serwery
były wyposażone w więcej niż jeden interfejs sieciowy. W ten sposób, gdy za-
wiedzie jedna karta sieciowa, druga przejmie pałeczkę i sprawi, że serwer będzie
dalej podłączony do sieci.
Udostępnianie plików
Jedną z najważniejszych funkcji serwerowych systemów operacyjnych jest wy-
miana zasobów między użytkownikami sieci. Najpowszechniej udostępnianym
zasobem jest system plików serwera — czyli zorganizowana przestrzeń dyskowa,
którą serwer musi być w stanie współdzielić (w całości lub części) z innymi kom-
puterami. W efekcie użytkownicy mogą traktować przestrzeń dyskową serwera jako
rozszerzenie pamięci dyskowej własnych komputerów.
Chociaż można udostępnić cały dysk twardy, nie jest to jednak rozpowszechnio-
na praktyka. Zamiast tego współdzieli się poszczególne foldery. Administrator
decyduje o tym, którym użytkownikom zezwolić na dostęp do konkretnych
udostępnionych folderów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wielozadaniowość
Z komputerów desktopowych korzysta tylko jeden użytkownik w określonym cza-
sie. Natomiast z serwerów korzysta równocześnie większa liczba użytkowników.
Z tego powodu serwerowy system operacyjny musi obsłużyć wielu klientów, którzy
mają do niego zdalny dostęp za pośrednictwem sieci.
Usługi katalogowe
Katalogi są wszechobecne — zresztą zawsze były, nawet w czasach gdy istniały tylko
w formie wydruków. Gdy potrzebujesz zadzwonić, sprawdzasz numer w książce
telefonicznej. Szukając adresu klienta, zaglądasz do notesu. Istnieją również inne
wersje katalogów, np. szukając sklepu spożywczego w centrum handlowym, zazwy-
czaj kierujesz się podświetlonymi szyldami, które pokazują, co gdzie się znajduje.
Sieci mają również katalogi, które dostarczają informacji o tym, jakie zasoby są
dostępne, czyli o użytkownikach, drukarkach, udostępnionych folderach i pli-
kach. Katalogi stanowią kluczową część składową każdego serwerowego systemu
operacyjnego.
Najpopularniejszą usługą katalogową jest dziś Active Directory. Stanowi ona stan-
dardowy komponent wszystkich systemów operacyjnych Windows i jest wspie-
rana przez większość innych systemów operacyjnych właśnie z powodu swojej
popularności. Active Directory to rodzaj bazy danych, która organizuje informacje
na temat sieci, a także wszystkich należących do niej komputerów i użytkowników.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jest wystarczająco nieskomplikowana, aby móc ją wykorzystywać na potrzeby
sieci składających się z zaledwie kilku komputerów i użytkowników, a jednocześnie
dostatecznie potężna, by obsłużyć wielkie sieci zrzeszające dziesiątki tysięcy kom-
puterów i użytkowników. Na rysunku 11.1 przedstawiono okno dialogowe Użytkow-
nicy i komputery usługi Active Directory, które służy do zarządzania kontami użyt-
kowników i komputerami w systemie Windows Server 2016.
RYSUNEK 11.1.
Użytkownicy
i komputery usługi
Active Directory
Usługi zabezpieczeń
Wszystkie serwerowe systemy operacyjne muszą zapewniać jakiś poziom za-
bezpieczeń, by chronić sieć przed nieautoryzowanym dostępem. Hakowanie stało
się bowiem w dzisiejszych czasach narodową rozrywką w wielu krajach. Zwa-
żywszy na to, że większość sieci komputerowych jest podłączona do internetu,
dowolna osoba na świecie może — i najprawdopodobniej spróbuje — włamać się
do Twojej sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ustanów politykę hasłową. Możesz na przykład wprowadzić wymóg, by hasła
miały minimalną długość i składały się z liter oraz cyfr.
Zaszyfruj dane sieciowe. Funkcja szyfrowania danych chroni dane, jeszcze zanim
zostaną wysłane za pośrednictwem sieci lub zapisane na dysku, co zdecydowanie
utrudnia ich nieautoryzowane użycie.
Dobre szyfrowanie stanowi klucz do stworzenia wirtualnej sieci prywatnej (ang.
Virtual Private Network, VPN), która umożliwia użytkownikom bezpieczny dostęp
do sieci z odległej lokalizacji za pomocą połączenia internetowego.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
lepsze będzie podjęcie decyzji o przeprowadzeniu pełnej instalacji, nawet jeśli
chcesz jej dokonać na komputerze, na którym jest już zainstalowana wcześniej-
sza wersja tego serwerowego systemu operacyjnego.
Instalacja wielu systemów obok siebie: Możesz także wykonać pełną instalację
na komputerze już wyposażonym w system operacyjny. W takiej sytuacji masz
do wyboru skasowanie bieżącego systemu operacyjnego lub przeprowadzenie
instalacji kilku systemów obok siebie, co spowoduje zainstalowanie nowego
systemu operacyjnego równolegle z bieżącym. Wtedy, po zrestartowaniu
komputera, będziesz mógł wybrać system operacyjny, który chcesz uruchomić.
Chociaż instalacja wielu systemów operacyjnych obok siebie może wydawać się
dobrym pomysłem, tak naprawdę wiąże się ona z bardzo dużym ryzykiem.
Unikaj tego rozwiązania, chyba że masz dobry powód, by z niego skorzystać.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Pozbieraj swoje klamoty
Zanim zaczniesz instalację serwerowego systemu operacyjnego, zbierz wszystko,
co będzie Ci potrzebne, abyś nie musiał niczego szukać, gdy będziesz w trakcie
konfiguracji. W poniższych punktach opisano rzeczy, których możesz potrzebować.
RAM 512 MB
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Serwerowy system operacyjny
Będziesz musiał również zainstalować serwerowy system operacyjny. Potrzebne
będą Ci do tego płyty DVD z dystrybucją konkretnego systemu lub dostęp do ich
kopii za pośrednictwem sieci. Oprócz tego powinieneś mieć również:
Typ licencji: Możesz bowiem nabyć Windows Server z licencją dla konkretnego
serwera albo dla określonej liczby użytkowników czy urządzeń. Musisz wiedzieć,
z którego planu korzystasz, gdy instalujesz serwerowy system operacyjny.
Pozostałe programy
W większości przypadków program instalacyjny powinien automatycznie skon-
figurować hardware Twojego serwera, a także zainstalować odpowiednie sterow-
niki. Jednak tak na wszelki wypadek powinieneś wykopać nośniki ze sterownikami,
które były dołączone do Twojego sprzętu, czyli np. kart sieciowych, urządzeń SCSI,
napędów DVD, drukarek, skanerów itp.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dobra książka
Spędzisz mnóstwo czasu, gapiąc się na pasek postępu, więc równie dobrze mo-
żesz się czymś zająć, gdy tak będziesz czekał na zakończenie procesu instalacji.
Polecam Trylogię Sienkiewicza — tysiąc stron z okładem powinno zapewnić Ci
godziwą rozrywkę i sprawić, że nie zanudzisz się na śmierć.
Poniższa lista zawiera większość decyzji, które będziesz musiał podjąć. (Dotyczy
ona instalacji Windows Server 2016. Może się więc troszkę różnić w przypadku
innych systemów operacyjnych).
System plików: Można wybrać jedną z dwóch opcji w zakresie systemu plików,
aby sformatować dysk twardy serwera: NTFS (ang. New Technology File System)
oraz ReFS (ang. Resilient File System). NTFS jest znany od mniej więcej 1993 roku,
natomiast ReFS to względnie nowy system plików (wprowadzony wraz z Windows
Server 2012), który oferuje szereg istotnych udoskonaleń względem NTFS.
Jednak z powodu jego pozornej nowości wielu administratorów wciąż nie może
się do niego przekonać, więc i Ty powinieneś wybrać NTFS.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Serwer01 czy SerwerFirmowy. Natomiast w przypadku gdy w skład sieci wchodzi
większa liczba serwerów, powinieneś raczej ustanowić jakąś konwencję nazewniczą,
której będziesz się potem trzymał, nadając nazwy swoim serwerom.
Hasło administratora: No dobrze, akurat to nie jest takie łatwe. Nie chcesz
przecież wybrać czegoś oczywistego, jak np. Hasło, Administrator czy swoje
nazwisko, ale jednocześnie nie możesz wpisać losowego hasła, ponieważ znajdziesz
się w nie lada opałach, jeżeli go zapomnisz. Proponuję, abyś stworzył skomplikowane
hasło, składające się z dużych i małych liter, cyfr i jednego lub dwóch znaków
specjalnych, a następnie zapisał je sobie i przechowywał w bezpiecznym miejscu,
tak by się nie zgubiło.
Końcowe przygotowania
Zanim rozpoczniesz instalację, wykonaj jeszcze kilka opisanych niżej kroków:
Zrób kopię zapasową. Wykonaj pełną kopię zapasową tego komputera. Programy
instalacyjne systemów operacyjnych działają zazwyczaj bez zarzutu, więc szanse
na utratę danych w trakcie instalacji są minimalne, ale zawsze istnieje taka
ewentualność, że coś może pójść nie tak, jak trzeba.
Wyluzuj się. Zapal świeczkę w intencji udanej instalacji, łyknij paracetamol i nastaw
wodę na kawę.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Instalacja serwerowego systemu
operacyjnego
Następne punkty przedstawią w ogólnym zarysie typową instalację Windows Server
2016. I chociaż szczegóły mogą się różnić, ogólny proces instalacji jest bardzo po-
dobny w innych serwerowych systemach operacyjnych.
Klucz produktu: Podaj składający się z 25 znaków klucz produktu, który został
dołączony do nośnika instalacyjnego. Jeżeli program wyświetli informację, że
wprowadziłeś zły kod, sprawdź go uważnie raz jeszcze, gdyż najprawdopodobniej
pomyliłeś się przy wpisywaniu.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Postanowienia licencyjne: Zostaną wyświetlone oficjalne postanowienia
licencyjne. Musisz się na nie zgodzić, aby móc kontynuować.
Konfigurowanie serwera
Po tym, jak już zainstalujesz Windows Server 2016, komputer zostanie automa-
tycznie uruchomiony ponownie. Wyświetli się okno Menedżera serwera, co zilu-
strowano na rysunku 11.2.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 11.2.
Menedżer serwera
Windows
Server 2016
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
218 CZĘŚĆ III Praca z serwerami
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Popracujemy z grupami.
Rozdział 12
Zarządzanie kontami
użytkowników
K
ażda osoba łącząca się z siecią musi mieć konto użytkownika. Konta użyt-
kowników umożliwiają Tobie — czyli administratorowi sieci — kontrolo-
wanie tego, kto może mieć dostęp do sieci, a kto nie. Poza tym pozwalają
Ci sprecyzować, z jakich zasobów sieciowych dany użytkownik może skorzystać.
Bez kont bowiem wszystkie zasoby stałyby otworem dla każdej osoby, która po
prostu odwiedziłaby Twoją sieć.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konta lokalne vs domenowe
W przypadku konta lokalnego profil użytkownika przechowywany jest na konkret-
nym komputerze i tylko do niego się odnosi. Zazwyczaj każdy komputer w Twojej
sieci ma lokalne konto dla wszystkich osób, które korzystają z danego peceta.
Hasło: Tajemne słowo, które należy wpisać, by uzyskać dostęp do konta. System
Windows da się tak skonfigurować, by narzucał określoną politykę hasłową, czyli
np. minimalną długość hasła, konieczność użycia liter i cyfr, a także czas ważności
hasła, po jakim użytkownik będzie musiał je zmienić.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 12.1.
Strona Użytkownicy
i komputery usługi
Active Directory
RYSUNEK 12.2.
Skorzystaj
z kreatora w celu
stworzenia nowego
użytkownika
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
4. Zmień pole Pełna nazwa, jeżeli chcesz, aby było ono inne niż to,
co zasugerował kreator.
Możesz przykładowo chcieć zamienić miejscami imię z nazwiskiem, aby nazwisko
pojawiło się z przodu.
6. Kliknij Dalej.
Pojawi się druga strona Nowy obiekt – Użytkownik, co przedstawiono na rysunku 12.3.
RYSUNEK 12.3.
Ustaw hasło
użytkownika
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Hasło nigdy nie wygasa.
Konto jest wyłączone.
Więcej informacji na temat tych opcji zawarto w punkcie pt. „Ustawianie opcji
konta”, który znajduje się w dalszej części tego rozdziału.
9. Kliknij Dalej.
Zostaniesz przekierowany do ostatniej strony Nowy obiekt – Użytkownik,
jak pokazano na rysunku 12.4.
RYSUNEK 12.4.
Weryfikowanie
informacji
dotyczących konta
użytkownika
10. Zweryfikuj, czy dane są poprawne, a następnie kliknij Zakończ, aby utworzyć
konto.
Jeżeli informacje dotyczące konta są niepoprawne, kliknij Wstecz i popraw błąd.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ustawianie właściwości kont użytkowników
Po tym, jak stworzysz konto użytkownika, możesz ustawić dodatkowe właściwości
dla jego profilu, klikając go prawym przyciskiem myszy i wybierając Właściwości
z menu kontekstowego. Spowoduje to wyświetlenie okna dialogowego z właści-
wościami konta danego użytkownika, które ma około miliona różnych zakładek
pozwalających ustawić multum różnych właściwości. Na rysunku 12.5 pokazano
zakładkę Ogólne, w której ujęto podstawowe informacje na temat użytkownika —
takie jak imię, nazwisko, lokalizacja biura czy numer telefonu.
RYSUNEK 12.5.
Przedstawia
zakładkę Ogólne
Adres: Pozwala na zmianę takich danych jak: nazwa ulicy, nr skrytki pocztowej,
kod pocztowy, miasto, kraj itd.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Telefony: Umożliwia podanie numeru telefonu użytkownika.
RYSUNEK 12.6.
W tym miejscu
wprowadza się
informacje
dotyczące
użytkownika
Użytkownik nie może zmienić hasła: Skorzystaj z tej opcji, jeżeli chcesz uniemożliwić
użytkownikowi zmianę hasła. (Rzecz jasna nie możesz zaznaczyć tej i poprzedniej
opcji naraz).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Hasło nigdy nie wygasa: Zaznaczenie tej opcji pozwala na ominięcie polityki
związanej z wygasaniem haseł, więc użytkownik nigdy nie będzie zmuszony
do zmiany swojego hasła.
Konto jest wyłączone: Niniejsza opcja pozwala na utworzenie konta, które nie
jest Ci obecnie potrzebne. Użytkownik nie będzie w stanie się zalogować, dopóki
konto pozostanie nieaktywne. Więcej informacji na ten temat znajdziesz w jednym
z późniejszych podrozdziałów pt. „Wyłączanie i włączanie kont użytkowników”.
Konto jest zaufane do delegowania: Wybór ten powoduje, że konto zostaje uznane
za zaufane i może być delegowane. Ta zaawansowana funkcja jest zazwyczaj
zarezerwowana dla kont administratorów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 12.7.
Ogranicz godziny,
w których
użytkownik może
się zalogować
RYSUNEK 12.8.
Ograniczenie
użytkownika do
korzystania
z określonych
komputerów
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aby ograniczyć dostęp użytkownika tylko do określonych komputerów, wybierz
przycisk opcji Następujące komputery. Potem wpisz w pole tekstowe nazwę każdego
komputera, z którego chcesz umożliwić użytkownikowi logowanie się, a na koniec
kliknij Dodaj.
Jeżeli się pomylisz, możesz wybrać błędną nazwę i kliknąć Edytuj, aby ją zmienić.
Alternatywnie da się również ją skasować poprzez kliknięcie przycisku Usuń.
Skrypt logowania: Tutaj pojawia się nazwa skryptu logowania dla danego
użytkownika. Skrypt logowania to plik wsadowy (ang. batch file), który uruchamia się
za każdym razem, gdy użytkownik się loguje. Głównym powodem istnienia skryptu
logowania jest mapowanie udostępnionych zasobów sieciowych, do jakich dany
użytkownik ma mieć dostęp. Skrypty logowania to pozostałości po wczesnych
wersjach systemu Windows NT Server. Natomiast w nowszych wersjach Windows
Server to profile stanowią preferowany sposób konfiguracji komputera użytkownika,
gdy ten się loguje, w tym także w zakresie ustawienia jego dostępów do zasobów
sieciowych. Wielu administratorów wciąż jednak lubi prostotę skryptów logowania.
Więcej informacji na ten temat znajdziesz w podrozdziale „Tworzenie skryptów
logowania” w dalszej części tego rozdziału.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 12.9.
Zakładka Profil
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
4. W oknie ze szczegółami kliknij prawym przyciskiem myszy użytkownika,
który zapomniał swojego hasła, a następnie wybierz Resetuj hasło z menu
kontekstowego.
Pojawi się okno dialogowe, które umożliwi Ci zmianę hasła.
7. Kliknij OK.
I to byłoby tyle! Hasło zostało zresetowane.
Usunięcie użytkownika
Ludzie przychodzą i odchodzą. Kiedy już zdecydują się odejść, ich profile powinny
zostać skasowane. Usunięcie konta użytkownika jest zadziwiająco łatwe. Wystarczy
wykonać następujące kroki:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1. Zaloguj się jako administrator.
Musisz mieć uprawnienia administratora, by wykonać tę operację.
5. Kliknij Tak.
Bum! Konto użytkownika zostało skasowane.
Usunięcie użytkownika jest permanentne i nie da się go cofnąć. Dlatego też prze-
prowadzaj tę akcję tylko wtedy, gdy masz absolutną pewność, że nigdy — ale to
przenigdy — nie będziesz chciał przywrócić tego konta w przyszłości. Jeśli ist-
nieje choćby cień szansy, że może zaistnieć potrzeba przywrócenia tego konta, to
lepiej je wyłącz, a nie usuwaj.
Praca z grupami
Grupa to specjalny typ konta, który reprezentuje większą liczbę użytkowników
mających wspólne potrzeby w zakresie dostępności zasobów sieciowych. Grupy
mogą znacznie uprościć zadanie przyznawania określonych uprawnień użytkow-
nikom w obrębie sieci. Zamiast przyznawać poszczególne uprawnienia indywidual-
nym użytkownikom, możesz je przypisać do grupy. Wtedy uprawnienia te zosta-
ną automatycznie nadane każdemu użytkownikowi, którego dodasz do tej grupy.
Tworzenie grupy
Grupę można utworzyć w następujący sposób:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Zaznacz domenę, do której chcesz dodać grupę, i kliknij ją prawym przyciskiem
myszy, a następnie wybierz z menu kontekstowego Nowy/Grupa.
4. W oknie dialogowym Nowy obiekt – Grupa, które pojawi się po wykonaniu tej
czynności, a które zostało przedstawione na rysunku 12.10, wpisz nazwę
nowej grupy.
Wpisz nazwę w oba pola tekstowe.
RYSUNEK 12.10.
Tworzenie
nowej grupy
7. Kliknij OK.
Grupa została utworzona, jednak na razie nie ma żadnych członków. Jeżeli chcesz
temu zaradzić, czytaj dalej.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dodawanie członka do grupy
Grupy to zbiory obiektów nazywanych członkami. Członkami grupy mogą być
konta użytkowników albo inne grupy. Nowo utworzona grupa (rzuć okiem na
wcześniejszy punkt) nie ma żadnych członków. Jak więc widzisz, grupa jest bezu-
żyteczna, dopóki nie dodasz do niej przynajmniej jednego członka.
3. Otwórz folder, w którym znajduje się grupa, do jakiej chcesz dodać członków,
a następnie dwukrotnie kliknij tę grupę.
Pojawi się okno dialogowe Właściwości: [Grupy].
RYSUNEK 12.11.
Dodawanie
członków do grupy
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
5. Kliknij Dodaj, a potem wpisz nazwę użytkownika lub innej grupy, którą chcesz
dodać do tej grupy, i kliknij OK.
Użytkownik został dodany do grupy.
7. Kliknij OK.
To byłoby tyle.
echo off
net use m: \\server1\shares\admin
net use n: \\server1\shares\mktg
net use o: \\server2\archives
Jeżeli chcesz, możesz użyć specjalnej zmiennej %username%, aby zdobyć nazwę
użytkownika. Będzie ona szczególnie korzystna, gdy stworzyłeś folder dla każdego
użytkownika i chcesz zmapować dysk do każdego folderu użytkownika. W praktyce
będzie to wyglądać tak:
Jeśli ktoś zaloguje się za pomocą nazwy użytkownika dlowe, to przykładowo dysk
U: zostanie zmapowany do \\server1\users\dlowe.
Skrypty powinny być zapisywane w folderze Scripts, który jest głęboko schowany
w czeluściach folderu SYSVOL — zazwyczaj gdzieś tutaj:
c:\Windows\SYSVOL\Sysvol\domainname\Scripts
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Po tym, jak już stworzysz skrypt logowania, możesz go przypisać do użytkow-
nika, korzystając z zakładki Profil w oknie dialogowym Właściwości: [Użytkownika].
Więcej informacji na ten temat znajdziesz w punkcie „Wprowadzanie informacji
profilowych użytkownika”, znajdującym się we wcześniejszej części niniejszego
rozdziału.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
236 CZĘŚĆ III Praca z serwerami
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Udostępnimy foldery.
Rozdział 13
Zarządzanie pamięcią
sieciową
J
ednym z kluczowych powodów istnienia sieci komputerowych jest zapewnia-
nie dostępu do pamięci dyskowej. W tym rozdziale poznasz kilka sposobów,
na jakie sieć może zagwarantować dostęp do współdzielonej przestrzeni dysko-
wej. Następnie dowiesz się, jak skonfigurować Windows Server 2016, aby pracował
jako serwer plików.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Serwery plików
Serwer plików to po prostu serwer sieciowy, którego główną rolą jest udostępnianie
dysków twardych. Korzystanie z niego stanowi najpopularniejszy sposób zapewnia-
nia współdzielonej pamięci sieciowej.
Większa część tego rozdziału została poświęcona na pokazanie Ci, jak skonfigu-
rować Windows Server 2016, aby pracował jako serwer plików.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zwróć jednak uwagę, że niektóre urządzenia pamięci masowej korzystają ze
specjalnych wersji Linuksa zamiast Windows Storage Server. Poza tym w niektó-
rych konstrukcjach system operacyjny znajduje się na oddzielnym dysku twardym,
który został odizolowany od udostępnionych dysków, dzięki czemu jest zabez-
pieczony przed nieumyślnym uszkodzeniem ze strony użytkowników.
Zrozumieć uprawnienia
Zanim przejdę do opisywania szczegółów dotyczących instalacji serwera plików,
musisz najpierw przyswoić sobie solidną porcję wiedzy w zakresie koncepcji
uprawnień. Uprawnienia pozwalają użytkownikom na dostęp do współdzielonych
zasobów. Samo udostępnienie jakiegoś zasobu — takiego jak folder na dysku czy
drukarka — nie daje nam gwarancji, że konkretny użytkownik będzie mógł z niego
korzystać. Windows podejmuje decyzje o dostępie w oparciu o uprawnienia, które
zostały przyznane różnym grupom w kontekście zasobów oraz członkostwa danego
użytkownika w poszczególnych grupach. Przykładowo, jeśli użytkownik przynależy
do grupy, której nadano uprawnienia dostępu do zasobu, będzie mógł z niego sko-
rzystać. W przeciwnym wypadku spotka się z odmową dostępu.
Koncepcja uprawnień wydaje się w teorii dość prosta. Jednak w praktyce może
być czasami nad wyraz skomplikowana. W kolejnych paragrafach wyjaśniono niuanse
działania kontroli dostępu oraz uprawnień:
Każdy obiekt — czyli każdy plik oraz folder — na woluminie NTFS ma zestaw
uprawnień — listę kontroli dostępu (ang. access control list, ACL) — które są z nim
skojarzone.
ACL określa, którzy użytkownicy i jakie grupy mają dostęp do obiektu, a także
precyzuje poziom tego dostępu. Lista kontroli dostępu określa np., że jedna grupa
użytkowników może odczytywać pliki w konkretnym folderze, natomiast druga
ma uprawnienia pozwalające nie tylko na odczyt, ale także na zmianę plików,
podczas gdy jeszcze inna grupa w ogóle nie ma dostępu do tego folderu.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 13.1. Uprawnienia plików i folderów
Uprawnienie Opis
Modyfikacja Użytkownik może zmienić zawartość pliku lub folderu, usunąć plik lub folder,
dokonać odczytu pliku lub folderu, a także zmienić atrybuty pliku lub folderu.
W przypadku folderu uprawnienie to pozwala Ci tworzyć wewnątrz niego
nowe pliku lub podfoldery.
Zapis i wykonanie W odniesieniu do pliku uprawnienie to daje możliwość jego zapisania lub
wykonania. Dla folderu natomiast umożliwia wyświetlenie jego zawartości,
a także zapisanie lub wykonanie każdego pliku znajdującego się w folderze.
Odczyt Dzięki temu uprawnieniu można odczytać zawartość pliku lub folderu.
Zapis Niniejsze uprawnienie daje możliwość zmiany treści pliku lub jego atrybutów.
Natomiast dla folderu pozwala na tworzenie nowych plików oraz podfolderów
w jego obrębie.
Przechodzenie
przez folder lub
* * * *
Wykonywanie
pliku
Wyświetlenie
zawartości
* * * * *
folderu lub
Odczyt danych
Odczyt
rozszerzonych * * * * * *
atrybutów
Tworzenie
plików lub * * *
Zapis danych
Tworzenie
folderów lub
* * *
Dołączanie
danych
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 13.2. Uprawnienia specjalne — ciąg dalszy
Zapis
* * *
atrybutów
Zapis
rozszerzonych * *
atrybutów
Usuwanie
podfolderów *
i plików
Usuwanie * *
Odczyt
* * * * * *
uprawnień
Zmiana
*
uprawnień
Przejęcie
*
na własność
Synchronizacja * * * * * *
Zrozumieć udziały
Udział to po prostu folder, który został udostępniony innym użytkownikom za
pośrednictwem sieci. Każdy udział zawiera następujące elementy:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 13.3. Udziały specjalne
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.1.
Zarządzanie
udziałami
w Windows
Server 2016
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.2.
Ekran początkowy
Kreatora nowego
udziału
RYSUNEK 13.3.
Kreator pyta o to,
gdzie ma zostać
zlokalizowany
Twój udział
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
5. Kliknij Dalej.
Pojawi się okno dialogowe pokazane na rysunku 13.4.
RYSUNEK 13.4.
Kreator pyta
o nazwę
udziału i opis
8. Kliknij Dalej.
Pojawi się okno dialogowe pokazane na rysunku 13.5.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.5.
Doprecyzuj
ustawienia udziału
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.6.
Ustawianie
uprawnień udziału
RYSUNEK 13.7.
Potwierdzanie
uprawnień udziału
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.8.
Skończyłeś!
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.9.
Manualne
udostępnianie
folderu
RYSUNEK 13.10.
Wprowadź
nazwę udziału
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
7. Kliknij przycisk Uprawnienia, a następnie ustaw uprawnienia, które chcesz
zastosować względem tego udziału.
Więcej informacji na ten temat znajdziesz w kolejnym punkcie.
8. Kliknij OK.
Folder został udostępniony.
Nadawanie uprawnień
Kiedy tworzysz nowy udział, wszyscy użytkownicy otrzymują uprawnienia umożli-
wiające jedynie odczyt. Jeśli chcesz zezwolić użytkownikom na modyfikację plików
przechowywanych na tym udziale lub umożliwić im tworzenie nowych plików,
musisz nadać tym osobom odpowiednie uprawnienia. Poniżej przedstawiona
została procedura nadawania uprawnień za pomocą Eksploratora plików.
4. Kliknij Uprawnienia.
Pojawi się okno dialogowe zilustrowane na rysunku 13.11. Przedstawia ono
wszystkich użytkowników, a także każdą grupę, której udzieliłeś praw dostępu do
tego folderu. Na początku grupie o nazwie Wszyscy przyznano uprawnienie Odczyt,
co oznacza, że każdy może wyświetlić pliki zgromadzone w danym udziale,
ale nikomu nie wolno tworzyć, modyfikować ani kasować plików w ramach tego
udziału.
Kiedy wybierzesz użytkownika lub grupę z listy, przyciski wyboru znajdujące się
w dolnej części okna wskażą, jakie konkretne uprawnienia przypisałeś do danego
użytkownika lub grupy.
5. Kliknij Dodaj.
Pojawi się okno dialogowe przedstawione na rysunku 13.12.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 13.11.
Ustaw uprawnienia
udziału
RYSUNEK 13.12.
Dodawanie
uprawnień
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
9. Jak już skończysz, kliknij OK.
Poniżej znajdziesz kilka dodatkowych przemyśleń, nad którymi warto się zasta-
nowić w kontekście nadawania uprawnień:
Jeśli chcesz nadać wszystkim pełny dostęp do konkretnego folderu, nie zawracaj
sobie głowy dodawaniem kolejnych uprawnień. Zamiast tego wybierz grupę
Wszyscy, a następnie zaznacz przycisk wyboru Zezwalaj dla każdego typu
uprawnienia.
Uprawnienia nadane przy użyciu tej procedury odnoszą się wyłącznie do samego
udziału. Zawarte w nim foldery mogą mieć również przypisane określone
uprawnienia. W takim wypadku zastosowane zostaną te uprawnienia, które są
najbardziej restrykcyjne. Jeśli więc na przykład uprawnienia udziału ustawiono na
Pełną kontrolę, ale uprawnienia folderu ograniczono tylko do Odczytu, użytkownik
będzie mieć jedynie uprawnienie umożliwiające Odczyt z tego folderu.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 14
Zarządzanie Exchange
Server 2016
M
imo że Exchange Server 2016 nie stanowi w gruncie rzeczy integralnej
części Windows Server, jest on jednak i tak najczęściej używanym serwe-
rem pocztowym w sieciach opartych na systemach firmy Microsoft. Tak,
wiem o tym, że korporacja z Redmond nie określa Exchange Server mianem
„serwera pocztowego”. Jest to bowiem „serwer służący przesyłaniu wiadomości
i współpracy”. Jednak podstawowym powodem istnienia programu Exchange
Server jest właśnie e-mail. Pozostałe funkcje w zakresie przesyłania wiadomości
i współpracy to po prostu wisienki na torcie.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tworzenie skrzynki pocztowej
Kiedy tworzysz nową skrzynkę pocztową, możesz albo podać istniejącego użyt-
kownika Active Directory, albo skorzystać z Exchange admin center, aby stworzyć
w tym samym czasie nowego użytkownika Active Directory i skrzynkę pocztową.
Przedstawiona poniżej procedura opisuje kroki, które trzeba wykonać, aby stwo-
rzyć nowego użytkownika Active Directory wraz z jego skrzynką pocztową:
RYSUNEK 14.1.
Centrum
administracji
programu
Exchange
3. Kliknij ikonę przedstawiającą znak plus (+), która znajduje się nad listą
skrzynek pocztowych, a następnie wybierz User Mailbox.
Pojawi się strona New User Mailbox, co zilustrowano na rysunku 14.2.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 14.2.
Tworzenie skrzynki
pocztowej
dla użytkownika
7. Zmień dane w polu Display name, jeżeli ma być ona inna niż ta zaproponowana.
Możesz na przykład chcieć odwrócić kolejność imienia i nazwiska, aby to drugie
pojawiało się na początku.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
10. Jeżeli hasło jest tymczasowe, wybierz opcję User must change password at next
logon.
Takie ustawienie wymusza na użytkowniku zmianę hasła tymczasowego przy
pierwszym logowaniu.
RYSUNEK 14.3.
Skrzynka pocztowa
użytkownika
została utworzona
i pojawiła się na
liście adresatów
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ustawianie funkcji skrzynek pocztowych
Opcja Exchange Mailbox Features odnosi się do kilku właściwości skrzynek pocz-
towych w programie Exchange, które można kontrolować za pomocą zakładki o tej
nazwie, lub strony User Mailbox, przedstawionej na rysunku 14.4.
RYSUNEK 14.4.
Zakładka Funkcje
skrzynki pocztowej
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
POP3. Pozwala na korzystanie z e-maila przy użyciu protokołu POP3.
Włączanie przekierowania
Przekierowanie to funkcja, która automatycznie przesyła przychodzącą wiado-
mość e-mail na inny adres e-mail. Korzysta się z niej najczęściej wtedy, gdy pra-
cownik jest na wakacjach lub przebywa na zwolnieniu lekarskim, a menedżer za-
rządzi, że tymczasowo jego korespondencją zajmie się inny pracownik.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 14.5.
Konfigurowanie
opcji dostarczania
RYSUNEK 14.6.
Wybierz odbiorcę,
do którego
mają być
przekierowywane
wiadomości
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ustawianie limitu pamięci skrzynki pocztowej
Exchange pozwala na ustawienie ograniczenia rozmiaru skrzynki pocztowej każ-
dego użytkownika. W bardzo małym przedsiębiorstwie najprawdopodobniej uda
Ci się uniknąć ustawiania limitów. Jeśli w Twojej firmie pracuje jednak przynajm-
niej 20 osób, będziesz musiał wprowadzić ograniczenia wielkości kont pocztowych
użytkowników, aby wykorzystywanie ich do celów prywatnych nie wymknęło się
spod kontroli.
Prohibit Send At. Kiedy limit zostanie przekroczony, użytkownik nie będzie miał
możliwości wysyłania wiadomości, ale wciąż będzie mógł je otrzymywać. Wysyłanie
wiadomości stanie się znów możliwe wtedy, gdy użytkownik skasuje wystarczającą
liczbę wiadomości, by łączny rozmiar skrzynki spadł poniżej wartości wskazanej
w tym limicie.
Prohibit Send and Receive At. Kiedy ten limit zostanie przekroczony, skrzynka
pocztowa się zablokuje, a tym samym nie będzie można ani odbierać, ani też
wysyłać nowych wiadomości e-mail.
Keep Deleted Items for (Days). Większość użytkowników nie zdaje sobie z tego
sprawy, ale gdy permanentnie kasują jakąś wiadomość ze swojej skrzynki pocztowej,
to tak naprawdę nie jest ona od razu usuwana na stałe. Exchange przechowuje ją
bowiem jeszcze przez określoną ilość czasu. Domyślny limit został ustawiony na 14 dni.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 14.7.
Strona bazy danych
w Exchange
admin center
RYSUNEK 14.8.
Strona ogólna
bazy danych
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Wybierz limits.
Pojawi się podstrona limity strony Mailbox Database, tak jak pokazano na rysunku 14.9.
RYSUNEK 14.9.
Podstrona
przedstawiająca
limity bazy danych
5. Kliknij Save.
Limity, które ustawisz, zaczną natychmiast obowiązywać.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Na szczęście zmiana domyślnego limitu dla konkretnych użytkowników jest prosta.
Poniżej przedstawiam kroki, które trzeba poczynić w tym celu:
RYSUNEK 14.10.
Strona Użycie
skrzynki pocztowej
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 14.11.
Ustawianie
domyślnych
limitów pamięci
5. Kliknij Save.
Wprowadzone limity zaczną obowiązywać od razu.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konfiguracja skrzynki pocztowej
za pośrednictwem zewnętrznej aplikacji
1. Kliknij przycisk Start i wpisz Poczta.
Wybierz właściwą aplikację spośród przedstawionych wyników, tak jak pokazano
na rysunku 14.12.
RYSUNEK 14.12.
Aplikacja Poczta
2. Jeśli otwierasz aplikację Poczta po raz pierwszy, wyświetli się strona powitalna.
Należy wtedy wybrać opcję Dodaj konto, aby rozpocząć (rysunek 14.13).
RYSUNEK 14.13.
Dodawanie konta
RYSUNEK 14.14.
Zarządzanie
kontami
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
4. Następnie trzeba wybrać opcję Dodaj konto (rysunek 14.15).
RYSUNEK 14.15.
Dodawanie konta
w przypadku
wcześniejszego
korzystania
z aplikacji
RYSUNEK 14.16.
Wybieranie
typu konta
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. Następnie wprowadź niezbędne informacje i kliknij Zaloguj się.
W większości przypadków musisz podać adres e-mail, hasło i nazwę konta.
RYSUNEK 14.17.
Dodawanie konta
w programie
Outlook
2. Jeżeli korzystasz z programu Outlook dla usługi Office 365 lub Outlook 2016,
wyświetli się okno, które przedstawiono na rysunku 14.18.
Teraz należy wprowadzić adres e-mail i kliknąć Połącz.
RYSUNEK 14.18.
Wprowadzanie
adresu e-mail
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Natomiast dla starszych wersji programu (Outlook 2013 i Outlook 2010)
wygląd okna będzie się różnił.
Trzeba też podać więcej szczegółów. Musisz wprowadzić imię i nazwisko (nazwę),
adres e-mail oraz hasło, a potem kliknąć Dalej (rysunek 14.19).
RYSUNEK 14.19.
Wprowadzanie
imienia, nazwiska,
adresu e-mail
oraz hasła
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 15
Tworzenie intranetu
N
ie, wcale się nie pomyliłem i nie chciałem napisać internet — chociaż in-
tranet jest do niego w gruncie rzeczy podobny, ale z kilkoma drobnymi
różnicami. Zamiast połączyć Twojego peceta z milionami innych, rozsianych
po świecie komputerów, intranet łączy go z pozostałymi komputerami w Twojej
firmie czy organizacji. Co jednak odróżnia intranet od zwykłej sieci? Żeby po-
znać odpowiedź na to pytanie, musisz czytać dalej.
Definiowanie intranetu
Każdy wie, że internet to najlepszy wynalazek ludzkości od czasu stworzenia
pierogów ruskich. Każdego dnia miliony użytkowników surfują w sieci przy po-
mocy milionów komputerów — szukając informacji, dzieląc się danymi, pobierając
pliki i robiąc wszystkie te rzeczy, które się dzisiaj robi w internecie.
Firmy dawno zdały sobie sprawę z tego, że taka platforma pomogłaby pracownikom
w dzieleniu się danymi oraz plikami, a także ułatwiłaby dostęp do nich. Rzecz
jasna niezbyt duża liczba przedsiębiorstw chciałby, żeby stanowiące ich własność
i prywatne informacje znalazły się w internecie. I tak oto menedżerowie ds. sieci
w dużych firmach wpadli na pomysł, że „globalna” sieć stanowi świetny kanał
dystrybucyjny dla rozpowszechniania na świecie publicznych informacji, zaś
„lokalna” sieć — czyli prywatna i wewnętrzna — to jeszcze lepsze medium do
dzielenia się informacjami wrażliwymi w granicach firmy. Tak właśnie narodziła
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
się idea intranetów. Intranet to po prostu sieć zbudowana przy użyciu tych sa-
mych narzędzi oraz protokołów co globalny internet, ale zamiast tego ograni-
czono go do wewnętrznej sieci firmowej.
Co ważniejsze, ludzie spoza Twojej organizacji nie mają możności dostania się do
intranetu — zaś ujmując to bardziej precyzyjnie: osoby znajdujące się po drugiej
stronie firmowego firewalla nie uzyskają dostępu do intranetu, chyba że zapora
sieciowa została skonfigurowana w taki sposób, iż umożliwia dostęp z zewnątrz.
Dlatego intranet może być przeglądany przez użytkowników należących do Twojej
organizacji, ale nie przez osoby trzecie.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aplikacje publikujące są łatwe w obsłudze. Tak naprawdę to istnieje duże
prawdopodobieństwo, że sam sobie poradzisz z konfiguracją takiej aplikacji
i obejdziesz się bez pomocy zewnętrznych konsultantów IT, za których usługi
trzeba płacić jak za mokre zboże.
Konfigurowanie intranetu
Żeby prawidłowo skonfigurować intranet, będziesz potrzebował właściwych na-
rzędzi. Poniżej znajdziesz listę niezbędnych do tego rzeczy:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
NIESKOMPLIKOWANY INTRANET
Właściwym sposobem utworzenia porządnego intranetu jest skonfigurowanie na
Windows Server IIS lub na Linuksie Apache HTTP Server albo dowolnego innego
serwera WWW. Da się jednak stworzyć bazowy intranet bez zadawania sobie trudu
konfiguracji prawdziwego serwera webowego. Poniżej znajduje się opis, jak tego
dokonać:
1. Skonfiguruj udział sieciowy na którym będą przechowywane pliki HTML
tworzące Twój intranet.
2. Utwórz plik HTML dla strony domowej Twojego intranetu i zapisz go w lo-
kalizacji stworzonej w pierwszym kroku.
Zalecam, żebyś nazwał ten plik index.html.
3. Stwórz wszystkie dodatkowe strony, których potrzebuje Twój intranet.
Plik index.html powinien zawierać w sobie linki do tych stron.
4. Nakieruj swoją przeglądarkę internetową na plik index.html znajdujący się
w lokalizacji na udziale sieciowym.
Jeśli np. serwer nazywa się iserver, zaś udział intranet, wpisz te informacje do pola
paska adresu przeglądarki internetowej: \\iserver\intranet\index.html. I voilà —
udało Ci się stworzyć intranet w trybie instant bez tych wszystkich bzdetów związanych
z serwerem WWW.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Konfiguracja serwera webowego IIS
IIS stanowi darmowy komponent Windows Server 2016, ale nie jest instalowany
domyślnie. Kiedy już zainstalujesz Windows Server, musisz dodać rolę serwera Ser-
wer sieci Web (IIS). Opisana dalej procedura znajduje zastosowanie w przypadku
Windows Server 2016, ale kroki — które trzeba w tym celu wykonać — są podobne
również dla systemu Windows 2008 (czy nawet 2003):
RYSUNEK 15.1.
Strona Wybieranie
ról serwera
w Kreatorze
dodawania
ról i funkcji
5. Kliknij Dalej.
Wyświetlona zostanie strona z funkcjami.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 15.2.
Instalowanie
narzędzia Konsola
zarządzania
usługami IIS
6. Kliknij Dalej.
Pojawi się strona Rola Serwer sieci Web (IIS), tak ja przedstawiono na rysunku 15.3.
RYSUNEK 15.3.
Strona Rola serwer
sieci Web (IIS)
w Kreatorze
dodawania ról
i funkcji
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
7. Kliknij Dalej.
Na ekranie wyświetli się strona Wybieranie usług ról, co zostało zilustrowane na rysunku
15.4. Zawiera ona listę opcjonalnych usług ról, które można skonfigurować dla IIS.
RYSUNEK 15.4.
Strona Wybieranie
usług ról
w Kreatorze
dodawania ról
i funkcji
9. Kliknij Dalej.
Pojawi się strona z potwierdzeniem.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zrozumienie strony domyślnej
Początkowo IIS zostaje skonfigurowany w ramach pojedynczej strony interneto-
wej czyli strony domyślnej. Możesz sprawdzić działanie ISS otwierając na serwerze
okno przeglądarki internetowej i wpisując w pasek adresu localhost. Do tej strony
dotrzesz również wpisując w pole adresowe przeglądarki nazwę swojej lokalnej
domeny, jak np. lowewriter.pri. Na rysunku 15.5 pokazano standardowy ekran
powitalny, gdy będziesz próbował dostać się do strony domyślnej.
RYSUNEK 15.5.
Strona domyślna
default.htm
default.asp
index.htm
index.html
iisstart.htm
default.aspx
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wstępnie c:\inetpub\wwwroot zawiera tylko dwa pliki: iisstart.htm oraz welcome.png.
Plik iisstart.htm zostaje wyświetlony, gdy wywołujesz stronę domyślną w przeglą-
darce. Zawiera on znaczniki HTML, które są niezbędne do wyświetlenia rysunku
zawartego w pliku welcome.png czyli grafiki widzianej przez Ciebie na stronie.
<HTML>
<BODY>
<H1>Hello World!</H1>
</BODY>
</HTML>
RYSUNEK 15.6.
Hello World!
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tworzenie witryn
IIS ma możliwość hostingu wielu stron internetowych. Jest to niezwykle użyteczna
funkcjonalność nie tylko dla serwerów WWW, na których znajdują się publicznie
dostępne witryny, ale również dla serwerów webowych, gdzie odbywa się ho-
sting wewnętrznych (intranetowych) stron. Możesz stworzyć osobną stronę in-
tranetową dla działu HR i przypisać jej nazwę hr. Wtedy, zakładając że nazwa
domeny to lowewriter.pri, użytkownicy będą mogli wyświetlić stronę korzystając
w tym celu z adresu hr.lowewriter.pri.
RYSUNEK 15.7.
Menedżer
internetowych
usług
informacyjnych (IIS)
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 15.8.
Okno dialogowe
Dodawanie witryny
sieci Web
7. Kliknij OK.
Nowo utworzona strona pojawi się w menu rozwijanym Witryny w Menedżerze
internetowych usług informacyjnych (IIS), co pokazano na rysunku 15.9.
RYSUNEK 15.9.
Strona HR pojawiła
się w Menedżerze
internetowych
usług
informacyjnych (IIS)
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
8. Zamknij Menedżera internetowych usług informacyjnych (IIS).
<HTML>
<BODY>
<H1>Witaj na stronie internetowej HR!</H1>
</BODY>
</HTML>
RYSUNEK 15.10.
Menedżer DNS
13. Wpisz wybraną przez siebie nazwę aliasu w pole tekstowe Nazwa aliasu.
W tym przykładzie wpisałem po prosu hr.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 15.11.
Tworzenie nowego
rekordu CNAME
RYSUNEK 15.12.
Wyświetlanie
strony
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
282 CZĘŚĆ III Praca z serwerami
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zarządzanie siecią
i jej ochrona
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Pozarządzamy użytkownikami.
Certyfikujemy się.
Rozdział 16
Witaj w zarządzaniu
siecią
P
otrzebna pomoc. Poszukiwany administrator, który pomoże niewielkiemu przed-
siębiorstwu zapanować nad sieciowym chaosem. Musi mieć zdolności organiza-
cyjne i umiejętności menedżerskie. Wymagamy tylko średniej znajomości obsługi
komputera. Praca na część etatu.
Czy nie brzmi to jak ogłoszenie, które powinno zostać opublikowane przez Twoją
firmę? Każda sieć potrzebuje administratora — niezależnie od tego, czy liczy
sobie dwa, czy 2000 użytkowników. Rzecz jasna zarządzanie siecią składającą się
z 2000 komputerów to praca na cały etat, podczas gdy administrowanie dwoma
komputerami to już tylko dodatkowa fucha, a przynajmniej tak powinno być.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Czym zajmuje się administrator sieci
Administrator sieci zajmuje się rzecz jasna „administrowaniem”, czyli instaluje,
konfiguruje, rozszerza, chroni, modernizuje, dostosowuje i naprawia sieć.
Poza tym administrator dba również o sieciowy hardware (czyli o kable i takie
urządzenia jak: huby, switche, routery, serwery i komputery klienckie) oraz so-
ftware (sieciowe systemy operacyjne, serwery poczty elektronicznej, aplikacje
sieciowe). Oprócz tego administrator zajmuje się przede wszystkim użytkowni-
kami sieci, odpowiadając na ich pytania, wysłuchując ich bolączek i rozwiązując
ich problemy.
Mniejsze sieci są natomiast dużo stabilniejsze. Po tym, jak już postawisz swoją
sieć na nogi, najprawdopodobniej nie będziesz musiał poświęcać zbyt wiele czasu
na zarządzanie sprzętem i oprogramowaniem. Od wielkiego dzwonu może pojawić
się jakiś problem, ale przy zaledwie kilku komputerach nie powinno być wielu
kłopotów.
Musi ubierać się we flanelową koszulę w kratę za każdym razem, gdy do sieci
dodawany jest nowy komputer. Praca administratora sieci komputerowej wiąże
się z rozważaniem zmian w okablowaniu i jego konfiguracji, przydzielaniem nazwy
nowemu komputerowi, integrowaniem nowych komputerów do systemu
bezpieczeństwa oraz przyznawaniem uprawnień użytkownikom.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wykonuje żmudne, rutynowe prace, takie jak sporządzanie kopii zapasowych
serwera, archiwizowanie starych danych i uwalnianie przestrzeni dyskowej
na serwerze. Wiele zadań z zakresu administrowania sieciami komputerowymi
wiąże się z wyszukiwaniem i rozwiązywaniem problemów, zanim użytkownicy
zorientują się, że coś jest nie w porządku. W tym kontekście praca administratora
może wydawać się niewdzięczna.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zadbaj o to, by każdy wiedział, kto jest administratorem sieci, a także zapewnij tej
osobie odpowiednie pełnomocnictwo do podejmowania decyzji dotyczących sieci,
takich jak przyznawanie określonych uprawnień konkretnym użytkownikom,
decydowanie o tym, jakie pliki nie mogą być przechowywane na serwerze,
z jaką częstotliwością są robione kopie zapasowe.
Administrator sieci potrzebuje pomagiera — kogoś, kto wie prawie tyle samo na
temat sieci co on, chce się wyróżnić i przyjmuje z uśmiechem najgorsze zadania
w zakresie utrzymania sieci.
Administrator sieci powinien mieć jakiś oficjalny tytuł, jak np. Szef Sieci, Sieciowy
Car, Wiceprezes ds. Sieci albo Dr Sieć. Do tego identyfikator, firmową koszulę
w kratę (obowiązkowo z flaneli). Nie zaszkodzą też niemodne okulary z klapkami.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
włamać się do naszej sieci czy też wirusów rozsyłanych mailowo lub za pośrednictwem
szemranych stron. Bardziej szczegółowe informacje na ten temat znajdują się
w rozdziale 19.
Sprzątanie. Użytkownicy sądzą, że serwer sieciowy jest niczym strych: chcą tam
wrzucić pliki i przechowywać je do końca świata. Niezależnie od tego, jaką ilością
przestrzeni dyskowej dysponujesz, użytkownicy zapełnią ją prędzej, niż myślisz,
więc zarządca sieci raz na jakiś czas ma tę wątpliwą przyjemność posprzątania
na strychu. Najlepszą radą, jakiej mogę udzielić, jest ciągłe narzekanie na to,
jaki bałagan panuje na serwerze i ostrzeganie użytkowników, że wielkimi krokami
zbliżają się wiosenne porządki.
Bądź tak responsywny, jak to tylko możliwe. Jeśli nie rozwiążesz szybko problemu
zgłoszonego przez użytkownika sieci, może on spróbować zrobić to samodzielnie.
Nie chcesz, aby do tego doszło.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Im dogłębniej zrozumiesz psychikę użytkowników sieci, tym lepiej będziesz
przygotowany na ich dziwaczne zachowania. Dlatego też polecam Ci lekturę Dia-
gnostycznego i statystycznego podręcznika zaburzeń psychicznych (znanego też jako
DSM-5) — i to od deski do deski.
Komenda Co wyświetla
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Informacje o systemie: Aplikacja ta, zawarta w systemie Windows, jest użytecznym
narzędziem dla administratorów sieci.
Hotfix Checker: Ten pomocny program firmy Microsoft skanuje Twój komputer,
by sprawdzić, jakie łatki należy zainstalować. Możesz nieodpłatnie pobrać tę
aplikację ze strony Microsoftu. Aby ją znaleźć, wejdź na stronę www.microsoft.com
i wyszukaj hasło hotfix.
Kompletowanie biblioteki
Jednym z najlepszych tekstów, które padły z ust Scotty’ego w oryginalnym se-
rialu Star Trek, jest kwestia, jaką wypowiada, gdy odmawia skorzystania z prze-
pustki po to, aby zanurzyć się w lekturze periodyków o tematyce technicznej.
„Nigdy się nie relaksujesz?” — pyta go Kirk. „Ależ właśnie się relaksuję!” —
odpowiada mu Scott.
Musisz czytać książki na różne tematy. Nie będę rekomendował konkretnych tytu-
łów, ale szczerze polecam, abyś zaopatrzył się w dobrą, kompleksową książkę na
każdy z poniższych tematów:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
bezpieczeństwo sieci i hakowanie,
sieci bezprzewodowe,
Ethernet,
Linux,
TCP/IP,
DNS,
„InformationWeek”: www.informationweek.com,
„InfoWorld”: www.infoworld.com,
Zdobywanie certyfikatów
Pamiętasz tę scenę z Czarnoksiężnika z krainy Oz, gdy czarnoksiężnik wręcza
strachowi na wróble dyplom, tchórzliwemu lwu medal, a blaszanemu drwalowi
referencje?
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Certyfikaty sieciowe to coś w tym stylu. Mogę sobie bowiem wyobrazić następu-
jącą scenę:
Ty: „CSB?”.
Ty: „Siedem warstw modelu OSI odpowiada czterem warstwom modelu TCP/IP.
Rany Julek! Już czuję się jak prawdziwy admin”.
Możesz próbować zdobyć dwa podstawowe typy certyfikatów: takie, które dotyczą
produktów konkretnych firm, i neutralne. Najwięksi gracze na rynku, jak choćby
Microsoft i Cisco, stworzyli ścieżki certyfikacyjne dla swoich urządzeń i programów.
Natomiast CompTIA, branżowe stowarzyszenie non profit, zapewnia najbardziej
znane certyfikaty, które są niezależne od producentów hardware’u i software’u.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zwal winę na wersję oprogramowania, którego używasz. „No cóż, poprawili to
w wersji 39”.
Wyraź nadzieję, że problemu nie spowodował tzw. prąd błądzący. Tego typu
zjawiska jest trudno bowiem wykryć. Powiedz użytkownikom, że muszą rozładować
wygenerowany przez siebie ładunek elektrostatyczny, zanim rozpoczną pracę
z komputerem — w przeciwnym razie może to doprowadzić do powstania wielu
różnorodnych problemów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Przejrzymy dzienniki.
Rozdział 17
Rozwiązywanie
problemów z siecią
Mają bowiem zbyt wiele części — jak choćby kable, wtyki, karty, switche czy ro-
utery. Wszystkie one muszą być utrzymywane w kruchej harmonii, a sieciową rów-
nowagę łatwo można naruszyć. Nawet najlepiej zaprojektowane sieci komputerowe
zachowują się czasami, jakby przed rozsypaniem się w drobny mak chroniły je
tylko duże ilości sznurka, gumy do żucia i taśmy klejącej.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
serwer, użytkownicy Twojej sieci mogą nie mieć dostępu do swoich plików, e-maili
oraz wszystkiego, co jest im potrzebne do wykonywania codziennych obowiązków.
Gdy tak się stanie, będą walić do Ciebie drzwiami i oknami, dopóki nie postawisz
sieci z powrotem na nogi.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
6. Sprawdź ilość wolnego miejsca na danym komputerze i na serwerze.
Kiedy na komputerze zabraknie wolnej przestrzeni dyskowej lub gdy niewiele
będzie brakować do przekroczenia tego progu, mogą dziać się dziwne rzeczy.
Czasami wyświetlony zostanie jasny komunikat, że taka sytuacja właśnie ma
miejsce, ale nie zawsze musi tak być. Niekiedy komputer będzie tak mielił,
aż w końcu padnie, a operacje — które do tej pory zajmowały mu kilka sekund
— będą przetwarzane przez kilka minut.
Padłeś? Powstań!
Jeżeli wydaje się, że komputer zupełnie odmówił posłuszeństwa, to powinieneś
sprawdzić kilka rzeczy:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
uruchamiający komputer dostatecznie długo, uśpiony pecet się wyłączy. Kiedy
jeszcze raz wciśniesz ten guzik, wtedy się uruchomi, ale wyświetli przy tym wiadomość,
że nie został poprawnie zamknięty. Kurka wodna! Morał tej historii jest taki, aby
przez chwilę poruszać myszką, gdy wydaje się, że komputer uciął sobie drzemkę.
Jeżeli masz wrażenie, że komputer nie jest podłączony do prądu, ale wygląda,
jakby był, to posłuchaj pracy wentylatora. Jeśli wiatrak się kręci, oznacza to tyle,
że komputer jest podłączony do prądu, a problem to coś poważniejszego niż
niepodłączony kabel zasilający. (Natomiast w przypadku, gdy wentylator nie
pracuje, a komputer jest podłączony do sprawnego źródła zasilania, to wiatrak
najprawdopodobniej wyzionął ducha. Jeżeli ponadto komputer emituje irytujące
piski, to problem został spowodowany przez wadliwy wentylator. Na szczęście
wiatraki są tanie i łatwo można je wymienić).
Kiedy komputer jest podłączony, włączony, ale i tak nie chce się uruchomić,
podepnij lampkę do kontaktu, by sprawdzić, czy dochodzi do niej prąd. Być
może będziesz musiał wymienić wadliwy wyłącznik instalacyjny albo niedziałającą
listwę przeciwprzepięciową. W ostateczności zadzwoń na pogotowie elektryczne.
(Jeżeli mieszkasz w Kalifornii, to nie dzwoń. Najprawdopodobniej i tak nic to nie da).
Skontroluj, czy wszystkie kable zostały dobrze wpięte. Twoja klawiatura, mysz,
drukarka czy Twój monitor są podłączone za pomocą kabli do odpowiednich
portów, które wystają z tylnej części obudowy komputera.
Zadbaj o to, by kable do drukarki czy monitora były dobrze podłączone po obu
końcach.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Sposoby na sprawdzenie
połączenia sieciowego
Kable łączące komputery klienckie z resztą sieci to wredne bestie. Potrafią się
bowiem zepsuć w ułamku sekundy, i to czasami bez żadnych zewnętrznych oznak,
które by o tym świadczyły. Mimo że część popsutych przewodów wygląda tak,
jakby ktoś przeciął je sekatorem, większość problemów z kablami nie jest wi-
doczna na pierwszy rzut oka.
Skrętki: Jeśli Twoja sieć korzysta z przewodu nazywanego skrętką, możesz szybko
stwierdzić, czy połączenie sieciowe jest dobre, rzucając okiem na tylną część
obudowy danego komputera. Spójrz na niewielkie światełko palące się niedaleko
gniazda, do którego został wpięty kabel. Jeżeli lampka ta świeci się cały czas
równomiernie, oznacza to, że z kablem jest wszystko w porządku. Jeśli natomiast
światełko wcale się nie pali albo na przemian zapala się i gaśnie, to masz problem
z kablem (albo kartą sieciową, koncentratorem lub przełącznikiem sieciowym,
do którego podłączono drugi koniec przewodu).
Jeżeli światełko na przemian pali się i gaśnie, spróbuj wyjąć kabel z komputera,
a następnie włóż go ponownie do gniazda. Może to naprawić słabe połączenie.
Kabel krosowy: Mam nadzieję, że Twoja sieć została okablowana w taki sposób, że
każdy komputer jest z nią połączony za pomocą krótkiego (półtora metra do dwóch
metrów) kabla krosowego. Jedna końcówka kabla jest podpięta do komputera,
a druga do gniazdka w ścianie. Postaraj się szybko odłączyć i na powrót podłączyć
ten przewód. Jeżeli to nic nie da, spróbuj znaleźć zapasowy kabel, który możesz
wykorzystać.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Nie panikuj, gdy zobaczysz multum komunikatów o błędach. Czasami prosty
problem, który da się łatwo rozwiązać, wywołuje prawdziwą lawinę wiadomości
o błędach, które zostają wyświetlone w trakcie uruchamiania komputera. Pozornie
wygląda na to, że Twój komputer zaraz rozleci się w drobny mak, a tak naprawdę
rozwiązanie problemu jest dziecinnie łatwe.
W wierszu poleceń wpisz ipconfig, aby się upewnić, iż TCP/IP działa na danym
komputerze, a ustawienia adresu IP, maski podsieci oraz bramy domyślnej
są w porządku.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Upewnij się, że nazwa komputera jest unikalna, a nazwy domeny lub grupy
roboczej zostały wpisane bezbłędnie.
RYSUNEK 17.1.
Narzędzie do
rozwiązywania
problemów z kartą
sieciową
w systemie
Windows 10
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rozwiązywanie problemów w systemie Windows działa na zasadzie zadawania
pytań i sugerowania możliwych rozwiązań. Ponadto narzędzia te często oferują
naprawienie błędnie skorygowanych urządzeń za Ciebie. Odpowiadaj więc na
pytania zadawane przez program, klikaj Dalej i przechodź do kolejnych ekranów.
Narzędzia do rozwiązywania problemów nie stanowią panaceum na wszystkie
Twoje bolączki, ale mogą wskazać przyczyny występowania najczęstszych pro-
blemów.
Poniżej znajduje się opis krok po kroku, jak uruchomić narzędzie do rozwiązy-
wania problemów w systemie Windows 8 i jego nowszych wersjach:
Pora na eksperymentatora
Jeśli nie jesteś w stanie znaleźć najbardziej oczywistego wyjaśnienia Twoich
kłopotów — jak np. faktu, że komputer nie jest podłączony do prądu — będziesz
musiał trochę poeksperymentować, aby ograniczyć liczbę możliwych przyczyn
usterki. Zaplanuj swoje eksperymenty tak, aby odpowiadały na jedno podstawo-
we pytanie: Czy jest to problem sieciowy, czy też dotyczy lokalnego komputera?
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeśli jesteś w stanie przeprowadzić tę samą operację bez żadnych przeszkód
na komputerze innego użytkownika, spróbuj zalogować się do sieci (za pomocą
nazwy danego użytkownika) na innym pececie. Będziesz wtedy w stanie sprawdzić,
czy możesz wykonać daną akcję na innym sprzęcie. Jeśli Ci się powiedzie, oznacza
to, że wina leży po stronie popsutego komputera. W przeciwnym wypadku kłopoty
może sprawiać zła konfiguracja Twojego konta danego użytkownika.
Kiedy nie możesz zalogować się na innym komputerze, odczekaj chwilę. Dane
konto mogło zostać tymczasowo zablokowane. Istnieje kilka możliwych przyczyn
takiego stanu rzeczy — najczęstszą z nich jest kilkukrotne wpisanie błędnego hasła
pod rząd. Jeżeli po godzinie dalej nie będziesz mógł się zalogować, zadzwoń do
znajomego administratora sieci i poczęstuj go pączkiem.
Kogo by tu wylogować?
Gdy próbujesz znaleźć rozwiązanie dla problemu sieciowego, dowiedz się, kto
jest aktualnie zalogowany na serwerze sieciowym. Jeśli konkretny użytkownik
nie może uzyskać dostępu do pliku znajdującego się na serwerze, możesz spraw-
dzić, czy ta osoba jest zalogowana, czy nie. Pozwoli Ci to stwierdzić, czy jej konto
jest aktywne. Jednak mimo to konkretny użytkownik może nie mieć uprawnień
dostępu do określonego pliku czy folderu, do którego próbuje się dostać. Natomiast
z drugiej strony, jeżeli użytkownik nie jest zalogowany, to kłopoty sprawia samo
konto albo sposób, w jaki dana osoba usiłuje połączyć się z serwerem.
Poza tym zalecam sprawdzenie, kto jest zalogowany, w razie gdybyś był zmuszony
do zrestartowania serwera. Więcej informacji na ten temat znajdziesz w pod-
rozdziale „Restartowanie serwera sieciowego” w dalszej części tego rozdziału.
Aby sprawdzić, kto jest aktualnie zalogowany na serwerze Windows, kliknij prawym
przyciskiem myszy ikonę Ten komputer, następnie wybierz zakładkę Komputer,
a potem Zarządzaj. Spowoduje to wyświetlenie okna dialogowego Zarządzanie kom-
puterem. Z menu rozwijanego po lewej stronie wybierz Narzędzia systemowe/Foldery
udostępnione/Sesje. Pojawi się lista zalogowanych użytkowników.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Restartowanie komputera klienckiego
Czasami błędy doprowadzają do tego, że komputer się tak bardzo zapętli, iż
możesz go już tylko ponownie uruchomić. W niektórych przypadkach pecet za-
czyna się bowiem dziwacznie zachowywać. Na ekranie zaczynają się dziać dziw-
ne rzeczy, Windows nie reaguje i nie pozwala Ci zamknąć programu. Zdarzają się
również i takie chwile, kiedy nie możesz absolutnie nic zrobić z komputerem.
Zdaje się on po prostu stać w miejscu jak jeleń wpatrujący się w światła nadjeż-
dżającego samochodu. Nie rusza się z miejsca niezależnie od tego, jak mocno
będziesz naciskać klawisze Esc albo Enter. W takiej sytuacji możesz do woli ru-
szać myszką po biurku, a nawet rzucić nią na drugi koniec pokoju, a wskaźnik na
ekranie nie drgnie nawet o milimetr.
1. Jeżeli masz taką możliwość, zapisz pracę, która była wykonywana na tym
komputerze.
Użyj polecenia Plik/Zapisz, aby zapisać dowolny dokument lub inny plik, który był
edytowany, gdy sprawy przybrały niekorzystny obrót. Gdy nie możesz skorzystać
z menu, spróbuj użyć przycisku Zapisz, a jeśli i to nie pomoże, użyj kombinacji
klawiszy Ctrl+S (czyli standardowego skrótu klawiaturowego dla polecenia zapisu).
3. Zrestartuj komputer.
Windows 7: Kliknij Start, a następnie przycisk wyglądający jak grot strzały, który
jest skierowany na prawo (znajduje się tuż obok przycisku Zamknij), i wybierz
opcję Uruchom ponownie.
Windows 8: Niestety zrestartowanie systemu Windows 8 stanowi pewne wyzwanie.
Możesz przez cały dzień wpatrywać się w ekran i nie znaleźć intuicyjnego
sposobu na ponowne uruchomienie komputera. Aby tego dokonać, musisz
dostać się do paska Charms Bar, najeżdżając kursorem myszy na prawy dolny
róg ekranu. Potem kliknij ikonę Ustawienia, a na końcu wybierz opcję
Zasilanie/Uruchom ponownie.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Windows 8.1 oraz 10: Na szczęście wraz z wersją 8.1 Microsoft przywrócił trochę
zdrowego rozsądku w kontekście podstawowych funkcji systemu Windows.
Restartowanie również się do nich zalicza: aby więc ponownie uruchomić
komputer z systemem Windows 8.1 lub Windows 10, kliknij Start, a następnie
przycisk zasilania i wybierz opcję Uruchom ponownie.
Jeśli restart nie rozwiązał problemu, będziesz musiał wyłączyć komputer i włączyć
go ponownie. W tym celu zastosuj się do opisanej wyżej procedury, ale zamiast
Uruchom ponownie wybierz opcję Zamknij.
Poniżej znajdziesz kilka dobrych rad na temat tego, co robić, gdy masz trudności ze
zrestartowaniem komputera:
4. Jeśli nie możesz wybrać opcji Zamknij przy użyciu przycisku Start, wypróbuj
kombinację klawiszy Ctrl+Alt+Delete.
To tzw. „uderzenie palców śmierci”. Podczas wciskania tych klawiszy zdecydowanie
na miejscu będzie wydanie z siebie jakiegoś okrzyku bojowego w stylu Bruce’a Lee.
Po naciśnięciu kombinacji klawiszy Ctrl+Alt+Delete Windows wyświetla okno
dialogowe, które umożliwia zamknięcie każdego działającego programu lub
wyłączenie całego komputera.
Jeśli to w ogóle możliwe, zapisz efekty swojej pracy przed zrestartowaniem kom-
putera, ponieważ utracisz wszystkie niezapisane postępy. Niestety czasami kom-
puter tak się zapętli, że zapisanie pracy nie jest możliwe. Wtedy pozostanie Ci tylko
przecięcie tego wirtualnego węzła gordyjskiego.
Uruchamianie komputera
w trybie awaryjnym
Windows oferuje specjalną funkcję uruchamiania komputera, nazwaną Bezpieczny
rozruch, która została zaprojektowana, aby umożliwić naprawę wadliwie funk-
cjonujących komputerów. Kiedy uruchamiasz komputer w trybie awaryjnym,
Windows ładuje do pamięci tylko najistotniejsze elementy programu — minimum
minimorum, które jest wymagane do działania systemu operacyjnego. Bezpieczny
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
rozruch jest szczególnie korzystny, gdy powstały problem całkowicie uniemożli-
wia Ci korzystanie z komputera.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 17.2.
Zakładka Ochrona
systemu w oknie
dialogowym
Właściwości
systemu
RYSUNEK 17.3.
Skorzystaj
z Przywracania
systemu, żeby
odtworzyć
wcześniejszą
konfigurację
Windowsa
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Poniżej przedstawiam kilka dodatkowych przemyśleń na temat przywracania
systemu, które warto zapamiętać:
Przywracanie systemu nie usuwa plików z Twojego komputera. Dlatego nie utracisz
w ten sposób plików zapisanych w folderze Dokumenty.
W trakcie przywracania systemu nie wyłączaj komputera ani nie odłączaj go od prądu.
W przeciwnym razie możesz doprowadzić komputer do stanu, w którym nie da się
już odtworzyć żadnej z zapisanych konfiguracji.
To, którą usługę należy uznać za „ważną”, zależy od roli, jaką przewidziałeś dla
serwera. W tabeli 17.1 przedstawiono kilka kluczowych usług, które są wspólne
dla większości sieciowych systemów operacyjnych Windows. Jednakże wiele
serwerów wymaga dodatkowych usług, a nie tylko tych przedstawionych w tabeli.
Tak naprawdę typowy serwer będzie miał kilkadziesiąt działających jednocześnie
usług.
Kluczowe usługi z reguły zatrzymują się z jakiegoś powodu, więc samo ich zre-
startowanie najprawdopodobniej nie rozwiąże problemów Twojej sieci — a przy-
najmniej nie na długo. Powinieneś przejrzeć dziennik (zwany też logiem) syste-
mu w poszukiwaniu komunikatów o błędach, które mogłyby wyjaśnić, dlaczego
w ogóle doszło do zastopowania usługi.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 17.4.
Przeglądanie
działających usług
Usługa Opis
Przeglądarka Zawiera listę komputerów w sieci, do których można uzyskać dostęp. Jeśli ta
komputera usługa zostanie wyłączona, komputer nie będzie w stanie korzystać z usług
przeglądania, takich jak np. Moje miejsca sieciowe.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Restartowanie serwera sieciowego
Czasami jedynym sposobem na pozbycie się problemu sieciowego na dobre jest
ponowne uruchomienie serwera, który właśnie sprawia kłopoty.
Zanim ponownie uruchomisz serwer, sprawdź, czy konkretna usługa nie została
wstrzymana lub zatrzymana. Może się bowiem okazać, że wystarczy zrestartować
tylko tę pojedynczą usługę, a nie cały serwer. Więcej na ten temat przeczytasz
w podrozdziale „Restartowanie usług sieciowych”, znajdującym się we wcześniejszej
części tego rozdziału.
2. Po tym, jak się już upewnisz, że użytkownicy się wylogowali, zamknij serwer
sieciowy.
Wykonując ten krok, należy zachować się jak dobry obywatel — przyzwoicie
i porządnie. Skorzystaj z polecenia Start/Zamknij, aby zamknąć serwer. Spowoduje
to wyświetlenie okna dialogowego, w którym musisz podać powód zamknięcia
serwera. Informacja, którą tam wprowadzisz, zostanie zapisana w dzienniku
serwerowego systemu operacyjnego, który możesz przejrzeć, korzystając z aplikacji
Podgląd zdarzeń.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeśli rozważasz zrestartowanie serwera sieciowego, weź pod uwagę, że:
Rzecz jasna restart serwera sieciowego stanowi duży kłopot dla wszystkich
użytkowników sieci. Dlatego też spróbuj ich czymś przekupić.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 17.5.
Podgląd zdarzeń
Opis problemu.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 18
Tworzenie kopii
zapasowych
Twoich danych
J
eśli to Ty jesteś tym nieszczęsnym zarządcą sieci, to zapewnienie bezpieczeń-
stwa danych należy do Twoich obowiązków. Właściwie jest to wręcz Twoje
główne zadanie. Płacą Ci za to, abyś nie spał po nocach i zamartwiał się losem
plików, które pozostają pod Twoją opieką. Czy jutro będą jeszcze na dysku? A jeśli
nie, to czy zdołasz je odzyskać? I — co najważniejsze — czy nie zwolnią Cię jutro
z roboty, jeżeli nie zdołasz przywrócić danych?
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tworzenie kopii zapasowych Twoich danych
Posiadanie kopii zapasowych danych to kamień węgielny dla każdego planu awa-
ryjnego odtwarzania. Bez nich bowiem zwykła awaria dysku twardego może spara-
liżować pracę Twojej firmy na kilka dni, czy nawet na całe tygodnie, które zostaną
poświęcone na próbę odtworzenia danych. Tak właściwie to brak kopii zapaso-
wych stanowi zagrożenie dla istnienia Twojego przedsiębiorstwa.
Aby zrealizować podstawowy cel tworzenia kopii zapasowych, trzeba rzecz jasna
upewnić się, że są one codziennie przeprowadzane w prawidłowy sposób. W przy-
padku wielu sieci możesz każdego dnia wykonywać kopie zapasowe wszystkich
dysków sieciowych. Nawet jeśli nie da się każdej nocy zrobić pełnej kopii, to ist-
nieją techniki, które możesz wykorzystać, aby zapewnić, że każdy plik ma kopię
nie starszą niż jeden dzień.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Network Attached Storage (NAS). Urządzenia NAS są podłączone bezpośrednio
do sieci. Wykorzystuje się je często do przechowywania kopii zapasowych,
ponieważ są niedrogie. W zależności od potrzeb możesz nabyć urządzenia NAS
dla firm — montowane w szafach teleinformatycznych — albo tanie wersje dla
konsumentów, które są przenośne, więc (tak jak taśmy magnetyczne) łatwo mogą
być transportowane poza siedzibę firmy.
Napędy DAT, DLT oraz LTO. Dla większych sieci możesz nabyć napędy taśmowe,
które mają większą pojemność i oferują szybszy transfer danych niż napędy Travan
— ale, rzecz jasna, kosztują odpowiednio więcej. Napędy typu DAT (ang. digital
audio tape) mogą pomieścić do 80 GB na jednej taśmie, a DLT (ang. digital linear
tape) aż do 800 GB na pojedynczej kasecie. Natomiast najnowsza generacja
napędów LTO (ang. linear open tape) jest w stanie przechować aż do 6 TB danych
na jednej kasecie. Napędy DAT, DLT i LTO mogą kosztować nawet kilka tysięcy złotych.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
temu zyskasz kopie zapasowe bez konieczności ręcznego ładowania taśm. Jak się
zapewne domyślasz, urządzenia te nie należą do tanich: mniejsze egzemplarze,
obsługujące do ośmiu taśm o łącznej pojemności przekraczającej 5000 GB,
to wydatek przekraczający 10 000 zł.
Zrozumieć oprogramowanie
do wykonywania kopii zapasowych
Wszystkie wersje systemu Windows mają wbudowany program do tworzenia kopii
zapasowych. Ponadto do większości napędów taśmowych dodawany jest program
do robienia kopii zapasowych i często działa on szybciej oraz jest bardziej ela-
styczny od tego dołączanego standardowo do Windowsa.
Programy do tworzenia kopii zapasowych robią coś więcej niż tylko samo kopio-
wanie plików z Twojego dysku twardego na taśmę. Wykorzystują specjalne tech-
niki kompresji danych, abyś mógł ścisnąć więcej plików na mniejszej liczbie kaset.
Często spotyka się współczynnik kompresji 2:1, więc zazwyczaj udaje się upchać
100 GB danych na taśmę o pojemności 50 GB. (Jednak producenci kaset mają
tendencję do podawania pojemności ich napędów już po uwzględnieniu kompresji
o założonym współczynniku 2:1. Dlatego taśma 200 GB ma tylko 100 GB nieskom-
presowanej pojemności).
To, czy uda Ci się uzyskać współczynnik kompresji rzędu 2:1, zależy od tego, jakie
dane chcesz skopiować:
Grafika. Natomiast jeśli Twoje dane sieciowe składają się przeważnie z plików
graficznych, najpewniej nie uda Ci się osiągnąć takiego współczynnika kompresji.
Większość formatów plików graficznych jest już skompresowana i dlatego też nie
da się ich dużo bardziej skompresować przy użyciu oprogramowania do tworzenia
kopii zapasowych.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Poza tym programy do wykonywania kopii zapasowych pozwalają Ci na śledze-
nie, które pliki zostały skopiowane, a które nie. W dodatku oferują takie opcje jak
kopiowanie przyrostowe (inkrementalne) czy różnicowe (dyferencyjne), co po-
zwala na optymalizację procesu tworzenia kopii zapasowych. Więcej na ten temat
znajdziesz w następnym podrozdziale.
Jeżeli Twoja sieć wyposażona jest w więcej niż jeden serwer, zainwestuj w dobre
oprogramowanie do wykonywania kopii zapasowych. Jednym z bardziej popularnych
programów jest Yosemite Server Backup firmy Barracuda (www.barracuda.com).
Oprócz tego, że dobrze radzi sobie z większą liczbą serwerów, to również potrafi
prawidłowo skopiować dane z serwera Microsoft Exchange.
Różnice między pięcioma rodzajami kopii zapasowych opierają się m.in. na ta-
kim drobnym, technicznym szczególe, znanym jako „bit archiwalny”, który in-
formuje o tym, czy plik został zmodyfikowany od momentu, gdy wykonano jego
ostatnią kopię zapasową. Bit archiwalny to coś w rodzaju małego przełącznika,
przechowywanego między takimi informacjami jak nazwa pliku, data jego utwo-
rzenia itp. Za każdym razem, gdy jakiś program zmodyfikuje ten plik, przełącznik
ten zostaje ustawiony na pozycję „włączony”. W ten sposób programy do wyko-
nywania kopii zapasowych wiedzą, że plik został zmodyfikowany od czasu ostatniej
archiwizacji.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 18.1. W jaki sposób różne typy kopii zapasowych korzystają z bitu archiwalnego
Tak w ogóle to bit archiwalny świetnie nadaje się na temat przewodni skeczu
kabaretowego. („No dobrze, przyznać mi się, kto zmienił bit archiwalny?”. „Ja
nie”. „Powiedziałem, przyznać się, a nie zwalać winę na kolegów!”. „Ja nie”.
„Słuchaj, Jana w to nie mieszaj, nie było go wtedy w pracy. Chyba że wiesz na
pewno, że to on?”. „Ja? Nie wiem”. „Ale skąd wiesz, że to Jan?”. „Nie wiem!”. „To
po co mówisz, że wiesz? Zrobiłeś to w końcu czy nie?”. „Ja? Nie”).
Kiedy zakończy się tworzenie normalnej kopii zapasowej, żaden z plików w wy-
borze kopii zapasowej nie ma ustawionego bitu archiwalnego. Ma to takie im-
plikacje, że jeśli bezpośrednio po wykonaniu pełnej kopii zapasowej będziesz chciał
przeprowadzić archiwizację przyrostową lub różnicową, żadne pliki nie zostaną
wybrane do skopiowania, ponieważ żaden nie będzie miał ustawionego bitu ar-
chiwalnego.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Przeprowadzaj normalne kopie zapasowe nocą, jeśli dysponujesz wystarczającą
pojemnością taśmową, aby wykonać archiwizację automatycznie — to znaczy
bez konieczności manualnej zmiany kaset. Jeśli natomiast nie jesteś w stanie
wykonać automatycznie pełnej kopii zapasowej, ponieważ ilość danych prze-
wyższa pojemność Twoich napędów taśmowych, musisz skorzystać z kombinacji
innych rodzajów tworzenia kopii zapasowych oraz pełnej archiwizacji.
Jeżeli nie jesteś w stanie wykonać normalnej kopii zapasowej na pojedynczą kasetę
i nie stać Cię ani na drugi napęd, ani na bibliotekę taśmową, to dobrze przyjrzyj
się danym, które są archiwizowane. Ostatnio pracowałem z siecią, której zawar-
tość ciężko było zmieścić na jednej kasecie. Kiedy przyjrzałem się danym, które
były przedmiotem kopii zapasowej, odkryłem, że duża liczba kopiowanych plików
nie była w ogóle modyfikowana, ponieważ należały do czegoś, co można określić
mianem sieciowego archiwum starych projektów. Jednak zawarte tam dane były
nie tylko kluczowe, ponieważ użytkownicy sieci potrzebowali tych informacji do
researchu, ale również „tylko do odczytu”. I chociaż dane te w ogóle się nie
zmieniały, co noc były jednak kopiowane na taśmę, a do archiwizacji trzeba było
użyć dwóch kaset. Po tym, jak wyłączyłem te dane z conocnego cyklu wykonywania
kopii zapasowych, udało się na powrót ograniczyć archiwizację do jednej taśmy.
Jeżeli wyłączysz takie statyczne dane z conocnej archiwizacji, zadbaj o to, by mieć
ich zabezpieczoną kopię na taśmie, płycie CD-RW lub innym nośniku danych.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Codzienne kopie zapasowe
Codzienna kopia zapasowa to archiwizacja polegająca na tym, że kopiowane są
tylko te pliki, które zmieniły się w dniu wykonania kopii. W trakcie wykonywania
codziennej kopii zapasowej sprawdzona zostaje data modyfikacji, przechowywana
w każdym wpisie w katalogu plików, aby ustalić, czy dany plik ma zostać zar-
chiwizowany. Codzienne kopie zapasowe nie resetują bitu archiwalnego.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Kiedy więc dojdzie do awarii dysku twardego i będziesz zmuszony do przywrócenia
danych na nowym napędzie HDD, najpierw przywrócisz poniedziałkową normalną
kopię zapasową, a następnie będziesz odtwarzał kolejne przyrostowe kopie, które
zostały wykonane.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wybór między kopiami lokalnymi
a sieciowymi
Podczas tworzenia kopii zapasowych swoich danych sieciowych masz do wyboru
dwa zasadnicze podejścia do ustawienia oprogramowania archiwizującego:
Albo zamiast tego przeprowadź sieciową kopię zapasową, w ramach której wykorzystasz
jeden z komputerów sieciowych do tego, by skopiować na niego dane z innego
komputera sieciowego. W ramach takiej archiwizacji dane muszą przepłynąć przez
sieć do komputera, który przeprowadza archiwizację.
To właśnie wydajność sieci jest jednym z głównych powodów, dla których powi-
nieneś wykonywać kopie zapasowe poza godzinami pracy, gdy użytkownicy nie
korzystają z sieci. Kolejny powód jest taki, że dzięki temu możesz przeprowadzić
porządniejszą archiwizację. Jeśli bowiem zaczniesz robić kopię zapasową danych
w trakcie godzin pracy, oprogramowanie archiwizujące najprawdopodobniej po-
minie wszystkie pliki, na których będą pracować użytkownicy w czasie wykony-
wania tej kopii. W efekcie te pliki nie zostaną uwzględnione w archiwizacji. Jak na
ironię pliki, które nie będą skopiowane, zawierają często właśnie takie dane, jakie
najbardziej potrzebują archiwizacji, ponieważ to te pliki są najczęściej używane
i modyfikowane.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
transfer danych, odbywający się między serwerem a komputerem klienckim,
nie spowolni reszty sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Najprostszym wariantem jest zakupienie trzech taśm i oznaczenie ich
literami A, B i C. Używamy taśm codziennie w następującej kolejności: pierwszego
dnia korzystamy z kasety A, drugiego z B, trzeciego z C. Potem czwartego dnia
znowu z taśmy A, piątego z B, szóstego z C itd. Tym sposobem każdego dnia
masz do dyspozycji trzy różne wersje kopii zapasowej — dzisiejszą, wczorajszą
i przedwczorajszą. Maniacy komputerowi lubią określać je mianem kaset dziadka,
ojca i syna.
Jeżeli w sieci znajdują się dane księgowe, rób kopie wszystkich danych
(a przynajmniej wszystkich plików z działu księgowości) tuż przed zamknięciem
ksiąg rachunkowych na koniec miesiąca, a następnie przechowuj kopie tych
danych przez rok dla każdego miesiąca sprawozdawczego. Nie musi to od razu
oznaczać, że powinieneś kupić 12 dodatkowych taśm. Kiedy bowiem kopiujesz
wyłącznie pliki z działu księgowości, cały rok najprawdopodobniej zmieści się na
pojedynczej taśmie. Upewnij się tylko, iż będziesz archiwizował dane w taki sposób,
że skorzystasz z opcji dołączania nowej kopii zapasowej do istniejącego zestawu
kopii, a nie z funkcji zastępowania starej kopii nową, aby przypadkiem nie skasować
zawartości wcześniejszych archiwizacji. Ponadto powinieneś również wyłączyć
kasetę zawierającą dane księgowe ze swojej normalnej rutyny wykonywania kopii
zapasowych.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Weryfikowanie niezawodności taśm
Z doświadczenia wiem, że chociaż zazwyczaj napędy taśmowe działają niezawod-
nie, to jednak czasami zdarza im się dostać kręćka. Problem polega na tym, że
nie zawsze wiadomo, kiedy przestają działać. Niektóre kasety (szczególnie nie-
drogie napędy typu Travan, por. podrozdział „Kopiowanie na taśmę magnetyczną”)
potrafią kręcić się godzinami, udając, że robią kopię zapasową — gdy tak naprawdę
Twoje dane nie są porządnie archiwizowane na taśmie. Czyli, innymi słowy, napęd
taśmowy może Cię czasami wprowadzić w błąd, że wykonywanie kopii zapasowych
Twoich danych działa bez zarzutu. Potem, gdy zdarzy się jakaś katastrofa i będziesz
musiał sięgnąć do tych taśm, okaże się, że kasety są bezużyteczne.
Tylko nie panikuj! Istnieje bowiem prosty sposób, by się upewnić, że Twój napęd
taśmowy funkcjonuje prawidłowo. Wystarczy, że po kopiowaniu włączysz funk-
cję porównywania danych w swoim programie do wykonywania kopii zapaso-
wych. Gdy oprogramowanie skończy archiwizować pliki, przewinie taśmę do
początku i porówna każdy skopiowany plik z jego oryginalną wersją zapisaną na
dysku twardym. Gdy wszystkie pliki zostaną pozytywnie zweryfikowane, będziesz
wiedział, że możesz polegać na swoich kopiach zapasowych.
Jeśli natomiast Twoje kopie wymagają więcej niż jednej kasety, możesz chcieć
zrezygnować z codziennego porównywania danych po archiwizacji. W takim
wypadku postaraj się jednak porównywać dane regularnie raz na jakiś czas,
aby sprawdzić, czy Twój napęd taśmowy działa.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Utrzymywanie sprzętu do wykonywania
kopii zapasowych w czystości
oraz zdatnego do użytku
Ważną kwestią w kontekście zapewnienia niezawodności kopii zapasowych jest
odpowiednie serwisowanie napędów taśmowych. Za każdym razem, gdy wyko-
nujesz kopię zapasową na kasetę, maleńkie drobinki taśmy ścierają się i dostają
do głowic odpowiadających za odczyt i zapis. Koniec końców głowice mogą być
już zbyt zabrudzone, aby w niezawodny sposób zapisywać i odczytywać dane.
Aby nie dopuścić do pojawienia się tego problemu, regularnie czyść głowice.
Najprostszym sposobem jest użycie specjalnych kaset czyszczących. Napęd ta-
śmowy automatycznie rozpozna, że wsadziłeś do niego kasetę czyszczącą i wy-
kona wtedy rutynowe czynności, dzięki którym głowice zostaną wyczyszczone po-
przez przewijanie taśmy w tę i we w tę. Po zakończeniu procesu czyszczenia taśma
zostanie wysunięta. Cała czynność trwa około 30 sekund.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
i obejść w ten sposób wszystkie ograniczenia w zakresie bezpieczeństwa, jakie
nałożyłeś na konta zwykłych użytkowników.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
328 CZĘŚĆ IV Zarządzanie siecią i jej ochrona
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
19
byli bezpieczni.
Rozdział
Zabezpieczanie
sieci
Z
anim pojawiła się sieć, zabezpieczenie komputerów było dziecinnie łatwe.
Wystarczyło zamknąć za sobą drzwi, wychodząc z pracy. Można było spo-
kojnie wypoczywać, znajdując ukojenie w myśli o tym, że szubrawcy mu-
sieliby najpierw wyważyć drzwi, aby dostać się do Twojego komputera.
Jednak sieć wszystko zmienia. Teraz każdy, kto ma dostęp do dowolnego kom-
putera w sieci, może się do niej włamać i ukraść Twoje pliki. Od tej chwili musisz
już nie tylko zamykać za sobą drzwi, ale także zadbać o to, aby inne osoby za-
mykały swoje.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeżeli którykolwiek z komputerów w Twojej sieci ma połączenie z internetem,
musisz zabezpieczyć swoją sieć przeciw internetowym intruzom. Więcej infor-
macji na ten temat znajdziesz w rozdziale 20. Poza tym, jeżeli Twoja sieć wspiera
urządzenia bezprzewodowe, możesz mieć również problemy z bezpieczeństwem
na tej płaszczyźnie. Informacji na temat zabezpieczania sieci bezprzewodowych
szukaj w rozdziale 9.
Jednak sieci komputerowe nie mają z tą sielanką nic wspólnego. Prawda? Nie-
stety tak. Oto kilka argumentów przemawiających za tym, że każda sieć powinna
być tworzona przynajmniej z zachowaniem podstawowych reguł bezpieczeństwa:
Nie każde naruszenie reguł bezpieczeństwa jest wynikiem złej woli. Jakiś użytkownik
sieci może bowiem rutynowo przeglądać pliki i natrafić na taki, którego nazwa nic
mu nie mówi. Następnie może wyświetlić ten plik tylko po to, by odkryć, że ten
zawiera poufne dane osobowe, pikantne biurowe ploteczki albo Twój życiorys.
Powodem naruszenia zasad bezpieczeństwa jest więc częściej ciekawość niż zła wola.
Zapewne w tej chwili każda osoba w biurze wydaje się godna zaufania. Co jednak
w przypadku, gdy ktoś poczuje się rozczarowany pracą, coś mu odbije i wyskoczy
z okna, ale wcześniej zdemoluje sieć? Albo gdy któryś z pracowników przeleje
na swoje konto bankowe kilkanaście tysięcy złotych tuż przed urlopem na Tahiti?
Czasem już sama możliwość dokonania defraudacji lub kradzieży wystarczy, aby
pewne osoby nie mogły się jej oprzeć. Daj ludziom pełny dostęp do plików z działu
księgowości, a może się okazać, że sami sobie przyznają podwyżkę, gdy nikt nie
będzie patrzył.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Hakerzy, którzy włamali się do Twojej sieci, mogą chcieć umieścić tzw. trojana na
serwerze, co umożliwi im wykorzystanie tego komputera do własnych celów. Ktoś
może go przykładowo wykorzystać do rozsyłania tysięcy niechcianych wiadomości
elektronicznych, czyli spamu. Spam ten jednak nie będzie prowadził do hakerów,
ale do Ciebie.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Myśl o polityce otwartych drzwi jak o modelu nadawania uprawnień, w którym
podstawowym założeniem jest to, że użytkownicy mają dostęp do sieci. Jej prze-
ciwieństwem jest polityka zamkniętych drzwi, która jest modelem nadawania ze-
zwoleń, z podstawowym założeniem, że użytkownicy nie mają uprawnień do ro-
bienia czegokolwiek i dlatego muszą dostać zezwolenie na dostęp do każdego
zasobu sieciowego.
Ochrona fizyczna jest bardzo ważna dla stacji roboczych, ale dla serwerów jest
wręcz kluczowa. Każdy dobry haker w krótkim czasie pokona nawet najbardziej
paranoiczne środki bezpieczeństwa, jeżeli uzyska fizyczny dostęp do serwera.
Aby chronić serwer, stosuj poniższe wytyczne:
Zamknij serwerownię.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Komputery klienckie powinny być fizycznie zabezpieczone:
W miejscach, w których jest duży ruch (np. przy recepcji), użytkownicy powinni
dodatkowo zabezpieczyć komputery, przypinając je do biurka specjalną liną
zamykaną na klucz.
Ekipa sprzątająca biuro nocą ma pewnie dostęp do całego budynku. Skąd wiesz, że
osoba, która co noc odkurza Twoje biura, tak naprawdę nie pracuje po kryjomu dla
Twojego największego rywala albo że hakowanie komputerów nie jest jej hobby?
Nie wiesz tego, więc traktuj sprzątaczy jak potencjalne zagrożenie.
Gdzie przechowujesz taśmy z kopiami zapasowymi? Nie kładź ich tak po prostu
obok serwera. W ten sposób bowiem nie tylko łatwo je ukraść, ale przede wszystkim
mija się to z głównym celem archiwizacji, czyli zabezpieczeniem serwera przed
zagrożeniem fizycznym, np. ogniem. Jeżeli płomienie strawią serwerownię, a wraz
z nią znajdujące się tam taśmy z kopiami zapasowymi, Twoje przedsiębiorstwo
może zamknąć działalność, a Ty wtedy na pewno stracisz pracę. Przechowuj taśmy,
a także ich kopie zabezpieczone w ognioodpornym sejfie, poza siedzibą firmy.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Zabezpieczanie kont użytkowników
Obok zabezpieczeń fizycznych uważne obchodzenie się z kontami użytkowników
jest najważniejszym środkiem gwarantującym bezpieczeństwo Twojej sieci. Dobrze
skonfigurowane konta użytkowników mogą zapobiec temu, że nieuprawnione
osoby dostaną się do sieci, nawet jeśli uzyskają fizyczny dostęp do niej. Poniższe
paragrafy opisują kroki, które można podjąć, aby wzmocnić ochronę kont użyt-
kowników.
Dodaj losowo wybraną trzycyfrową liczbę po nazwie użytkownika, np. JanK320 albo
jaKowalski977.
Dodaj jakąś cyfrę do nazwy, albo nawet dwie, jak choćby Jan6koW albo ja9Kowalski2.
Zadbaj o to, by nazwa użytkownika różniła się od adresu e-mail. Jeśli więc adres
poczty elektronicznej brzmi jaKowalski@Mojadomena.com, nie wykorzystuj
jaKowalski w charakterze nazwy użytkownika. Wymyśl coś bardziej dziwacznego.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Natomiast hasła są ściśle tajne. Twoje hasło sieciowe jest bowiem tą jedną rze-
czą, która dzieli oszusta od zalogowania się do sieci przy użyciu Twojej nazwy
użytkownika i od zyskania tych samych dostępów, jakie Ci zazwyczaj przysługują.
Strzeż więc swojego hasła nawet z narażeniem życia.
Nie korzystaj z oczywistych haseł, takich jak Twoje nazwisko, imię dziecka czy psa.
Nie wybieraj haseł związanych ze swoim hobby. Mój kolega jest żeglarzem, a jego
hasło to nazwa posiadanej przez niego łodzi. Każdy, kto go zna, może szybko
odgadnąć to hasło. Za stworzenie hasła będącego nazwą Twojej łajby należy Ci się
pięć batów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
użytkowników. Pamiętaj tylko o tym, że w przypadku niestosowania haseł nic nie
powstrzyma użytkownika przez zalogowaniem się do sieci za pomocą nazwy
innego użytkownika).
Jeśli oba słowa są identyczne, zmień jedno z nich. Zrób to samo, gdy oba słowa
będą łączyć się w jedno, jak np. SamoChód albo MyJemy.
Aby urozmaicić trochę taką kombinację, wstaw między słowami kilka cyfr lub
znaków specjalnych. Może się to skończyć stworzeniem haseł w stylu do#kota,
piłka3%oraz albo drzewo47skrzydło. Jeśli chcesz, możesz w formie separatora użyć
numeru strony, na której znajduje się drugie słowo. Na przykład, jeśli natrafisz na
słowa wiedza oraz kliknij, a drugie z nich znajduje się na stronie 435, hasło może
brzmieć: wiedza435kliknij.
Aby jeszcze bardziej skonfundować wrogów oraz przyjaciół, używaj słów iście
renesansowych i w tym celu sięgnij po Krótką rozprawę między trzema osobami,
Panem, Wójtem a Plebanem. Mikołaj Rej to zresztą świetne źródło haseł, ponieważ
żył w czasach, w których nie było procesorów tekstów z funkcją sprawdzania pisowni.
Pisał więc przydzie zamiast przyjdzie, cztąc, a nie czytając, bychmy zamiast byśmy,
przedsię, a nie przecież i warstat — nie warsztat. Jak widać, korzystał też z wielu
siedmio- i ośmioliterowych słów, które wyśmienicie nadają się na hasła. No i miał
chłop same piątki z polskiego.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeśli będziesz korzystał z któregokolwiek z opisanych wyżej schematów tworzenia
haseł, a ktoś i tak włamie się do Twojej sieci, to nie miej pretensji do mnie. To Ty
byłeś zbyt leniwy, by zapamiętać D#Sc$h4@bb3xaz5.
Zarządzanie bezpieczeństwem
użytkowników
Konta użytkowników stanowią trzon zarządzania bezpieczeństwem sieci. Za ich
pomocą możesz określić, kto ma dostęp do Twojej sieci, a także to, które zasoby
sieciowe są dostępne dla danej osoby. Masz możliwość zastrzeżenia dostępu do sieci
tylko dla konkretnych komputerów lub ograniczenia go do określonych godzin
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
w ciągu dnia. W dodatku możesz wykluczyć użytkowników niepotrzebujących już
dostępu do Twojej sieci. Kolejne punkty opisują podstawy w zakresie konfiguracji
zabezpieczeń dla użytkowników sieciowych.
Konta użytkowników
Każda osoba, która chce uzyskać dostęp do sieci, musi mieć konto użytkownika.
Konta użytkowników pozwalają administratorowi na określenie, kto ma dostęp
do sieci i z jakich zasobów sieciowych może korzystać każdy użytkownik sieci.
Poza tym konto użytkownika może zostać tak dostosowane, że będzie oferować
wiele poręcznych funkcji, takich jak spersonalizowane menu Start czy też wyświe-
tlanie niedawno używanych dokumentów.
Hasło użytkownika. Należy do niego również zaliczyć politykę hasłową, czyli np.
częstotliwość zmiany hasła przez użytkownika, poziom skomplikowania hasła itd.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wbudowane konta
Większość sieciowych systemów operacyjnych ma już na wstępie dwa wbudowane
konta, a mianowicie administratora i gościa. Poza tym niektóre usługi serwerowe
— jak np. serwery webowe lub bazodanowe — tworzą własne konta użytkowników,
co umożliwia ich działanie. Poniższe podpunkty opiszą charakterystykę tych kont:
Konto gościa. Innym typem tworzonego zazwyczaj automatycznie konta jest konto
gościa. Jest ono ustawiane bez hasła i praktycznie bez żadnych uprawnień. Konto
gościa zostało stworzone po to, aby umożliwić każdemu zalogowanie się do
komputera, ale gdy już tak się stanie, taki użytkownik nie może praktycznie nic
zrobić. Dla mnie to po prostu strata czasu. Sugerowałbym więc wyłączenie tego
konta użytkownika.
Konta serwisowe. Niektórzy użytkownicy tak naprawdę nie są ludźmi i wcale nie
mam tu na myśli tego, że część Twoich współpracowników zachowuje się czasem
nieludzko, ale to, iż niektórzy użytkownicy to w gruncie rzeczy procesy software’owe,
które wymagają dostępu do zabezpieczonych zasobów, więc potrzebne są im do
tego konta użytkowników. Takie konta są zazwyczaj tworzone dla Ciebie
automatycznie w trakcie instalacji lub konfiguracji oprogramowania serwerowego.
Na przykład podczas instalacji serwera webowego Microsoftu (IIS) utworzone
zostaje konto użytkownika internetu o nazwie IUSR. Pełna nazwa tego konta brzmi
IUSR_<nazwa_serwera>. Jeśli więc serwer ma nazwę WEB1, konto zostanie nazwane
IUSR_WEB1. IIS wykorzystuje to konto, by umożliwić anonimowym użytkownikom
internetu dostęp do plików Twojej strony internetowej.
Nie mieszaj w ustawieniach tych kont, chyba że wiesz, co robisz. Jeśli przykładowo
usuniesz konto IUSR lub zmienisz jego nazwę, będziesz musiał zmienić konfigurację
IIS, aby serwer korzystał ze zmienionego konta. Jeżeli tego nie zrobisz, IIS zabroni
dostępu każdemu, kto będzie próbował dostać się do Twojej strony. (Zakładając,
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
że wiesz, co robisz, zmiana nazwy tego konta może zwiększyć bezpieczeństwo
Twojej sieci. Nie zaczynaj jednak zabawy z tymi kontami, dopóki nie zapoznasz się
z konsekwencjami takich działań).
Prawa użytkownika
Konta użytkowników i hasła to pierwsza linia obrony w grze o sieciowe bezpie-
czeństwo. Natomiast gdy użytkownik uzyska już dostęp do sieci po wpisaniu ważnej
nazwy użytkownika i podaniu prawidłowego hasła, musi stawić czoła drugiej linii
defensywy, czyli prawom użytkownika.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
UPRAWNIENIA SIECIOWE NA KTÓRE CZEKAMY
Uprawnienia sieciowe oferowane przez większość systemów operacyjnych są nudne.
Poniżej znajduje się lista takich uprawnień, co do których chciałbym, żeby były do-
zwolone:
Oszukuj: Specjalna opcja, która umożliwia zobaczenie kart innego użytkownika,
z którym grasz w kierki.
Szpieguj: Podglądanie sesji internetowych innych użytkowników, żeby móc się
dowiedzieć, jakie strony przeglądają w sieci.
Burcz: Automatyczne rozsyłanie maili do innych użytkowników, które tłumaczą
jak bardzo zajęty, zmęczony albo poirytowany jesteś.
Ustaw płacę: Umożliwia specjalny dostęp do systemu kadrowo-płacowego
dzięki czemu możesz sobie sam przyznać podwyżkę.
Pozwij: W Polsce można wytoczyć przeciwko innej osobie powództwo cywilne,
więc taka opcja powinna być z automatu dostępna dla wszystkich użytkowników.
Zwolnij: Czyż nie byłoby to miłe, gdyby sieć zagwarantowała Ci prawo do
pobawienia się w Donalda Trumpa i umożliwiła zwolnienie wkurzających
współpracowników?
Terapia grupowa
Konto grupowe to takie konto, które nie reprezentuje indywidualnego użytkownika.
Zamiast tego reprezentuje grupę użytkowników, którzy pracują w sieci w podobny
sposób. Zamiast przyznawać prawa dostępu każdemu użytkownikowi z osobna,
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
możesz przyznać te prawa grupie, a następnie przyłączyć indywidualnych użyt-
kowników do tej grupy. Kiedy dodajesz użytkownika do grupy, ten automatycznie
dziedziczy prawa przyznane grupie.
Grupy stanowią jeden z kluczy do osiągnięcia sieciowej nirwany. Unikaj więc jak
ognia tworzenia indywidualnych kont użytkowników. Zamiast tego podziel je na
grupy. Kiedy bowiem 50 pracowników działu kadr potrzebowałoby na raz dostępu
do nowego dysku sieciowego, wolałbyś zmodyfikować 50 kont użytkowników czy
1 grupę?
Profile użytkowników
Profile użytkowników to funkcja Windowsa, która monitoruje indywidualne pre-
ferencje użytkowników co do konfiguracji sytemu operacyjnego. Dla niepodłączo-
nego do sieci komputera umożliwiają one dwóm użytkownikom (lub ich większej
liczbie) korzystanie z tego samego komputera z zachowaniem indywidualnych usta-
wień pulpitu, takich jak tapeta, kolory, opcje menu Start itd.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ustawienia ekranu wraz z wyborem tapety, wygaszacza ekranu i kolorystki.
Folder Dokumenty.
Skrypt logowania
Skrypt logowania to plik wsadowy, który uruchamia się automatycznie za każdym
razem, gdy użytkownik się loguje. Skrypty logowania mogą wykonać za Ciebie
kilka bardzo ważnych zadań związanych z logowaniem się, np. zmapować dyski
sieciowe, uruchomić aplikacje, zsynchronizować datę i godzinę komputera klienc-
kiego itd. Skrypty logowania znajdują się na serwerze. Każde konto użytkownika
może sprecyzować, czy używać skryptu logowania i jakiego skryptu użyć.
Zabezpieczanie użytkowników
Techniki w zakresie bezpieczeństwa, takie jak zapewnienie ochrony fizycznej, za-
bezpieczanie kont użytkowników, ochrona serwera czy zamykanie serwerowni na
klucz, to pestka w porównaniu do najtrudniejszego zadania związanego z zapew-
nieniem bezpieczeństwa sieci, a mianowicie zabezpieczenia użytkowników siecio-
wych. Nawet najlepsze plany w zakresie zabezpieczeń wezmą w łeb, jeżeli użyt-
kownicy będą zapisywali swoje hasła na karteczkach samoprzylepnych, które
następnie przykleją do swoich monitorów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Kluczowym aspektem w kwestii zabezpieczenia użytkowników sieciowych jest
stworzenie, a następnie spisanie polityki bezpieczeństwa sieci i jej przestrzeganie.
Spotkaj się z każdym pracownikiem i porozmawiaj o tym, aby upewnić się, że
rozumie jej zasady. Zadbaj również o to, aby móc wyciągnąć konsekwencje w razie
naruszenia zasad bezpieczeństwa.
Poniżej znajdziesz kilka sugestii dotyczących podstawowych zasad bezpieczeń-
stwa, które możesz włączyć do swojej polityki w tym zakresie:
Nigdy nie zapisuj haseł ani nie udostępniaj ich innym osobom.
Nie powinno się współdzielić kont. Nigdy nie używaj konta innej osoby po to, by
uzyskać dostęp do zasobu niedostępnego z poziomu Twojego konta. Jeżeli nie
masz uprawnień do potrzebnego Ci zasobu sieciowego, poproś formalnie o ich
dodanie do Twojego konta.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Zainstalujemy poprawki
oprogramowania w komputerach.
Rozdział 20
Zabezpieczanie sieci
J
eśli Twoja sieć jest podłączona do internetu, zetkniesz się z zestawem rozma-
itych problemów z bezpieczeństwem. Zapewne podłączyłeś sieć do internetu,
aby jej użytkownicy mogli z niego korzystać. Niestety, połączenie z internetem
jest jednak dwukierunkowe. Nie tylko pozwala wyjść użytkownikom poza granice
Twojej sieci i uzyskać dostęp do internetu, ale też umożliwia innym na dostęp do
Twojej sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Firewalle
Firewall (nazywany też zaporą) to zapewniający bezpieczeństwo router znajdu-
jący się między internetem a Twoją siecią; ma on jedno zadanie: zapobieganie
temu, aby oni dostali się do Ciebie. Firewall działa jak strażnik między internetem
a siecią LAN. Cały ruch sieciowy przychodzący do sieci LAN i wychodzący z niej
musi przepływać przez firewall. Zapobiega to nieuprawnionemu dostępowi do sieci.
Jeśli sieć jest podłączona do internetu, konieczne jest używanie pewnego rodzaju
firewalla. Nie ma przy tym znaczenia, czy używasz łącza szerokopasmowego (ka-
blowego lub DSL), T1 lub innego szybkiego łącza. Jeżeli nie korzystasz z firewalla,
hakerzy wcześniej czy później odkryją niezabezpieczoną sieć i powiadomią o niej
znajomych. W przeciągu kilku godzin Twoja sieć zostanie przejęta.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 20.1.
Router z funkcjami
firewalla tworzy
bezpieczne
połączenie między
siecią a internetem
Filtrowanie pakietów
Firewall z filtrowaniem pakietów analizuje każdy przechodzący przez nią pakiet
i sprawdza go pod kątem zestawu skonfigurowanych reguł. Jeśli pakiety przechodzą
testy, są przepuszczane. Pakiety niezgodne z regułami zostają odrzucone.
Filtry pakietów to najtańszy rodzaj firewalla. Dlatego są one bardzo popularne. Jed-
nak filtrowanie pakietów ma szereg wad, które wprawny haker potrafi wykorzystać.
Dlatego samo filtrowanie pakietów nie zapewnia w pełni skutecznego firewalla.
Filtry pakietów sprawdzają źródłowy i docelowy adres IP oraz adresy portów za-
pisane w każdym pakiecie TCP/IP. Porty TCP/IP to numery przypisane do kon-
kretnych usług, pomagające identyfikować, dla której usługi przeznaczone są
poszczególne pakiety. Na przykład numerem portu dla protokołu HTTP jest 80.
Dlatego we wszystkich przychodzących pakietach dla serwera HTTP portem doce-
lowym jest port 80.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 20.1. Wybrane znane porty TCP/IP
Port Opis
20 Protokół FTP
21 Protokół FTP
22 Protokół SSH
23 Telnet
25 Protokół SMTP
53 Usługa DNS
80 WWW (HTTP)
443 HTTPS
Inną wadą filtrowania pakietów jest sprawdzanie osobno każdego pakietu, bez
uwzględniania tego, jakie pakiety zostały przesłane wcześniej i jakie mogą być
wysyłane później. Oznacza to, że filtrowanie pakietów to mechanizm bezstanowy.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Możesz mieć pewność, że hakerzy odkryli sposób na wykorzystanie bezstanowej
natury filtrowania pakietów, aby przedostać się przez firewall.
Mimo tych wad firewalle oparte na filtrowaniu pakietów mają też kilka zalet,
które ilustrują, dlaczego technika ta jest tak popularna:
Filtrowanie SPI
Filtrowanie SPI (ang. stateful packet inspection) to mechanizm bardziej inteligent-
ny od prostego filtrowania pakietów. Firewall z filtrami SPI sprawdza pakiety
w grupach, a nie pojedynczo; śledzi, które pakiety zostały przepuszczone i potrafi
wykrywać wzorce wskazujące na nieuprawniony dostęp do sieci. W niektórych
sytuacjach firewall może wstrzymywać nadchodzące pakiety do czasu uzyskania
informacji wystarczających do podjęcia decyzji na temat tego, czy pakiety należy
przepuścić, czy zablokować.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Bramy na poziomie aplikacji
Brama na poziomie aplikacji (ang. application gateway) to system bardziej inteli-
gentny niż filtrowanie pakietów, firewalle SPI lub bramy na poziomie sesji. Filtry
pakietów traktują wszystkie pakiety TCP/IP w ten sam sposób. Z kolei bramy na
poziomie aplikacji posiadają szczegółową wiedzę na temat aplikacji generujących
pakiety przesyłane za pośrednictwem firewalla. Dlatego gdy ustala, czy pakiety na-
leży przepuścić przez firewall, może sprawdzać nie tylko źródłowe i docelowe ad-
resy oraz porty.
Bramy na poziomie aplikacji działają też jako serwery pośredniczące (ang. proxy).
Serwer pośredniczący to, prostymi słowy, serwer znajdujący się między kompute-
rem klienckim a rzeczywistym serwerem. Serwer pośredniczący przechwytuje
pakiety przeznaczone dla rzeczywistego serwera i przetwarza je. Serwer pośred-
niczący może analizować pakiety i przekazywać je do rzeczywistego serwera lub
odrzucać. Może też sam odpowiadać na zawartość pakietu, bez angażowania w to
rzeczywistego serwera.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Nie włączaj firewalla systemu Windows, jeśli do ochrony sieci używasz odręb-
nego routera pełniącego funkcję firewalla. Ponieważ inne maszyny w sieci są połą-
czone bezpośrednio z routerem, a nie z Twoim komputerem, firewall nie będzie
chronić reszty sieci. Dodatkowym niepożądanym efektem jest wtedy to, że reszta
sieci utraci dostęp do Twojego komputera.
Wirusy nie pojawiają się znikąd. Wirusy to programy komputerowe tworzone przez
złośliwych programistów, którym brakuje piątej klepki i których powinno się
zamykać.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
dwukrotnie załącznik, wirus ożyje, skopiuje się na komputer użytkownik i, w nie-
których przypadkach, prześle kopie samego siebie do wszystkich osób z książki
adresowej użytkownika.
Gdy wirus przedostanie się do komputera działającego w sieci, może znaleźć spo-
sób na znalezienie się w pozostałych maszynach z tej sieci.
Nazwa wirus jest często używana nie tylko do prawdziwych wirusów (które potrafią
się replikować), ale też do innego rodzaju programów projektowanych w celu
uszkadzania komputerów. Są to m.in. konie trojańskie, czyli programy, które zwykle
wyglądają jak gry, ale w rzeczywistości formatują dyski twarde.
Robak przypomina wirusa, ale nie infekuje innych plików. Zamiast tego kopiuje
samego siebie na inne komputery w sieci. Gdy robak zostanie skopiowany na
komputer, nie da się stwierdzić, co w nim robi. Może np. szukać na dysku twardym
ciekawych informacji takich jak hasła lub numery kart kredytowych, a następnie
przesyłać je pocztą elektroniczną do autora robaka.
Programy antywirusowe
Najlepszym sposobem ochrony sieci przed zainfekowaniem przez wirusy jest uży-
wanie programu antywirusowego. Takie programy obejmują katalog kilku tysięcy
znanych wirusów, które można wykryć i usunąć. Ponadto programy antywirusowe
zauważają specyficzne rodzaje zmian, jakie wirusy zwykle wprowadzają w plikach
komputerowych; dzięki temu ryzyko tego, że wcześniej nieznany wirus pozostanie
niewykryty, jest mniejsze.
Nowsze wersje systemu Windows (od 8) posiadają wbudowaną ochronę przed wi-
rusami. W starszych wersjach można pobrać doskonałe bezpłatne narzędzie an-
tywirusowe Microsoftu — Microsoft Security Essentials. Popularnymi alternaty-
wami do wbudowanych programów Microsoftu i innych bezpłatnych narzędzi są
np.: Norton AntiVirus, Webroot SecureAnywhere Antivirus i Kaspersky Antivirus.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Producenci programów antywirusowych śledzą świat wirusów i często udostęp-
niają aktualizacje swojego oprogramowania, aby zwalczać najnowsze wirusy.
Ponieważ autorzy wirusów nieustannie wymyślają nowe ataki, oprogramowanie
antywirusowe będzie prawie bezużyteczne, jeśli nie będziesz go aktualizował, po-
bierając najnowsze poprawki.
Bezpieczne przetwarzanie
Oprócz używania programu antywirusowego możesz zastosować kilka dodatkowych
zabezpieczeń, aby uchronić się przed wirusami. Jeśli nie nauczyłeś jeszcze swo-
ich dzieci opisanych tu praktyk z zakresu bezpiecznego przetwarzania, zrób to
jak najszybciej.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Te osoby nie chcą zrobić nic złego, jednak czasem przypadkowo rozsiewają wirusy
tylko dlatego, że pracują nad wieloma dziwnymi komputerami.
Przed dostępem do plików z płyt CD-ROM i pendrive’ów, które nie należą do Ciebie,
użyj oprogramowania antywirusowego.
„Łatanie” oprogramowania
Jednym z kłopotów, z jakimi zmaga się każdy administrator sieci, jest instalo-
wanie poprawek („łatek”) oprogramowania, aby system operacyjny i inne apli-
kacje były aktualne. Poprawka to drobna aktualizacja, która eliminuje pojawiające
się czasem niewielkie usterki, związane np. z bezpieczeństwem lub wydajnością.
Te usterki nie są na tyle poważne, aby uzasadniały wydanie nowej wersji opro-
gramowania. Są jednak na tyle ważne, że trzeba je naprawić. Większość poprawek
ma usuwać luki bezpieczeństwa, które hakerzy odkryli w trakcie swoich niestru-
dzonych prób udowodnienia, że są bardziej inteligentni niż programiści zabez-
pieczeń z Microsoftu.
Dla wszystkich wersji systemu Windows możesz używać usługi Windows Update,
aby instalować poprawki w celu zapewnienia aktualności systemu operacyjnego
i innego oprogramowania od Microsoftu. Usługa Windows Update skanuje
oprogramowanie z Twojego komputera i generuje listę poprawek oprogramowania
i innych komponentów, które możesz pobrać i zainstalować. Aby użyć usługi
Windows Update, otwórz Panel sterowania, wybierz opcję System i zabezpieczenia,
a następnie kliknij Windows Update.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
tworzenie dystrybucji automatycznie instalowanych na komputerach klienckich.
Dzięki tego rodzaju oprogramowaniu nie musisz liczyć na to, że użytkownicy
pobiorą i zainstalują poprawki. Nie musisz też instalować poprawek osobno na
każdym komputerze.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
356 CZĘŚĆ IV Zarządzanie siecią i jej ochrona
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 21
Obawy o wydajność
sieci
O
kreślenie wydajność sieci dotyczy tego, jak wydajnie sieć reaguje na po-
trzeby użytkowników. Naturalnie dostęp do zasobów za pomocą sieci jest
wolniejszy niż do zasobów niewymagających używania sieci. Na przykład
otwieranie dokumentu edytora Word z sieciowego serwera plików trwa dłużej niż
wyświetlanie podobnego dokumentu z lokalnego dysku twardego użytkownika.
Jednak różnica nie powinna być duża. Jeśli jest, oznacza to problemy z wydajnością
sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dlaczego administratorzy nie znoszą
problemów z wydajnością?
Problemy z wydajnością należą do najtrudniejszych do wyśledzenia i wyelimino-
wania. Jeśli użytkownik nie ma dostępu do sieci, zwykle łatwo jest ustalić, z czego
to wynika: np. kabel nie jest podłączony, karta sieciowa działa niepoprawnie lub
użytkownik nie ma uprawnień dostępu do danego zasobu. Po krótkich analizach
problem sam się uwidacznia, można go rozwiązać i przejść do kolejnych zadań.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Czym dokładnie jest wąskie gardło?
Pojęcie wąskie gardło nie jest w żaden sposób związane z sylwetką typowego
geeka. To pojęcie zostało wymyślone przez geeków, gdy odkryli, że zwężający się
kształt butelki z Jolt Colą ograniczał szybkość picia tego napoju. „Hej — powie-
dział pewnego dnia jeden z geeków — delikatnie zwężający się kształt szyjki
butelki wywiera wyraźnie ograniczający wpływ na tempo, z jakim mogę konsu-
mować zawarty w niej pyszny, pełen kofeiny napój. Ta obserwacja kieruje umysł
do dotychczas nieodkrytej, a jednak oczywistej analogii dotyczącej ograniczają-
cego wpływu, jaki jeden powolny komponent systemu komputerowego może
mieć na wydajność całego systemu”.
Pojęcie przyjęło się i jest używane do dziś, aby przypominać ten prosty fakt, że
system komputerowy jest tylko tak szybki jak jego najwolniejszy komponent.
Jest to komputerowy odpowiednik starego powiedzenia, że łańcuch jest tylko tak
mocny jak jego najsłabsze ogniwo.
Czy zakup szybszego procesora lub dodanie pamięci przyspieszy proces druko-
wania? Nie. Procesor już jest znacznie szybszy od drukarki, a komputer ma wię-
cej pamięci, niż potrzeba do wydrukowania dokumentu. To drukarka jest wąskim
gardłem, dlatego jedynym sposobem na szybsze drukowanie jest zastąpienie
wolnej drukarki szybszą.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Pięć najczęściej występujących wąskich
gardeł w sieci
Bezpośrednio z domowego biura w słonecznym Fresno w Kalifornii przedstawiamy
pięć najczęściej występujących wąskich gardeł w sieciach (kolejność prezentacji
nie ma tu znaczenia).
Sprzęt w serwerach
Serwery powinny być wydajnymi komputerami, które radzą sobie z wszystkimi
zadaniami zgłaszanymi przez sieć. Nie oszczędzaj, używając sprzętu z niskiej półki,
kupionego w outlecie z komputerami.
Pamięć RAM. Pamięci RAM nigdy za dużo. Jest ona tania, dlatego nie skąp na
nią pieniędzy. Nie myśl nawet o uruchamianiu serwera mającego mniej niż 8 GB
pamięci RAM. W najważniejszych serwerach rozważ zastosowanie 32 lub nawet
64 GB pamięci RAM.
Dyski twarde. Nie kombinuj z tanimi dyskami twardymi IDE. Aby zbudować
sprawny system, powinieneś stosować tylko dyski SCSI lub SAS (ang. Serially
Attached SCSI). Ponadto, jeśli wydajność podsystemu dyskowego jest ważna,
wybierz wydajne dyski o szybkości 15 000 RPM lub dyski SSD.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wymienione tu ważne opcje dostrajania są dostępne w większości serwerów:
Na przykład jeśli sieć wymaga więcej przestrzeni dyskowej, rozważ dodanie dru-
giego serwera plików, zamiast montować kolejny dysk w serwerze, który już ma
cztery prawie pełne dyski. Jeszcze lepszym rozwiązaniem będzie zakup sprzęto-
wego serwera plików przeznaczonego do udostępniania plików.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
obie te funkcje, jeśli będziesz musiał wyłączyć serwer na czas wymiany lub na-
prawy uszkodzonego komponentu. Jeżeli jednak używasz odrębnych kompute-
rów jako serwerów plików i poczty elektronicznej, wyłączenie jednego serwera
spowoduje zakłócenia w pracy tylko jednej usługi.
Infrastruktura sieciowa
Infrastruktura składa się z kabli, przełączników, hubów, routerów i innych kom-
ponentów znajdujących się między klientami a serwerami.
Szybkość sieci. Jeśli używasz naprawdę starej sieci, możesz odkryć, że wielu
użytkowników (lub nawet wszyscy) wciąż korzysta z kart o szybkości 100 Mb/s.
Użycie kart o szybkości 1 Gb/s pozwoli znacznie przyspieszyć pracę sieci.
Niesprawne komponenty
Czasem błędnie działająca karta sieciowa lub inny komponent mogą spowalniać
pracę sieci. Na przykład przełącznik może okresowo niepoprawnie funkcjonować
i gubić na tyle dużo pakietów, że spowalnia sieć. Po zidentyfikowaniu niespraw-
nego komponentu zastąpienie go pozwala przywrócić pierwotną szybkość sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dostrajanie sieci — podejście kompulsywne
Sieć można dostrajać na dwa sposoby. Pierwszy polega na analizie, postawieniu
hipotezy na temat rozwiązania poprawiającego wydajność, sprawdzeniu tej hi-
potezy i zbadaniu, czy sieć działa szybciej. Jest to strategia, którą stosuje więk-
szość osób zajmujących się dostrajaniem sieci.
Możesz też zastosować podejście kompulsywne, odpowiednie dla osób, które po-
rządkują skarpetki w szufladzie według kolorów, a produkty w kuchni — alfabe-
tycznie i według kategorii. To podejście działa mniej więcej tak:
Oto ważne kwestie, o których powinieneś pamiętać, jeśli zdecydujesz się dostrajać
sieć w kompulsywny sposób:
Zapisuj wyniki każdego testu, aby mieć precyzyjny zapis wpływu wszystkich
zmian na wydajność sieci.
W miarę możliwości określaj punkt wyjścia w trakcie godzin pracy, gdy sieć
działa pod normalnym obciążeniem roboczym.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Monitorowanie wydajności sieci
Jednym ze sposobów na monitorowanie wydajności sieci jest używanie stopera
do sprawdzania, ile czasu zajmuje wykonywanie w sieci typowych zadań takich
jak otwieranie dokumentów lub drukowanie raportów. Jeśli zdecydujesz się na
zastosowanie stopera do monitorowania, spraw sobie podkładkę, czapkę z daszkiem
i szary dres do kompletu.
RYSUNEK 21.1.
Monitorowanie
wydajności
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
TABELA 21.1. Często używane liczniki wydajności1
Dysk fizyczny Wolne miejsce (%) Procent wolnej przestrzeni na fizycznych dyskach serwera.
Pożądana wartość to przynajmniej 15%.
Dysk fizyczny Średnia długość Określa, ile operacji dyskowych oczekuje w czasie, gdy dysk
kolejki dysku wykonuje inne operacje. Pożądana wartość to dwa lub mniej.
Procesor Czas procesora (%) Określa procent czasu, przez jaki procesor jest zajęty
wykonywaniem zadań (nie jest bezczynny). Pożądana
wartość to 85% lub mniej.
Nie rejestruj wydajności przez cały czas. Zbieranie danych z zakresu wydajności
spowalnia serwer. Używaj tej funkcji tylko okresowo — aby uzyskać dane na temat
punktu wyjścia lub po wystąpieniu problemów z wydajnością.
1
Te i inne liczniki są dostępne w Monitorze wydajności systemu Windows — przyp. tłum.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Inne wskazówki z obszaru wydajności
Oto kilka ostatnich wskazówek, które ledwo zmieściły się w tym miejscu:
Często można wykryć źródło powolnej pracy sieci, obserwując przez kilka
minut przełączniki sieciowe. Te urządzenia mają rzędy kolorowych zielonych
i czerwonych diod. Zielone diody świecą się w czasie przesyłania danych. Czerwone
oznaczają wystąpienie kolizji. Sporadyczne rozświetlanie się czerwonej diody jest
normalne, jeśli jednak jedna lub więcej czerwonych lampek zapala się regularnie,
karta sieciowa podłączona do danego portu może być niesprawna. Ponadto
w większości przełączników diody informują o szybkości połączenia z danym portem.
Zwracaj baczną uwagę na porty, w których sygnalizowane jest używanie połączenia
o szybkości 100 Mb/s zamiast połączenia 1 Gb/s.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Inne rodzaje sieci
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 22
Życie w mieście chmur
W
dwóch najpopularniejszych seriach filmów z gatunku fantastyki na-
ukowej, Gwiezdnych Wojnach i Star Treku, pojawiają się miasta zawieszo-
ne w chmurach. W filmie Gwiezdne Wojny: Część V — Imperium kontrata-
kuje Han ląduje swoim statkiem Sokół Millennium w Mieście w Chmurach z na-
dzieją, że jego przyjaciel, Lando Calrissian, pomoże mu naprawić uszkodzony
hipernapęd. W odcinku „The Cloud Minder” oryginalnej serii serialu Star Trek
załoga statku Enterprise odwiedza zawieszone w chmurach miasto Stratos.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Poczta elektroniczna
Tradycyjna: Aby zapewnić usługi poczty elektronicznej, należy zainstalować
oprogramowanie Microsoft Exchange na lokalnym serwerze. Następnie klienci
mogą łączyć się z serwerem Exchange przy użyciu programu Microsoft Outlook,
aby wysyłać i odbierać e-maile.
W chmurze: Należy podpisać kontrakt z internetowym dostawcą poczty
elektronicznej, np. Google Mail (Gmail) lub Microsoft Exchange Online. Firmy
oferujące usługi poczty elektronicznej w chmurze zwykle naliczają niewysokie
comiesięczne opłaty zależne od liczby kont pocztowych danego klienta. Dlatego
kwota, jaką zapłacisz za usługi, zależy wyłącznie od liczby użytkowników w Twojej
firmie.
Pamięć dyskowa
Tradycyjna: Trzeba przygotować lokalny serwer plików z dużą ilością
współdzielonej pamięci dyskowej.
W chmurze: Zarejestrowanie się w internetowej usłudze przechowywania
plików i zapisywanie danych w internecie. Firmy świadczące takie usługi zwykle
naliczają niewielką comiesięczną opłatę za każdy gigabajt danych, dlatego
kwota, jaką zapłacisz, zależy tylko od ilości zajmowanego przez Twoją firmę
miejsca. Pojemność pamięci w chmurze jest praktycznie nieograniczona.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
z dyskami, licencją na system operacyjny i robocizną związaną z konfigurowaniem
maszyny) wynosi ok. 38 000 zł. Jeśli założymy, że ten serwer będzie używany przez
cztery lata, daje to ok. 9500 zł rocznie.
Jeśli zamiast tego wykupisz przestrzeń na dysku w działającej w chmurze usłudze
współdzielenia plików, możesz oczekiwać, że zapłacisz jedną czwartą tej kwoty za
porównywalną ilość miejsca.
Te same obliczenia dotyczą też większości innych rozwiązań opartych na chmurze.
Na przykład obsługa poczty elektronicznej w chmurze kosztuje zwykle kilkanaście
złotych miesięcznie za użytkownika, co jest kwotą znacznie niższą niż koszt lokalnego
skonfigurowania i konserwacji oprogramowania Microsoft Exchange Server.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
te serwery znajdują się w różnych centrach danych w różnych częściach kraju.
Dzięki temu dane pozostaną dostępne nawet po awarii, która spowoduje
zamknięcie całego systemu danych.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Choć można zastosować szybsze połączenie, jest to kosztowne, a wydane na to
środki mogą być wyższe niż oszczędności z wprowadzenia chmury.
Aplikacje
Za pomocą chmury można udostępniać kompletne aplikacje. Ten model najczę-
ściej jest nazywany SaaS (ang. Software as a Service, czyli oprogramowanie jako
usługa). Jednym z najbardziej znanych przykładów jest pakiet Google Apps — ze-
staw opartych na chmurze aplikacji biurowych, które mają być bezpośrednią kon-
kurencją dla tradycyjnych aplikacji biurowych Microsoftu, takich jak Word, Excel,
PowerPoint, Access i Outlook. Pakiet Google Apps pozwala też zastąpić oprogramo-
wanie back-endu (takie jak Exchange i SharePoint) często używane do wspomaga-
nia programów z rodziny Microsoft Office.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Gdy używasz aplikacji działających w chmurze, nie musisz martwić się o szcze-
góły często kojarzone z uruchamianiem aplikacji w sieci — np. o instalowanie
aplikacji, aktualizowanie produktów i dodawanie poprawek. Dostawcy aplikacji
działających w chmurze zwykle naliczają niewysokie comiesięczne opłaty zależne
od liczby użytkowników korzystających z oprogramowania, dzięki czemu koszty
są niskie.
Użytkownik aplikacji pracującej w chmurze nie musi też martwić się o pozyska-
nie sprzętu lub systemu operacyjnego potrzebnych do działania danej aplikacji.
To dostawca aplikacji dba o takie kwestie. Producent może więc skupić się na roz-
woju aplikacji najlepiej zaspokajającej potrzeby użytkowników.
Platformy
Dostawcy usług tej klasy, często nazywanych PaaS (ang. Platform as a Service, czyli
platforma jako usługa), zapewniają dostęp do zdalnej wirtualnej platformy ope-
racyjnej, na której można rozwijać własne aplikacje.
Infrastruktura
Jeśli nie chcesz przekazywać odpowiedzialności za zarządzanie systemem ope-
racyjnym i innymi aspektami platformy, możesz posłużyć się modelem IaaS (ang.
Infrastructure as a Service, czyli infrastruktura jako usługa). Gdy używasz tego
modelu, kupujesz samą moc obliczeniową dostępną w chmurze. Usługi IaaS zwykle
zapewniają dostęp do zdalnej maszyny wirtualnej. To Ty musisz zarządzać nią
i skonfigurować ją w pożądany sposób.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Chmury publiczne a chmury prywatne
Najczęściej spotykane są chmury publiczne. Oznacza to, że usługi świadczone
w chmurze są dostępne przez internet dla użytkowników z całego świata. Dosko-
nałym przykładem publicznej usługi oferowanej w chmurze jest pakiet Google
Apps. Każdy, kto ma dostęp do internetu, może korzystać z oferowanego w pu-
blicznej chmurze pakietu Google Apps. Wystarczy wpisać w przeglądarce adres
http://apps.google.com.
Chmura prywatna posiada wiele cech chmury obliczeniowej, jest jednak imple-
mentowana na prywatnym sprzęcie w sieci lokalnej i nie jest dostępna publicznie.
Chmury prywatne z natury są bezpieczniejsze, ponieważ nie zapewniają publicznego
dostępu. Ponadto ich działanie zależy tylko od połączeń w sieci prywatnej, dlatego nie
dotyczą ich ograniczenia typowe dla publicznego połączenia z internetem.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Przegląd głównych dostawców chmur
Chmury są udostępniane przez setki, a może nawet tysiące firm. Jednak większa
część przetwarzania w chmurze odbywa się obecnie w systemach tylko kilku do-
stawców, którzy zostali opisani w poniższych punktach.
Amazon
Zdecydowanie największym dostawcą chmury na świecie jest Amazon. Amazon
uruchomił swoją platformę z chmurą — Amazon Web Services (AWS) — w 2006 r.
Od tego czasu z tej platformy skorzystały setki tysięcy klientów. Wśród ważnych
użytkowników platformy AWS są firmy Netflix, Pinterest i Instagram.
Amazon Elastic Compute Cloud. Inna nazwa to Amazon EC2. Jest to system typu
IaaS, zapewniający dostęp do surowej mocy obliczeniowej.
Amazon Simple Storage Service. Inna nazwa to Amazon S3. Ta usługa zapewnia
internetowy magazyn mieszczący nieograniczoną ilość danych.
Amazon Simple Queue Service. Inna nazwa to Amazon SQS. Jest to system
transferu danych umożliwiający aplikacjom przesyłanie komunikatów do innych
aplikacji. SQS umożliwia tworzenie aplikacji współdziałających ze sobą.
Amazon Virtual Private Cloud. Inna nazwa to Amazon VPC. Ta usługa używa
wirtualnych sieci prywatnych do łączenia sieci lokalnej użytkownika z usługami
działającymi w chmurze Amazonu.
Google
Google to inny największy dostawca usług chmury obliczeniowej. Oto co jest do-
stępne w ofercie tej firmy:
1
Obecnie firma Google zmieniła nazwę pakietu oferowanego w chmurze na G Suite — przyp. tłum.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Google Cloud Connect. Jest to oparte na chmurze rozwiązanie umożliwiające
korzystanie z danych z chmury firmy Google bezpośrednio w aplikacjach pakietu
Microsoft Office.
Google Maps: Jest to globalny system informacyjny (ang. Global Information System
— GIS).
Microsoft
Jeśli chodzi o chmury obliczeniowe, Microsoft realizuje własną strategię, opra-
cowaną po części w celu ochrony podstawowej działalności firmy (sprzedaży sys-
temów operacyjnych i aplikacji pakietu Office) przed konkurencją ze strony innych
dostawców chmury i produktów takich jak Google Apps.
Microsoft Office 365. Jest to oparta na chmurze wersja pakietu Microsoft Office.
Według witryny Microsoftu pakiet Office 365 zapewnia „dostęp z dowolnego
miejsca do opartej na chmurze poczty elektronicznej, konferencji internetowych,
współdzielonych plików i aplikacji z rodziny Office Web w niskiej, przewidywalnej
cenie za miesiąc użytkowania”. Więcej informacji znajdziesz na stronie
http://www.office365.com.
Wprowadzanie chmury
Przekonałeś się już, jak wygodne może być przetwarzanie w chmurze. Co powi-
nieneś zrobić, aby przenieść część obciążenia sieci do chmury? Przedstawiamy tu
kilka rekomendacji:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Nie polegaj na niskiej jakości połączeniu internetowym. Jeśli zdecydujesz się
korzystać z chmury obliczeniowej, to przede wszystkim, zanim jeszcze przeniesiesz
operacje związane z siecią do chmury, upewnij się, że nie zależysz od połączenia
internetowego klasy konsumenckiej. Takie połączenia mogą być szybkie, jednak
po wystąpieniu awarii nie da się określić, ile czasu będziesz musiał czekać na
naprawienie połączenia. Z pewnością nie chcesz czekać godzinami lub dniami,
podczas gdy dostawca internetu zastanawia się, czy wysłać kogoś do siedziby
Twojej firmy. Dlatego przeznacz środki na szybkie połączenie klasy korporacyjnej,
które można skalować wraz ze wzrostem zależności od tego połączenia.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 23
Zarządzanie
urządzeniami
mobilnymi
P
ewien konsultant z branży informatycznej kupił kiedyś w serwisie eBay
używany telefon BlackBerry za 15,50 dol. Gdy zamontował nową baterię i włą-
czył urządzenie, odkrył, że znajdowały się tam poufne e-maile i dane
osobowe dyrektorów znanej instytucji finansowej.
Ups!
Okazało się, że jeden z byłych dyrektorów firmy kilka miesięcy po odejściu z niej
sprzedał swój telefon w serwisie eBay. Przyjął, że ponieważ wyciągnął z urzą-
dzenia baterię, wszystkie dane zostały skasowane.
Morał z tej prawdziwej historii jest taki, że urządzenia mobilne, np. smartfony
i tablety, stawiają przed administratorami sieci wyjątkowe wyzwania. Obecnie
z tymi wyzwaniami zmagają się nawet administratorzy małych sieci. Kilka lat
temu tylko duże korporacje korzystały np. z telefonów BlackBerry i innych urządzeń
mobilnych zintegrowanych z pocztą elektroniczną z systemu Exchange. Obecnie
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
często nawet firmy zatrudniające tylko kilka osób korzystają z urządzeń mobil-
nych podłączonych do firmowej sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
iOS. Jest to system operacyjny używany w popularnych urządzeniach mobilnych
iPhone i iPad firmy Apple. Choć urządzeń z systemem Android jest znacznie więcej,
wiele osób uważa, że to urządzenia z systemem iOS są bardziej innowacyjne.
Głównym czynnikiem, który hamuje wzrost udziału systemu iOS w rynku, są ceny.
Urządzenia firmy Apple sa dużo droższe niż ich odpowiedniki z systemem Android.
Z pewnością ktoś kupi własne urządzenie mobilne i połączy się z Twoją siecią
bez wiedzy lub pozwolenia administratora.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Oto kilka zaleceń pomagających wzmocnić zabezpieczenia urządzeń mobilnych:
Upewnij się, że pracownicy rozumieją, iż nie mogą łączyć się z siecią za pomocą
własnych urządzeń. Pozwalaj na łączenie się tylko ze sprzętu będącego własnością
firmy.
telefonu komórkowego,
kamery cyfrowej,
Najbardziej zauważalną cechą iPhone’ów jest brak klawiatury. Zamiast tego pra-
wie całą przednią ściankę iPhone’a zajmuje dotykowy wyświetlacz LCD o wyso-
kiej rozdzielczości. Ten wyświetlacz jest nie tylko głównym urządzeniem wyjścia
iPhone’a, ale także podstawowym urządzeniem wejścia. Wyświetlacz pełni funkcję
klawiatury numerycznej do wybierania numeru telefonu lub klawiatury do wpro-
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
wadzania tekstu. Możesz też posługiwać się różnymi gestami palców, np. do-
tknąć ikonę, aby uruchomić program, lub „uszczypnąć” ekran, by przybliżyć
obraz.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aby sprawdzić dostępność funkcji Exchange ActiveSync dla konkretnego konta
pocztowego, wykonaj następujące kroki:
RYSUNEK 23.1.
Włączanie funkcji
Exchange
ActiveSync dla
użytkownika
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
To już wszystko. Po włączeniu tych funkcji wszyscy użytkownicy systemu Windows
Mobile będą synchronizować swoje mobilne urządzenia ze skrzynkami pocztowymi
z serwera Exchange.
RYSUNEK 23.2.
Dodawanie
konta poczty
elektronicznej
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 23.3.
iPhone obsługuje
wiele rodzajów
kont poczty
elektronicznej
RYSUNEK 23.4.
Wprowadź adres
e-mail i hasło
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 23.5.
Wprowadź
informacje
z serwera
Exchange
6. W polu Serwer wpisz albo nazwę DNS, albo adres IP serwera Exchange.
Tu wprowadziłem nazwę smtp.lowewriter.com mojego serwera Exchange.
RYSUNEK 23.6.
Wybieranie
synchronizowanych
funkcji
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
9. Zaznacz funkcje, które chcesz synchronizować, i wybierz opcję Zachowaj.
Konto poczty elektronicznej zostanie utworzone.
Technicznie rzecz biorąc, Android to więcej niż tylko system operacyjny. Jest to
także kompletny stos oprogramowania, obejmujący zestaw współdziałających ze
sobą kluczowych komponentów tworzących platformę Android. Oto te komponenty:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Pakiet SDK (ang. Software Developer Kit), umożliwiający niezależnym programistom
tworzenie własnych aplikacji działających w telefonie z Androidem. Dostępny
jest także sklep, w którym te aplikacje mogą być reklamowane i sprzedawane
(podobnie jak sklep App Store umożliwia programistom aplikacji na iPhone’y
reklamowanie i sprzedaż aplikacji dla iPhone’ów).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Kalkulator. Prosta aplikacja kalkulatora.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 24
Nawiązywanie
połączeń w domu
T
ypowy użytkownik komputera zabiera pracę do domu wieczorami i w week-
endy, a następnego dnia roboczego wraca z powrotem do biura. Ten sche-
mat pracy może się sprawdzać, ale wymiana informacji między kompute-
rami domowymi i biurowymi nie jest łatwa.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
pozwalające łączyć się z siecią z domu tak, jakbyś znajdował się w biurze. Dzięki
temu masz bezpieczny dostęp do wszystkich zasobów sieciowych w taki sposób,
jakbyś był lokalnie podłączony do sieci.
Najlepsze jest to, że nie musisz robić niczego specjalnego, aby włączyć OWA. Po
zainstalowaniu serwera Microsoft Exchange funkcja ta jest domyślnie aktywna.
Choć możesz skonfigurować wiele opcji, aby usprawnić pracę OWA, funkcja ta jest
domyślnie gotowa do użytku.
Gdy przejdziesz pod adres usługi OWA, będziesz musiał podać nazwę i hasło. Użyj
standardowej nazwy i hasła potrzebnych do zalogowania się do sieci. W oknie
przeglądarki pojawi się usługa OWA, co pokazano na rysunku 24.1.
Jeśli znasz program Outlook, nie będziesz miał trudności z korzystaniem z OWA.
Dostępne są tu prawie wszystkie funkcje Outlooka, w tym skrzynka odbiorcza,
kalendarz, kontakty, zadania, przypomnienia, a nawet katalogi publiczne. Mo-
żesz nawet skonfigurować odpowiedź „Nieobecny”.
Jedną z różnic między OWA a Outlookiem jest to, że wzdłuż górnej krawędzi w OWA
nie ma paska menu. Jednak większość funkcji dostępnych w Outlooku w pasku
menu jest dostępna w OWA w innych miejscach. Jeśli nie możesz znaleźć jakiejś
opcji, sprawdź zakładkę Opcje. Możesz ją otworzyć, klikając Opcje w lewym dol-
nym rogu okna. Na rysunku 24.2 pokazano tę zakładkę. W tym miejscu możesz
utworzyć odpowiedź „Nieobecny”, dodać podpis i zmienić liczne inne opcje.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 24.1.
OWA wygląda
podobnie do
programu Outlook
RYSUNEK 24.2.
Tu można ustawić
opcje OWA
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Używanie wirtualnej sieci prywatnej
Wirtualna sieć prywatna to typ połączenia sieciowego, który daje iluzję, że jesteś
bezpośrednio podłączony do sieci, choć w rzeczywistości tak nie jest. Załóżmy,
że skonfigurowałeś w biurze sieć LAN, ale od czasu do czasu pracujesz z domu.
Jak uzyskać w domu dostęp do plików z komputera biurowego?
Możesz przesłać pliki e-mailem na prywatne konto pocztowe, popracować nad nimi
w domu, a następnie przesłać zmodyfikowane pliki ponownie na konto firmowe.
Możesz użyć laptopa i funkcji Zarządzaj plikami trybu offline, aby automatycznie
synchronizować pliki z sieci firmowej z plikami z laptopa.
Możesz też skonfigurować sieć VPN, która umożliwi logowanie się do sieci firmo-
wej z domu. W sieci VPN używane jest bezpieczne połączenie internetowe do bez-
pośredniego łączenia się z siecią roboczą. Dzięki temu możesz uzyskać dostęp do
plików w sieci w taki sposób, jakbyś miał bardzo długi kabel ethernetowy biegnący
z domowego komputera do biura i podłączony bezpośrednio do firmowej sieci.
Mobilni użytkownicy — którzy mogą nawet nie pojawiać się w biurze — muszą
łączyć się z firmową siecią z komputerów mobilnych, często w lokalizacjach takich
jak pokoje hotelowe, biura klientów, lotniska lub kawiarnie. Wtedy konfiguracja
sieci VPN jest podobna jak w domach użytkowników, przy czym dokładna
lokalizacja zdalnego komputera nie jest stała.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
taka sieć tworzy między dwoma lokalizacjami tunel, do którego można wejść
tylko z któregoś z końców. Dane przesyłane z jednego końca do drugiego są
bezpieczne, ponieważ znajdują się w tunelu, czyli pozostają pod ochroną zapew-
nianą przez sieć VPN.
Litera P pochodzi od słowa „prywatna” (ang. private). Prywatność jest celem two-
rzenia tunelu. Gdyby sieć VPN nie zapewniała bezpieczeństwa związanego z tym,
że dane mogą trafiać do tunelu tylko z jednej ze stron, byłaby bezwartościowa.
Równie dobrze mógłbyś wtedy udostępnić swoją sieć i zdalny komputer w inter-
necie, aby pozwolić hakerom robić swoje.
Sieć VPN zapewnia takie samo połączenie między punktami końcowymi jak wy-
dzierżawione łącze prywatne, jednak używany jest do tego internet zamiast drogich
dedykowanych łączy. Aby utworzyć tunel gwarantujący prywatność danych prze-
syłanych z jednego punktu końcowego sieci VPN do drugiego, dane są szyfrowane
za pomocą specjalnych protokołów bezpieczeństwa.
Najważniejszym protokołem bezpieczeństwa dla sieci VPN jest IPSec (ang. Inter-
net Protocol Security). Jest to zestaw standardów szyfrowania i uwierzytelniania
pakietów przesyłanych w internecie. Innymi słowy, IPSec umożliwia szyfrowanie
zawartości pakietów z danymi, aby tylko osoba znająca tajne klucze szyfrowania
mogła odkodować dane. Protokół umożliwia też niezawodne identyfikowanie źródła
pakietu, tak aby jednostki po obu stronach tunelu miały pewność, że pakiety są
oryginalne.
Innym często używanym protokołem dla sieci VPN jest L2TP (ang. Layer 2 Tunne-
ling Protocol). Ten protokół nie zapewnia szyfrowania danych. Zamiast tego za-
projektowano go tak, aby tworzyć połączenia między punktami końcowymi (tu-
nele), którymi można przesyłać dane. L2TP jest połączeniem dwóch starszych
protokołów: L2FP firmy Cisco (ang. Layer 2 Forwarding Protocol) i PPTP Microsoftu
(ang. Point-to-Point Tunneling).
Obecnie w wielu sieciach VPN używane jest połączenie protokołów L2TP i IPSec:
L2TP over IPSec. Tego rodzaju sieci VPN łączą najlepsze cechy protokołów L2TP
i IPSec, aby zapewnić wysokie bezpieczeństwo i niezawodność.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Serwery i klienci w sieciach VPN
Połączenie VPN wymaga serwera VPN (nadzorcy) po jednej stronie tunelu i klienta
VPN po drugiej stronie. Podstawowa różnica między serwerem a klientem polega
na tym, że klient inicjuje połączenie z serwerem i może połączyć się z tylko jednym
serwerem na raz. Serwer może natomiast przyjmować połączenia od wielu klientów.
Serwerem VPN jest zwykle odrębna maszyna. Najczęściej jest to urządzenie za-
bezpieczające, np. Cisco ASA. Serwery VPN można też implementować progra-
mowo. Na przykład system Windows Server obejmuje wbudowane funkcje sieci
VPN, choć ich konfigurowanie jest trudne. Serwer VPN można też zainstalować
w Linuksie.
RYSUNEK 24.3.
Strona do
konfiguracji
protokołu IPSec
w urządzeniu
zabezpieczającym
Cisco ASA
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Klientem VPN jest zwykle oprogramowanie działające na komputerze klienckim,
który ma połączyć się ze zdalną siecią. Oprogramowanie klienta sieci VPN trzeba
skonfigurować, podając adres IP serwera VPN, a także informacje uwierzytelnia-
jące, takie jak nazwa użytkownika i hasło PSK, które posłużą do zaszyfrowania
danych. Jeśli hasło PSK używane przez klienta nie pasuje do hasła z serwera,
serwer VPN odrzuci żądanie połączenia przesłane przez klienta.
Na rysunku 24.4 widoczny jest typowy programowy klient sieci VPN. Gdy taki
klient zostanie skonfigurowany przy użyciu poprawnych informacji o połączeniu
(można je skonfigurować za pomocą przycisku New), wystarczy kliknąć przycisk
Connect. Po krótkim czasie klient VPN poinformuje o nawiązaniu połączenia
z siecią VPN.
RYSUNEK 24.4.
Klient VPN
Klientem VPN może być też odrębna maszyna, np. urządzenie zabezpieczające.
To rozwiązanie jest stosowane zwykle wtedy, gdy sieć VPN ma łączyć dwie sieci
w odrębnych lokalizacjach. Załóżmy, że firma ma placówki w Krakowie i Warsza-
wie. Każde biuro posiada własną sieć z serwerami i klientami. Najłatwiejszym
sposobem na połączenie tych biur z siecią VPN jest umieszczenie w każdej loka-
lizacji identycznych urządzeń zabezpieczających. Wtedy można skonfigurować je
w taki sposób, aby komunikowały się ze sobą za pomocą sieci VPN.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
398 CZĘŚĆ V Inne rodzaje sieci
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Sieci w systemach
innych niż Windows
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 25
Sieci w systemie Linux
L
inux, bezpłatny system operacyjny oparty na Uniksie, jest popularną alter-
natywą dla systemu Windows Server — zwłaszcza w konkretnych zastoso-
waniach, takich jak tworzenie serwerów WWW i serwerów poczty elektro-
nicznej. Linux może być też używany jako zapora, serwer plików i serwer druku
w sieci LAN.
Linux został utworzony w 1991 r. przez Linusa Torvaldsa, który wówczas był na
studiach doktoranckich na Uniwersytecie Helsińskim w Finlandii. Linus uważał,
że ciekawie będzie opracować własny, oparty na Uniksie system operacyjny dla
swojego nowego komputera. W ciągu dwóch dekad od powstania Linux stał się
kompletnym systemem operacyjnym — szybkim i stabilnym.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Linux to skomplikowany system operacyjny. Próba zrozumienia jego działania
może być żmudnym zadaniem, zwłaszcza jeśli masz tylko doświadczenie z sys-
temem Windows. Wydawnictwo John Wiley & Sons, Inc. ma w ofercie książki z serii
dla bystrzaków, dzięki którym poznawanie Linuksa jest łatwiejsze. Bardziej kom-
pletne informacje na temat Linuksa znajdziesz w mojej książce Networking All-In-
One For Dummies, wydanie 6. Warto też zapoznać się z książką Linux For Dummies,
wydanie 9., autorstwa Richarda Bluma.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dostępnych jest kilka menedżerów okien, każdy z innym wyglądem i stylem.
W systemie Windows jesteś ograniczony do interfejsu użytkownika zaprojektowanego
przez Microsoft. W Linuksie możesz korzystać z wybranego przez siebie interfejsu
użytkownika.
Linux nie obsługuje technologii Plug and Play na takim poziomie, na jakim
robi to Windows. Popularne dystrybucje Linuksa obejmują programy konfiguracyjne,
które potrafią automatycznie wykrywać i konfigurować najczęściej używane
komponenty sprzętowe. Jednak Linux nie posiada wbudowanej obsługi technologii
Plug and Play dla sprzętu. Problemy z konfiguracją urządzeń częściej zdarzają się
w Linuksie niż w Windowsie.
Na starszym sprzęcie Linux działa lepiej niż obecne wersje Windowsa. Linux
jest idealnym systemem operacyjnym dla starszych komputerów typu Pentium,
które mają przynajmniej 32 MB pamięci RAM i 2 GB przestrzeni na dysku twardym.
Jeśli lubisz antyki, to wiedz, że Linux potrafi działać nawet na komputerach z serii
486, które mają zaledwie 4 MB pamięci RAM i kilkaset MB przestrzeni dyskowej.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
NIE WIDZĘ DYSKU C!
Rzeczywiście nie widzisz, ale to normalne. Systemy Linux i Windows w zupełnie inny
sposób podają dyski twarde i partycje komputera. Doświadczonym użytkownikom
systemu Windows przyzwyczajenie się do tych różnic może zająć trochę czasu.
W Windowsie dla każdego dysku i dla każdej partycji systemu używana jest odrębna
litera. Jeśli używasz jednego dysku podzielonego na trzy partycje, Windows zidenty-
fikuje partycje jako napędy C:, D: i E:. Każdy z tych napędów ma własny katalog
główny, który może zawierać inne katalogi używane do porządkowania plików. W Win-
dowsie napędy C:, D: i E: są traktowane jako odrębne dyski, choć w rzeczywistości są
to tylko partycje jednego dysku.
W Linuksie nie używa się liter do nazywania napędów. Zamiast tego wszystkie na-
pędy i partycje są połączone w jednej hierarchii katalogów. Jedna z takich partycji
jest wyznaczona jako główna (root). Katalog root to mniej więcej odpowiednik ka-
talogu C: w systemie Windows. Inne partycje można zamontować w partycji root —
są one traktowane jak katalogi tej partycji. Możesz np. wyznaczyć pierwszą partycję
jako partycję root, a następnie zamontować drugą partycję jako /user, a trzecią jako
/var. Wszystkie pliki zapisane w katalogu /user będą w rzeczywistości przechowy-
wane w drugiej partycji, a pliki umieszczone w katalogu /var — w trzeciej partycji.
Skoro już omawiane są nazwy, w Linuksie używana jest też inna konwencja dla nazw
plików. W Windowsie nazwy plików kończą się trzyliterowym (a czasem dłuższym) roz-
szerzeniem oddzielonym od reszty nazwy kropką. To rozszerzenie określa typ pliku.
Na przykład pliki z rozszerzeniem .exe to programy, a pliki o rozszerzeniu .doc to
dokumenty tekstowe.
W Linuksie nie stosuje się rozszerzeń plików, jednak często używane są kropki, aby
rozdzielać poszczególne części nazw. Ostatni człon zwykle określa typ pliku. Na przy-
kład ldap.conf i pine.conf to pliki konfiguracyjne.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Mandriva Linux. Jest to inna popularna dystrybucja Linuksa, często polecana jako
najłatwiejsza do zainstalowania dla początkujących użytkowników tego systemu.
Wcześniejsza nazwa tej dystrybucji to Mandrake Linux. Więcej informacji znajdziesz
na stronie http://www.mandriva.com.
SUSE. Wymawia się jak nazwisko słynnego kompozytora marszów, Sousa. Jest
to popularna dystrybucja Linuksa, sponsorowana przez firmę Novell. Więcej
informacji znajdziesz na stronie http://www.suse.com.
Instalowanie Linuksa
Wszystkie dystrybucje omówione w podrozdziale „Wybieranie dystrybucji Linuksa”
obejmują program instalacyjny, który upraszcza instalację Linuksa na kompute-
rze. Ten program wyświetla serię pytań na temat sprzętu, komponentów Linuksa,
które chcesz zainstalować, oraz konfiguracji określonych funkcji. Następnie ko-
piuje odpowiednie pliki na dysk twardy i konfiguruje system.
Jeśli obawiasz się instalowania Linuksa, możesz kupić komputer z już zainstalowa-
nym Linuksem (podobnie jak można nabyć komputer z zainstalowanym Win-
dowsem).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Doskonałym sposobem na zapoznanie się z Linuksem jest zainstalowanie go na
maszynie wirtualnej przy użyciu bezpłatnej platformy wirtualnej takiej jak VMware
Player lub VirtualBox firmy Oracle.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Logowanie i wylogowanie
Każdy użytkownik, który korzysta z Linuksa (czy to lokalnie, czy to przez sieć),
musi zostać uwierzytelniony jako użytkownik poprawnego konta w systemie.
W następnych punktach opisano różne zagadnienia związane z logowaniem się
i wylogowaniem w systemie Linux. Dowiesz się też, jak zamknąć system.
Logowanie
W trakcie uruchamiania Linux wyświetla serię komunikatów rozruchowych, gdy
włącza różne usługi, które tworzą pracujący system. Jeśli w trakcie instalacji
dodałeś komponent X Server, ostatecznie powita Cię ekran widoczny na rysunku
25.1. Aby zalogować się w Linuksie, kliknij identyfikator użytkownika (jeśli jest
wyświetlony). Jeżeli identyfikator nie jest widoczny, wybierz opcję Inny użytkownik?,
a następnie wprowadź własny identyfikator. Później, gdy pojawi się żądanie, wpisz
hasło i wciśnij przycisk Enter.
RYSUNEK 25.1.
Logowanie się
w systemie Linux
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Wylogowanie się
Zapewne chcesz wiedzieć, jak wylogować się po zalogowaniu. W tym celu kliknij
skierowaną w dół strzałkę widoczną w prawym górnym rogu programu, kliknij
nazwę użytkownika, a następnie wybierz opcję Wyloguj się.
Zamykanie systemu
Podobnie jak w innych systemach operacyjnych, nie powinieneś wyłączać zasilania
serwera linuksowego bez wcześniejszego zamknięcia systemu. Są dwa sposoby
zamykania Linuksa:
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 25.2.
Typowy interfejs
GNOME
Powłoka poleceń
Powłoka poleceń to tekstowe okno, w którym można bezpośrednio wprowadzać
polecenia Linuksa z pominięciem graficznego interfejsu użytkownika. Gdy mu-
sisz bezpośrednio wywoływać polecenia Linuksa, możesz otworzyć powłokę za
pomocą jednej z dwóch podstawowych technik. Pierwsza z nich polega na wciśnię-
ciu kombinacji Ctrl+Alt+Fx, aby przejść do jednej z wirtualnych konsol. Fx oznacza
tu jeden z klawiszy funkcyjnych (od F1 do F12), a wirtualna konsola to tekstowy
wiersz poleceń. Następnie możesz zalogować się i wykonywać dowolne polece-
nia. Po zakończeniu pracy wciśnij kombinację Ctrl+Alt+F7, by wrócić do interfejsu
GNOME.
RYSUNEK 25.3.
Używanie okna
terminala do
uruchamiania
poleceń Linuksa
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Umożliwianie stosowania polecenia SUDO
W dalszej części rozdziału zobaczysz wpisywane w oknie terminala liczne przy-
kładowe polecenia rozpoczynające się od słowa sudo. To polecenie jest ważnym
elementem zarządzania Linuksem. Pozwala wykonywać polecenia Linuksa z upraw-
nieniami konta root.
To polecenie dnf install dhcp zostanie uruchomione tak, jakby wywołał je ad-
ministrator. Warto zauważyć, że z przyczyn bezpieczeństwa polecenie sudo żąda
podania Twojego hasła przed uruchomieniem instrukcji dnf.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 25.4.
Okno menedżera
plików
RYSUNEK 25.5.
Zawartość katalogu
głównego
wheel:x:10:dlowe
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 25.6.
Edytowanie
pliku group
Nazwa użytkownika. Jest to nazwa, jaką użytkownik wpisuje, aby zalogować się
do systemu Linux.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Powłoka. Jest to program używany do przetwarzania poleceń Linuksa. Dostępnych
jest kilka programów powłoki. W większości dystrybucji domyślną powłoką jest
/bin/bash.
Grupa. Możesz tworzyć konta grup, dzięki czemu łatwo jest przypisywać identyczne
uprawnienia dostępu grupom użytkowników. Konta grup są opcjonalne, ale przydają
się, gdy liczba użytkowników jest spora.
RYSUNEK 25.7.
Zarządzanie
użytkownikami
i grupami
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Aby utworzyć grupę, kliknij przycisk Dodaj grupę. Pojawi się okno dialogowe
z pytaniem o nazwę nowej grupy. Wprowadź pożądaną nazwę i kliknij przycisk OK.
Konfigurowanie sieci
W wielu sytuacjach konfigurowanie linuksowego serwera na potrzeby sieci jest
bardzo proste. Gdy instalujesz Linuksa, program instalacyjny automatycznie wy-
krywa karty sieciowe i instaluje odpowiednie sterowniki. Musisz podać podsta-
wowe informacje o konfiguracji sieci, np. adres IP komputera, nazwę hosta itd.
Warto zauważyć, że w głównym oknie programu Sieć widoczna jest lista wszystkich
kart sieciowych zainstalowanych w komputerze. Możesz dwukrotnie kliknąć do-
wolną z kart, aby otworzyć okno podobne do tego z rysunku 25.9. Możesz w nim
ustawić opcje karty sieciowej, np. adres IP i inne informacje związane z konfi-
guracją TCP/IP.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 25.8.
Program Sieć
RYSUNEK 25.9.
Tu skonfigurujesz
podstawowe
ustawienia TCP/IP
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
service network restart
Zatańcz Sambę
Do tej pory samba kojarzyła Ci się zapewne z wymyślnym brazylijskim tańcem
o wesołym rytmie. Jednak w świecie Linuksa Samba to program do udostępniania
plików i drukarek, który umożliwia symulowanie w Linuksie pracy serwera plików
i druku z systemu Windows. Dzięki temu komputery z systemem Windows mogą
korzystać z udziałów i drukarek z systemu Linux. Jeśli chcesz używać Linuksa
jako serwera plików lub druku w sieci, gdzie używane są komputery z systemem
Windows, musisz wiedzieć, jak zatańczyć Sambę.
Wprowadzenie do Samby
Ponieważ w Linuksie i Windowsie używane są odmienne systemy plików, nie
można utworzyć linuksowego serwera plików, w prosty sposób przyznając użyt-
kownikom systemu Windows dostęp do katalogów Linuksa. Komputery klienckie
z systemem Windows nie będą miały dostępu do plików z katalogów Linuksa.
Systemy plików z obu omawianych systemów operacyjnych zanadto różnią się
między sobą. Oto przykłady:
Atrybuty plików. W Windowsie pliki mają atrybuty takie jak tylko do odczytu
lub gotowy do archiwizacji. W Linuksie takie atrybuty nie występują.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Samba (podobnie jak serwer windowsowy) oznacza wybrane katalogi jako udziały.
Udział to katalog, który jest dostępny dla innych użytkowników poprzez sieć.
Każdy udział ma następujące elementy:
Nazwa. Jest to nazwa, pod jaką udział jest znany w sieci. Jeśli to możliwe, takie
nazwy powinny mieć osiem znaków.
Dostęp. Jest to lista użytkowników lub grup mających dostęp do danego udziału.
Dlaczego programiści Samby wybrali taką, a nie inną nazwę dla tego programu?
Ponieważ protokół używany do komunikacji w serwerach plików i druku opar-
tych na Windowsie to SMB. Gdy dodasz do nazwy SMB kilka samogłosek, otrzy-
masz Sambę.
Instalowanie Samby
Aby zainstalować Sambę, otwórz konsolę lub okno terminala i wpisz następujące
polecenie:
Jeśli Samba nie jest jeszcze zainstalowana, program dnf wyświetli prośbę o pozwo-
lenie na jej instalację. Wpisz t, aby przejść dalej. Zachowaj cierpliwość w trakcie
pobierania i instalowania pakietów.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Uruchamianie i zatrzymywanie serwera Samba
Przed użyciem Samby musisz uruchomić dwa demony — smdb i nmdb. Demon
w systemie Linux oznacza usługę, czyli program uruchamiany w tle. Oba wymie-
nione demony można uruchomić jednocześnie, włączając usługę SMB. Wpisz na-
stępującą instrukcję w powłoce poleceń:
Gdy wprowadzasz zmiany w konfiguracji, np. dodajesz nowe udziały lub two-
rzysz nowe konto użytkownika w Sambie, powinieneś zatrzymać i ponownie uru-
chomić usługę za pomocą następującej instrukcji:
Jeśli wolisz, możesz zatrzymać i uruchomić usługę przy użyciu odrębnych poleceń:
Jeśli nie jesteś pewien, czy Samba jest uruchomiona, wpisz następujące polecenie:
Pojawi się wtedy komunikat z informacją, czy demony smdb i nmdb działają.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Używanie narzędzia Konfiguracja serwera Samba
Fedora obejmuje wygodne narzędzie konfiguracyjne oparte na interfejsie GNOME,
które upraszcza konfigurowanie Samby. Aby uruchomić to narzędzie, wybierz
opcję Podgląd/Wyświetl programy/Samba. Pojawi się narzędzie Konfiguracja serwera
Samba, co ilustruje rysunek 25.10. To narzędzie pozwala skonfigurować podsta-
wowe ustawienia serwera i zarządzać udziałami.
RYSUNEK 25.10.
Używanie
narzędzia
Konfiguracja
serwera Samba
Aby serwer Samba był widoczny w sieci, wybierz opcję Preferencje/Ustawienia ser-
wera. Pojawi się wtedy okno dialogowe, gdzie można ustawić nazwę grupy roboczej
(musi ona pasować do nazwy grupy roboczej lub domeny, do której serwer Samba
ma należeć), opis serwera, a także podstawowe opcje bezpieczeństwa kontrolujące,
w jaki sposób użytkownicy mogą korzystać z serwera Samba.
Domena. Serwer Samba jest skonfigurowany w taki sposób, aby używał kontrolera
domeny Windows do sprawdzania użytkowników. Jeśli podasz tę opcję, musisz:
podać nazwę kontrolera domeny w polu Serwer uwierzytelniania,
ustawić opcję Szyfrowanie haseł na wartość Tak (jeśli używasz trybu domeny).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dla każdego użytkownika sieciowego, który potrzebuje dostępu do serwera Samba,
musisz wykonać następujące kroki:
RYSUNEK 25.11.
W oknie
dialogowym
Użytkownicy
Samba widoczna
jest lista
użytkowników
serwera Samba
Aby serwer plików był użyteczny, powinien zawierać jeden lub więcej udziałów,
czyli katalogów, które skonfigurowano jako publicznie dostępne w sieci. Do za-
rządzania udziałami służy program Konfiguracja serwera Samba. Aby dodać udział,
kliknij przycisk dodawania (symbol plus) na pasku narzędzi tego programu. Po-
jawi się wtedy widoczne na rysunku 25.12 okno dialogowe Tworzy udział Samby.
Możesz wtedy:
kliknąć zakładkę Dostęp, aby ustawić ograniczenia dostępu (np. pozwolić na dostęp
tylko konkretnym użytkownikom).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 25.12.
Okno dialogowe
Tworzy udział
Samby
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
422 CZĘŚĆ VI Sieci w systemach innych niż Windows
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TYM ROZDZIALE:
Rozdział 26
Sieci na komputerach
Mac
T
a książka dotyczy przede wszystkim pracy w sieci komputerów opartych na
systemie Windows, tak jakby Microsoft był jedynym graczem w branży.
Jestem pewien, że wiele osób z Redmond, WA (gdzie mieści się siedziba
Microsoftu) chciałby, aby tak było. Jednak istnieje też zupełnie inna odmiana
komputerów — Apple Macintosh. Te komputery często są określane mianem Mac.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Podstawowe ustawienia sieciowe
w komputerach Mac
Większość ustawień sieciowych w systemie OS X jest konfigurowanych automa-
tycznie. Jeśli chcesz, możesz sprawdzić i zmienić domyślne ustawienia sieci za
pomocą następujących kroków:
RYSUNEK 26.1.
Ustawienia sieci
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 26.2.
Zaawansowane
ustawienia sieci
RYSUNEK 26.3.
Ustawienia
TCP/IP sieci
na komputerze
Mac
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
A CO Z SYSTEMEM OS X SERVER?
W przeszłości firma Apple udostępniała specjalny sieciowy system operacyjny Mac
OS X Server. W 2011 r. firma połączyła system Mac OS X Server z desktopowym sys-
temem operacyjnym i udostępniła serwerowe komponenty systemu jako niedrogi do-
datek, który możesz zakupić w sklepie App Store. Dla najnowszej wersji systemu OS X
(10.8, udostępnionej w lipcu 2012 r.1) rozszerzenie Server App można kupić za ok.
20 dolarów.
1
Obecnie system ten nosi nazwę macOS i dostępna jest wersja 10.14 — przyp. tłum.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 26.4.
Ustawienia
serwerów DNS
RYSUNEK 26.5.
Ustawienia
sprzętowe
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dołączanie do domeny
Jeśli używasz komputera Mac w środowisku domeny Windows, możesz dołączyć
ten komputer do domeny, wykonując następujące kroki:
RYSUNEK 26.6.
Użytkownicy
i grupy
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 26.7.
Opcje logowania
RYSUNEK 26.8.
Dołączanie
do domeny
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
RYSUNEK 26.9.
Gratulacje! Właśnie
dołączyłeś
do domeny
RYSUNEK 26.10.
Witaj w Finderze
RYSUNEK 26.11.
Okno dialogowe
Łączenie z serwerem
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
3. Wprowadź ścieżkę prowadzącą do przechowywanego na serwerze udziału,
do którego chcesz uzyskać dostęp.
W celu wprowadzenia ścieżki sieciowej zastosuj następującą składnię:
smb://nazwa-serwera/nazwa-zasobu
4. Kliknij Połącz.
Pojawi się prośba o wpisanie danych uwierzytelniających.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
432 CZĘŚĆ VI Sieci w systemach innych niż Windows
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Sieciowe dekalogi
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
W TEJ CZĘŚCI
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rozdział 27
Dziesięć sieciowych
przykazań
Błogosławiony niechaj będzie ten zarządca sieciowy, który nie szuka rady u ignorantów,
nie kroczy ścieżką nieświadomości ani też nie brata się z żółtodziobami, ale zachwyca
się Prawem Sieci, dumając nad nim wieczorem i rankiem.
— SIECI 1:1
I
tak też się jakoś stało, iż owe dziesięć sieciowych przykazań przekazywano
z pokolenia na pokolenie, aby każdy geek miał je przed oczami (a przynajmniej
w pobliżu, gdyż zazwyczaj były one przyklejane do połamanych oprawek oku-
larowych) i wypisane markerem nad drzwiami swego domostwa. Jeśli będziesz po-
słuszny tym przykazaniom, wtedy szczęście dopisze Tobie, Twoim użytkownikom
oraz użytkownikom Twoich użytkowników.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
I. Pamiętaj, abyś regularnie wykonywał
kopię zapasową dysku swego
Modlitwa nigdy nie zaszkodzi i polecam Ci ją z całego serca, ale w przypadku
ochrony danych sieciowych nic nie może równać się z regularnym wykonywa-
niem kopii zapasowych.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
IV. Nie będziesz grzebał w konfiguracji sieci,
chyba że na pewno wiesz, co robisz
Sieci komputerowe są bardzo precyzyjne. Kiedy Twoja będzie już funkcjonować
bez zarzutu, nie mieszaj w jej ustawieniach, o ile nie masz absolutnej pewności
względem swoich poczynań. Możesz odczuwać pokusę, aby zalogować się do
swojego routera z funkcją firewalla i sprawdzić, czy zdołasz podkręcić jakieś jego
ustawienia, by uzyskać jeszcze lepszą wydajność. Doradzałabym jednak daleko
idącą ostrożność, chyba że na pewno wiesz, co robisz! (Szczególnie natomiast
uważaj, gdy wydaje Ci się, że wiesz, co robisz. To właśnie ludzie, którym się wydaje,
że wiedzą, co robią, pakują się w kłopoty!).
Będziesz szczególnie podatny na ten typ zazdrości, jeśli jesteś fanem nowinek
technologicznych. Zawsze bowiem pojawi się jakiś lepszy switch, nowszy protokół
sieciowy lub inny gadżet, którego zapragniesz. Musisz jednak zapanować nad
swoimi żądzami! Przeciwstaw się diabłu, a ucieknie od Ciebie!
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
VII. Miej zawsze pod ręką odpowiednią
liczbę części zamiennych
Nie ma żadnego usprawiedliwienia dla tego, że Twoja sieć będzie niedostępna
przez dwa dni z powodu zepsutego kabla. Zadbaj o to, aby zawsze mieć na po-
dorędziu przynajmniej minimalny zapas części zamiennych. (Na szczęście ja
zawsze mam takowy, a w rozdziale 29. sugeruję Ci dziesięć rzeczy, które powin-
ny znaleźć się w Twojej szafie).
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
X. Spisuj konfigurację sieci swojej
na kamiennych tablicach
Dokumentacja sieciowa powinna zostać spisana. Jeśli bowiem rzucisz wszystko
i pojedziesz w Bieszczady, to kto będzie wiedział cokolwiek na temat sieci, gdy nie
przygotujesz odpowiedniej dokumentacji? Spisz wszystko, poddaj bindowaniu,
a następnie zatytułuj tak oprawiony dokument jako Sieciowa biblia, a potem strzeż
go niczym najświętszą relikwię.
Możesz wtedy mieć nadzieję, że za 2000 lat jakiś archeolog przeszukujący jaskinie
w Twojej okolicy odkryje tę dokumentację schowaną w słoiku i będzie piał z za-
chwytu nad tym, jak ludzie naszych czasów drobiazgowo opisywali konfigurację
swoich sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
440 CZĘŚĆ VII Sieciowe dekalogi
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rozdział 28
Dziesięć poważnych
błędów sieciowych
T
uż po tym, jak w końcu nauczyłeś się nie popełniać najbardziej żenujących
błędów związanych z obsługą komputera (takich jak używanie tacy napędu
DVD jako uchwytu na kubek), Twój pecet został podłączony do sieci. W ten
sposób zyskałeś zupełnie nową listę głupstw, które możesz palnąć i jakie przy-
prawią przeciętnego maniaka komputerowego o niekontrolowany napad śmie-
chu, ponieważ będą mu się wydawać tak bardzo oczywiste. Ale to tylko dlatego,
że jest geekiem — urodził się bowiem z dodatkowym genem, dzięki któremu wie
to wszystko. Jemu nikt nie musiał mówić, że przesunięcie kursora myszki do góry
nie wiąże się wcale z jej podniesieniem, ale popchnięciem do przodu.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Oszczędzanie na hardwarze
Dobry sprzęt komputerowy nie jest tani. Możesz wejść do najbliższego marketu
i kupić wszystkie elementy niezbędne do stworzenia taniej sieci: kable, switche oraz
komputery, które będą pełnić funkcję serwerów. Musisz być jednak świadomy tego,
że cena idzie w parze z jakością. Profesjonalny sprzęt kosztuje dużo więcej, ale jest
tego warty — zwłaszcza w środowisku biznesowym.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Dlatego też — zanim wyłączysz lub zrestartujesz komputer — dowiedz się, czy ktoś
nie jest przypadkiem zalogowany. Jeśli tak, uprzejmie poproś tę osobę o wylo-
gowanie się.
Właśnie dlatego nie możesz tak po prostu, wedle własnego upodobania usuwać
plików z serwera sieciowego, ponieważ ich już nie potrzebujesz. Mogą przecież nie
być Twoje. Chyba nie chciałbyś, aby ktoś po prostu skasował Twoje pliki, prawda?
Kiedy pierwszy raz niechcący skasujesz jakiś ważny plik z udziału sieciowego,
możesz zostać niemile zaskoczony faktem, że aplikacja Kosz nie działa w przy-
padku plików sieciowych. Kosz przechowuje kopie plików, które usunąłeś z lo-
kalnego dysku twardego swojego komputera, ale nie zapisuje już kopii plików
skasowanych z udziałów sieciowych. Z tego powodu nie da się tak po prostu przy-
wrócić plików skasowanych przez przypadek z sieci.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jednak przez kopiowanie takiego pliku na lokalny dysk twardy swojego peceta,
wprowadzanie w nim zmian, a następnie przekopiowanie go ponownie na serwer
możesz napytać sobie biedy. Dlaczego? Ponieważ ktoś inny w tym samym czasie
może chcieć wywinąć podobny numer. Jeśli do tego dojdzie, zmiany wprowadzone
przez jednego z was — w zależności od tego, kto pierwszy na powrót przekopiuje
ten plik na serwer — przepadną.
Kopiowanie plików na lokalny dysk twardy rzadko kiedy jest dobrym pomysłem.
Dobra odpowiedź: Dowiedz się, dlaczego nic się nie dzieje, i napraw to!
Zła odpowiedź: Wyślij plik jeszcze raz do wydrukowania i zobacz, czy tym razem
zadziała.
Niektórzy użytkownicy z uporem maniaka wysyłają dokumenty do drukarki, licząc
na to, że za którymś razem się uda. Kiedy ktoś już w końcu upora się z zaklinowaną
kartką papieru, rezultat w postaci wydrukowania 30 kopii Twojego listu jest raczej
żenujący. Może też zdarzyć się tak, że te 30 kopii zostanie wydrukowanych na innym
urządzeniu, ponieważ wybrałeś niewłaściwą drukarkę.
Zakładanie, że serwer
ma bezpieczną kopię zapasową
Niektórzy użytkownicy wychodzą z tego nieszczęsnego założenia, że jakimś cudem
sieć stanowi efektywną i zorganizowaną strukturę biurokratyczną, godną ich za-
ufania. Jest to jednak dalekie od prawdy. Nigdy nie zakładaj, że sieciowi entuzjaści
wykonują swoją robotę i każdego dnia tworzą kopię zapasową danych — nawet
jeśli to prawda. Skontroluj ich. Któregoś dnia przeprowadź niezapowiedzianą
inspekcję: wparuj do serwerowni w białych rękawiczkach i każ przynieść sobie
taśmy z kopiami zapasowymi. Sprawdź system rotowania taśm, aby się upewnić,
iż dostępne są również starsze (od wczorajszej) kopie zapasowe.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeżeli nie jesteś zachwycony procedurami w zakresie archiwizacji danych siecio-
wych w Twojej firmie, sam zadbaj o to, by nigdy nie stracić żadnych danych.
Kopiuj najcenniejsze pliki na nośnik pamięci USB albo zakup niedrogie przenośne
dyski twarde o pojemności 2 TB lub 4 TB i na nich archiwizuj krytyczne dane.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Sęk tkwi w tym, że każda osoba znajdująca się w promieniu około 400 metrów
od bezprzewodowego punktu dostępu będzie mogła zrobić to samo. Dlatego też
musisz wdrożyć szczególne środki bezpieczeństwa, aby zagwarantować, że haker
siedzący w samochodzie na parkingu albo na ławeczce po drugiej stronie ulicy
nie zdoła się włamać do Twojej sieci za pomocą tego bezprzewodowego punktu
dostępu.
Jeżeli wydaje Ci się, że to mało prawdopodobne, zastanów się nad tym jeszcze
raz. Wiele stron w sieciach typu TOR wyświetla mapy niezabezpieczonych połą-
czeń internetowych w dużych miastach. Informacje na temat zabezpieczania sieci
bezprzewodowych znajdziesz w rozdziale 9.
Niektóre osoby mają takie samo nastawienie względem sieci komputerowej: kiedy
już zorientują się, że sieć padła, mogą równie dobrze rozejść się do domów. Jednak
nie zawsze jest to konieczne. To, że nie masz dostępu do sieci, nie oznacza
jeszcze, że Twój komputer nie będzie działać. Owszem, gdy sieć przestanie działać,
nie będziesz mógł korzystać z udostępnionych dysków ani drukarek. Wciąż jed-
nak możesz lokalnie pracować na komputerze — masz bowiem dostęp do zainsta-
lowanych na nim programów — a nawet drukować dokumenty na podłączonej do
niego bezpośrednio drukarce (o ile jesteś szczęśliwcem, który takową posiada).
Doprowadzenie do sytuacji,
w której zabraknie miejsca na serwerze
Do najbardziej katastrofalnych w skutkach pomyłek należy zaliczyć doprowadzenie
do sytuacji, w której na serwerze skończy się przestrzeń dyskowa. Kupując no-
wiuteńki serwer mający setki gigabajtów wolnego miejsca, może Ci się wydawać,
że nigdy nie zapełnisz tej przestrzeni. Jest to jednak zadziwiające, w jak szybkim
tempie sieć pełna użytkowników potrafi skonsumować setki gigabajtów przestrzeni
dyskowej.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Niestety, ale gdy zostaje Ci już tylko kilka gigabajtów wolnego miejsca na ser-
werze, zaczynają się dziać dziwne rzeczy. Windows robi się niestabilny i działa
w ślimaczym tempie. Pojawiają się komunikaty o błędach. Kiedy natomiast zużyjesz
całe dostępne miejsce na dysku, pod Twoimi drzwiami utworzy się kolejka użyt-
kowników domagających się natychmiastowego rozwiązania tego problemu.
Gdy jakiś mały szkrab wetknie swoją zabawkę do portu USB, to dlatego, że dzieci
już tak mają.
Nie zwalaj winy na sieć.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
448 CZĘŚĆ VII Sieciowe dekalogi
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Rozdział 29
Dziesięć rzeczy,
które powinny znaleźć
się w Twojej szafie
K
iedy po raz pierwszy łączysz komputery znajdujące się w Twoim biurze
w sieć, musisz znaleźć szafę, w której będziesz mógł przechowywać swój
sieciowy niezbędnik. Jeżeli nie zdołasz znaleźć całej szafy, to spróbuj chociaż
wypatrzyć jakąś wolną półkę, szufladę czy też w ostateczności kartonowe pudło.
Taśma klejąca
Taśma klejąca pomogła załodze Apollo 13 w trakcie podróży na Księżyc, która za-
kończyła się niemal katastrofą. Co prawda nie będziesz mieć zbyt często sposob-
ności wykorzystywania jej do serwisowania sieci, ale ma ona znaczenie symbo-
liczne, gdyż uzmysłowi Ci — gdy coś pójdzie nie tak — że zawsze możesz
zaimprowizować jakieś rozwiązanie, dzięki któremu sieć znowu zacznie działać.
ROZDZIAŁ 29 Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 449
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Jeśli nie lubisz taśmy klejącej, kawałek drutu i guma do żucia również nadadzą
się do pełnienia funkcji tego symbolu.
Narzędzia
Zadbaj o to, by mieć chociaż podstawowy zestaw narzędzi komputerowych —
taki, który możesz kupić w dowolnym markecie za kilkadziesiąt złotych. Abso-
lutne minimum minimorum to dobry zestaw wkrętaków, przecinak do kabli,
ściągacz izolacji oraz zaciskarka do kabli służąca przytwierdzaniu wtyków RJ-45.
Kable krosowe
Miej pod ręką zestaw kabli krosowych. Będziesz z nich często korzystał: w trak-
cie przenoszenia użytkowników z jednego biura do drugiego, podczas dodawania
komputerów do sieci albo gdy będziesz zmieniał układ kabli w panelu krosow-
nicznym (rzecz jasna przy założeniu, że okablowałeś swoją sieć z użyciem paneli
krosowniczych).
Kiedy będziesz nabywał kable krosowe, kup takie o różnych długościach i kolo-
rach. Dobrym sposobem na szybkie narobienie bałaganu jest użycie pięciome-
trowego przewodu tam, gdzie wystarczyłby metrowy. Natomiast zróżnicowanie
kolorystyczne może pomóc w odróżnieniu poszczególnych kabli.
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Ptasie mleczko
Jeżeli opakowanie jest szczelnie zafoliowane, Ptasie mleczko może przez całe lata
pozostawać zdatne do spożycia. Tak właściwie to może nawet przetrwać dłużej
od samej sieci. Możesz je zostawić w spadku przyszłym pokoleniom sieciowych
geeków, zapewniając w ten sposób ciągłość wsparcia sieciowego na całe pokolenia
w przód.
Części zamienne
Trzymaj zapas części, które najczęściej się psują w komputerach Twoich użyt-
kowników, abyś nie musiał ich zamawiać — gdy zajdzie taka potrzeba — i czekać
na dostawę. Dobrze jest mieć pod ręką:
zasilacze,
monitory,
klawiatury,
myszki,
kable wideo,
karty dźwiękowe,
karty sieciowe,
wentylatory komputerowe.
ROZDZIAŁ 29 Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 451
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Tanie przełączniki sieciowe
Zawsze miej w pobliżu kilka niedrogich (czyli kosztujących kilkadziesiąt złotych)
switchy z czterema bądź ośmioma portami. Nie powinieneś wykorzystywać ich
w ramach swojej głównej architektury sieciowej, ale na pewno się przydadzą, gdy
zajdzie konieczność dodania gdzieś komputera lub drukarki, a nie będziesz mieć
pod ręką dodatkowego gniazdka sieciowego. Wyobraź sobie na przykład, że jeden
z Twoich użytkowników potrzebuje krótkoterminowo drugiego komputera, ale
w jego biurze jest tylko jedno gniazdko sieciowe. Zamiast więc poprowadzić drugi
przewód do biura tego użytkownika, po prostu podłącz ten tani przełącznik siecio-
wy do dostępnego gniazdka, a następnie podepnij do niego kable obu komputerów.
I ani mi się waż wyryć dłutem na tych kamiennych tablicach haseł sieciowych.
Wstydź się, jeśli choćby przeszło Ci to przez myśl!
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Połóż instrukcje i nośniki z oprogramowaniem (z którego korzystasz) tam, gdzie
ich miejsce — czyli do szafy, w której znajdują się wszystkie inne sieciowe ar-
tefakty.
ROZDZIAŁ 29 Dziesięć rzeczy, które powinny znaleźć się w Twojej szafie 453
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
454 CZĘŚĆ VII Sieciowe dekalogi
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Skorowidz
A B
Access, 71 bare metal, 176
ACL, access control list, 239 Baseline Security Checker, 291
Active Directory, 214, 220 baza danych Access, 71
ad hoc, 155, 165 bezpieczeństwo
administrator sieci, 37, 44, 286, 293 sieci, 331
Adobe Dreamweaver, 272 bezprzewodowej, 170
adres VPN, 394
IP, 94, 95 urządzeń mobilnych, 381
statyczny, 104 użytkowników, 337
IPv6, 98 bezpieczna kopia zapasowa, 444
MAC, 94, 173 bezpieczne przetwarzanie, 353
routera, 106 bezpieczny rozruch, 305
adresy bezprzewodowa karta sieciowa, 161
klasy A, 96 bezprzewodowe mostki, 165
klasy B, 97 bezprzewodowy punkt dostępu, WAP, 162,
klasy C, 98 164, 445
prywatne, 102 biblioteki taśmowe z robotem, 315
publiczne, 102 BlackBerry, 381
aktualizacje, 354 błędy, 299
alternatywa, 93 sieciowe, 441
rozłączna, 93 bramy
analizowanie protokołów, 291 na poziomie aplikacji, 350
Android, 380, 388 na poziomie sesji, 349
aplikacje, 389
zarządzanie urządzeniami, 388
antena, 157
C
AP, Access Point, 163 certyfikaty sieciowe, 293
aplikacje z Androida, 389 chmura, 315, 369, 377
archiwizacja typu kopia, 319 dostawcy, 376
ARCnet, 118 AWS, 376
AWS, Amazon Web Services, 376 Google, 376
funkcje, 376 Microsoft, 377
globalna dostępność, 372
niezawodność, 371
niskie koszty, 370
Skorowidz 455
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
chmura drzewo DNS, 113
rodzaje usług DSL, Digital Subscriber Line, 146
aplikacje, 373 dysk wirtualny, 179, 185, 191
infrastruktura, 374 dyski sieciowe, 48, 436
platformy, 374 mapowanie, 51
skalowalność, 371 dystrybucje Linuksa, 403
chmury działanie sieci, 34
hybrydowe, 375 dzielenie
obliczeniowe, 369 się plikami, 30
prywatne, 375 się programami, 31
publiczne, 375 się zasobami, 31
CIDR, Classless Inter-Domain Routing, 106 dzienniki zdarzeń, 311
codzienna kopia zapasowa, 320 dzierżawa, 106, 108
cyfrowa linia abonencka, DSL, 146
czas trwania dzierżawy, 106
częstotliwość, 155 E
części zamienne, 438, 451
ESS, Extended Service Set, 165
Ethernet, 118
D Exchange
ActiveSync, 384
DAS, Direct Attached Storage, 180 integrowanie Androida, 390
DAT, digital audio tape, 315 urządzenia z systemem iOS, 383, 385
definiowanie sieci, 28 Server 2016, 253
DHCP, Dynamic Host Configuration Protocol, funkcje skrzynek pocztowych, 257
91, 104 konfigurowanie Outlooka, 264
konfiguracja, 167 tworzenie skrzynki pocztowej, 254
konfigurowanie klienta, 110 zarządzanie skrzynkami pocztowymi,
zarządzanie serwerem, 109 256
diagram sieci, 89
DLT, digital linear tape, 315
długość fali, 157
F
DNS, Domain Name System, 106, 111, 114 fale elektromagnetyczne, 155, 156
konfiguracja klienta, 116 Fast Ethernet, 120
zarządzanie serwerem, 114 filtrowanie
dodawanie drukarki sieciowej, 55 adresów MAC, 173
dokumentacja sieci, 439, 452 pakietów, 347
dołączanie do domeny, 428 SPI, 349
domeny, 112 Finder, 429
dostawcy chmur, 376 firewall, 149, 346
dostęp aktywowanie, 152
do internetu, 29 filtrowanie pakietów, 347
szerokopasmowy, 146 sprzętowy, 150
do plików sieciowych, 68 systemu Windows, 350
do udziałów sieciowych, 429 zintegrowany z Windowsem, 151
dostrajanie sieci, 363 folder
drukarki publiczny, 65
sieciowe, 54, 57 z szablonami
udostępnianie, 66 grupy roboczej, 70
drukowanie, 57 użytkownika, 70
ponowne dokumentu, 444
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
funkcja
ActiveSync, 384, 385
I
roamingu, 165 IaaS, Infrastructure as a Service, 374
funkcje identyfikator
serwera sieciowego, 426 hosta, 94
skrzynek pocztowych, 257 sieci, 94, 101, 102, 154
użytkownika, 43, 45
G IIS
dodawanie witryny, 279
generowanie haseł, 336 konfiguracja serwera, 273
Gigabit Ethernet, 120 strona domyślna, 276
gniazdka sieciowe, 130 strona intranetowa, 278
GNOME, 408 informacje
Google, 376 o systemie, 84, 291
gość, 176 o topologii sieci, 119
grupa, 220, 231, 341 infrastruktura sieciowa, 362
dodawanie członka, 233 instalacja
tworzenie, 231 kabli sieciowych, 124
GUI, graphical user interface, 402 poprawek, 354
gwiazda, 119 Samby, 417
serwerowego systemu operacyjnego, 215
switcha, 131
H systemu operacyjnego, 199
HAL, hardware abstraction layer, 176 Linux, 405
Windows Server, 216
hasło, 44, 220, 335
interfejs
administratora, 214
GNOME, 408
generowanie, 336
GUI, 402
hipernadzorca, 176, 178
sieciowy, 28, 34
Hyper-V, 184
internet, 30
host, 176
bezprzewodowy, 148
Hotfix Checker, 291
intranet, 269
hub, 362
konfigurowanie, 271
Hyper-V, 184
typy aplikacji, 270
dysk wirtualny, 185, 191
iOS, 381
generacja maszyny wirtualnej, 197
zarządzanie urządzeniami, 382
instalowanie systemu operacyjnego, 199
IP, Internet Protocol, 94
konfigurowanie napędu, 200
IP spoofing, 348
konfigurowanie sieci, 198
iPad, 383
lokalizacja maszyny wirtualnej, 196
iPhone, 382
maszyna wirtualna, 195
IPSec, Internet Protocol Security, 395
panel
IPv6, 98
Akcje, 188
Maszyny wirtualne, 187
Migawki, 188 K
nawigacyjny, 187
z podsumowaniem, 188 kable
wirtualny przełącznik sieciowy, 188 koncentryczne, 120
włączanie, 186 krosowe, 129, 299, 450
zarządzanie, 187 sieciowe, 34, 117, 120
typu plenum, 123
Skorowidz 457
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
kablówka, 146 konta
klasy biznes, 148 domenowe, 220
karta sieciowa lokalne, 220
bezprzewodowa, 161 serwisowe, 339
ustawienia, 136 konto
kategorie administratora, 339, 410
kabli, 121 zabezpieczanie, 337
skrętek, 122 gościa, 339
kibibajt, 93 grupowe, 341
klasa adresów IP, 95 użytkownika, 219, 338
A, 96 informacje profilowe, 228
B, 97 ograniczanie dostępu, 227
C, 98 resetowanie haseł, 228
tworzenie, 220
klient, 32, 61
ustawianie godzin logowania, 226
DHCP, 110
ustawianie opcji, 225
DNS, 116
ustawianie właściwości, 224
VPN, 397 usuwanie, 230
kolejka drukowania, 58 w systemie Linux, 412
komenda ipconfig, 166, 300 włączanie, 230
komendy TCP/IP, 290 zabezpieczanie, 334
kompresja, 316 kopie zapasowe, 49, 288, 313, 436
komputer osobisty, 35 archiwizacja typu kopia, 319
komputery biblioteki taśmowe z robotem, 315
Mac, 423 codzienne, 320
równorzędne, 33 liczba zestawów, 323
komunikaty o błędach, 299 lokalne, 322
koniunkcja, 93 napędy
konfiguracja DAT, 315
bezprzewodowego punktu dostępowego, 166 DLT, 315
DHCP, 167 LTO, 315
Travan, 315
dysku witualnego, 194
normalne, 318
intranetu, 271
oprogramowanie, 316
karty sieciowej, 136
porównywanie, 317
klienta
przyrostowe, 320
DHCP, 110
różnicowe, 321
DNS, 116
komputerów, 135 serwisowanie napędów taśmowych, 326
Outlooka, 264 sieciowe, 322
połączeń sieciowych, 136 taśma magnetyczna, 314, 315
protokołu IPSec, 396 typy, 318
serwera, 216 urządzenia NAS, 315
Samba, 419 w chmurze, 315
webowego IIS, 273 zabezpieczanie, 444
sieci, 414 zabezpieczenia archiwizacji, 326
sieci bezprzewodowej, 153 kreator
skrzynki pocztowej, 265 dodawania ról i funkcji, 275
TCP/IP, 107, 141, 214 nowego udziału, 242, 244
konsola zarządzania wirtualnego dysku twardego, 192
DHCP, 109
usługami IIS, 274
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
L Microsoft, 377
Office, 68
L2FP, Layer 2 Forwarding Protocol, 395 SharePoint, 272
L2TP, Layer 2 Tunneling Protocol, 395 Monitor zasobów, 291, 364
LAN, local area network, 29 monitorowanie wydajności sieci, 364
licencja, 438 mostki bezprzewodowe, 165
liczniki wydajności, 365
linie T1 i T3, 147
Linux, 401
N
instalowanie, 405 nadawanie uprawnień, 250, 332
konta użytkowników, 412 napędy
logowanie, 407 DAT, 315
ponowne uruchamianie sieci, 415 DLT, 315
powłoka poleceń, 409 LTO, 315
wybieranie dystrybucji, 403 Travan, 315
wylogowanie, 407 narzędzia, 290
zamykanie systemu, 408 NAS, Network Attached Storage, 180, 238, 315
lista kontroli dostępu, ACL, 239 NAT, network address translation, 103
localhost, 276 nawiązywanie połączeń, 391
login, 45 nazwa
logowanie, 44, 407 domeny, 46, 106, 112, 114, 214
lokalizacja plików, 71 grupy roboczej, 44
lokalna pamięć dyskowa, 180 komputera, 43, 213
LTO, linear open tape, 315 użytkownika, 44, 220, 334
węzła DNS, 113
Ł negacja, 94
normalna kopia zapasowa, 318
łączenie nośniki z oprogramowaniem, 452
się z internetem
przez DSL, 146
przez kablówkę, 146
O
przez linie prywatne, 147 ochrona
switchy, 132 fizyczna sieci, 332
przed wirusami, 351
M offline, 29
okno
MAC, Media Access Control, 94 Finder, 429
macierz RAID 5, 179 Łączenie z serwerem, 430
magazyn danych, 180 Menedżera serwera, 216
magistrala, 119 Nowy host, 115
mapowanie dysków sieciowych, 51 Opcje programu Word, 71
maska podsieci, 100 Tworzy udział Samby, 421
dla zakresu, 106 Właściwości dla dysku twardego, 82
maszyna wirtualna, VM, 176 Właściwości Ethernet, 138, 140
tworzenie, 195 oktet, 95
mebibajt, 93 online, 29
menedżer opaski zaciskowe do kabli, 450
DNS, 280 opcje
przełącznika wirtualnego, 189 konfiguracyjne serwera, 360
serwera, 217 rozruchu, 306
Skorowidz 459
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
operacje logiczne, 93 do sieci bezprzewodowej, 168
oprogramowanie, 452 sieci lokalnej, 134
sieciowe, 35 podsieci, 99
OS X, 423 polecenie SUDO, 410
dołączanie do domeny, 428 połączenia sieciowe, 136
rozszerzenie Server App, 426 połączenie
ustawienia VPN, 396
serwerów DNS, 427 wdzwaniane, 146
sieciowe, 424 z serwerem, 429
sprzętowe, 427 poprawka, 354
TCP/IP, 425 porty TCP/IP, 348
OS X Server, 426
powłoka poleceń, 409
Outlook
PPTP, Point-to-Point Tunneling, 395
konfigurowanie, 264, 267
prawa użytkownika, 340
Web App, 392
problemy
OWA, Outlook Web App, 392
z siecią, 295
z wydajnością, 358
P profile użytkowników, 342
program, 31
PaaS, Platform as a Service, 374 Baseline Security Checker, 291
pakiety Finder, 429
Microsoft Office, 68 Hotfix Checker, 291
SDK, 389 Lucidchart, 89
service pack, 354 Monitor zasobów, 291
pamięć Samba, 416
dyskowa, 180 Sieć, 414
sieciowa, 237 programy
panele krosownicze, 130 antywirusowe, 352, 436
pasma widma radiowego, 158 do analizowania protokołów, 291
pierścień, 119 do tworzenia kopii zapasowych, 316
piny dla skrętek, 127 protokół
planowanie DHCP, 91, 104
infrastruktury, 88 IP, 95
sieci, 79 IPSec, 395
dedykowane serwery, 85 L2FP, 395
ilość pamięci, 83 L2TP, 395
oprogramowanie, 83 PPTP, 395
rozmiar dysku twardego, 82
SMB, 416
system operacyjny, 87
przechowywanie
typ drukarki, 83
typ procesora, 82 kopii zapasowych, 314
wersja systemu operacyjnego, 83 plików, 48
platforma AWS, 376 przecinak do kabli, 126
plenum, 123 przeglądanie zasobów sieciowych, 50
plik, 30 przekierowanie, 258
trybu offline, 72, 74, 75 przełącznik sieciowy, 28, 35, 131, 299, 452
podgląd zdarzeń, 311, 312 instalacja, 131
podłączenie łańcuchowe łączenie, 132
bezprzewodowego punktu dostępu, 445 wirtualny, 188
do sieci, 146 przetwarzanie w chmurze, 370–373
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
przewody SDK, Software Developer Kit, 389
jednożyłowe, 124 SeaMonkey, 272
wielożyłowe, 124 serwer
przyłączanie do domeny, 141, 143 aplikacji, 87
przyrostowa kopia zapasowa, 320 bazodanowy, 87
przywracanie systemu, 306 dedykowany, 33
punkt dostępowy, AP, 162 DHCP, 105, 109
bezprzewodowy, WAP, 445 DNS, 106, 114
podłączanie, 445 Exchange, 383, 385, 390
konfiguracja, 166 licencyjny, 87
wielofunkcyjny bezprzewodowy, 164 plików, 85, 238, 242
wrogi, 171 pocztowy, 86, 253
punkty przywracania, 306 Samba, 416
VPN, 396
Skorowidz 461
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
sieć intranetowa, 278
bezprzewodowa Połączenia sieciowe, 138
gapowicze, 170 Sieć i Internet, 137
hasło, 172 Ustawienia, 136
hasło administratora, 172 ustawień systemowych, 142
infrastrukturalne, 155, 163 struktura partycji, 213
intruzi, 170
subdomena, 113
kanały, 155
switch, Patrz przełącznik sieciowy
podglądacze, 172
podłączanie, 168 system operacyjny
psuje, 172 Android, 380
SSID, 172 BlackBerry, 381
standardy, 159 gościa, 176, 181
Wi-Fi, 154 serwerowy, 205
WLAN, 154 instalowanie, 199
wybieranie, 168 iOS, 381
domenowa, 44 Linux, 401, 402
grup roboczych, 44 OS X, 423
klasy A, 97 serwerowy
komputerowa, 28 aktualizacja, 209
peer-to-peer, 33 hasło administratora, 214
równorzędna, 33 instalacja, 209, 210, 215
typu ESS, 165 klucz produktu, 212
VPN, 394 konfiguracja TCP/IP, 214
skrętka, 120, 299 nazwa domeny, 214
kategorie, 121 połączenie z internetem, 212
struktura partycji, 213
nieekranowana, 122
system plików, 213
piny, 127
typ licencji, 212
skrypt logowania, 228, 234, 343 udostępnianie plików, 206
skrzynka pocztowa, 254 usługi katalogowe, 207
konfiguracja, 264, 265 usługi zabezpieczeń, 208
przekierowanie wiadomości, 258 wielozadaniowość, 207
ustawianie funkcji, 257 wymagania sprzętowe, 211
ustawianie limitu pamięci, 260 Windows, 402
zarządzanie, 256 systemy
smartfon, 380 binarny, 92
SMB, Server Message Block, 416 plików NTFS, 213
SPI, stateful packet inspection, 349 szablony grupy roboczej, 69
sprawdzanie szybkość
połączenia sieciowego, 299 połączenia internetowego, 372
ustawień sieci, 300 sieci, 362
sprzęt sieci szkieletowej, 362
komputerowy, 442 transmisji, 120
w serwerach, 360
SSID, 154, 172
stabilność połączenia internetowego, 373
Ś
standardy sieci bezprzewodowych, 159 ściągacz izolacji, 126
statyczne adresy IP, 104 ścieżka migracyjna, 286
strona światłowód, 148
domyślna, 276
Ethernet, 137
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
T urządzenia mobilne, 379
bezpieczeństwo, 381
taśma integrowanie z serwerem Exchange, 383
klejąca, 449 z Androidem, 388
magnetyczna, 314, 315 z systemem iOS, 382, 383, 385
weryfikowanie niezawodności, 325 urządzenie pamięci masowej, 238
TCP/IP, 91 usługa
telefony komórkowe, 380 NetBIOS, 348
tester kabli, 126 OWA, 392
Token Ring, 118 Windows Update, 354
topologia sieci, 119 usługi
translacja adresów sieciowych, NAT, 103 katalogowe, 207
tryb awaryjny, 305 sieciowe, 308
tunelowanie, 394 systemu Windows, 309
tworzenie zabezpieczeń, 208
dysków wirtualnych, 191 ustawianie
grupy, 231 lokalizacji plików, 71
intranetu, 269 uprawnień udziału, 247
kabla skrosowanego, 130 zabezpieczeń archiwizacji, 326
konta użytkownika, 220 ustawienia
kopii zapasowych, 313 serwerów DNS, 427
maszyny wirtualnej, 195 sieci, 300
planu sieci, 79 w komputerach Mac, 424
skryptów logowania, 234 TCP/IP, 425
skrzynki pocztowej, 254 usuwanie
wirtualnego przełącznika sieciowego, 182, użytkownika, 230
188, 190 ważnych plików, 443
witryn, 278 UTP, unshielded twisted pair, 120, 122
tymczasowe przechowywanie plików, 48
V
U VM, virtual machine, 176
udostępnianie VPN, Virtual Private Network, 174, 394
bazy danych, 71 bezpieczeństwo sieci, 394
drukarek, 62, 66, 416 klienty, 397
folderów, 46, 63, 248 połączenie, 396
plików, 62, 206, 416 serwery, 396
zasobów, 61
udziały, 241
specjalne, 242
W
uprawnienia, 239, 250, 340 WAP, wireless access point, 445
plików i folderów, 240 warstwa abstrakcji sprzętowej, HAL, 176
procedura nadawania, 250 wąskie gardło, 359
sieciowe, 341 wbudowane komendy TCP/IP, 290
specjalne, 240, 241 widmo, 157
uruchamianie wielkość segmentów, 362
ponowne sieci, 415 Wi-Fi, 154
serwera Samba, 418 Windows Server 2016, 211, 216, 217, 437
konfiguracja IIS, 273
zarządzanie DHCP, 109
Skorowidz 463
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
Windows Update, 354 zaciskarka, 126
WINS, 106 zakładka Ochrona systemu, 307
wirtualizacja zakres, 106
koszty energii elektrycznej, 183 końcowy adres IP, 106
koszty sprzętowe, 182 maska podsieci, 106
przestoje, 183 początkowy adres IP, 106
przywracanie danych, 184 zapora sieciowa, firewall
przywracanie gotowości, 183 Windows Defender, 151
sieci, 175, 182 zarządzanie
wirtualna maszyna bezpieczeństwem użytkowników, 337
Hyper-V, 184 Exchange Server 2016, 253
wirtualna sieć prywatna, VPN, 394 Hyper-V, 187
wirtualne dyski twarde, 179 kontami użytkowników, 219, 289, 412
wirtualny przełącznik sieciowy, 182, 188, 190 pamięcią sieciową, 237
wirus, 351 serwerem
witryna, 278 DHCP, 109
WLAN, wireless local area network, 154 DNS, 114
właściwości kont użytkowników, 224 plików, 242
włączanie plików offline, 74 siecią, 285, 288
wolumen, 180 skrzynkami pocztowymi, 256
wolumin, 239 urządzeniami
współdzielenie łącza internetowego, 149 mobilnymi, 379
z Androidem, 388
wtyk RJ-45, 128
usługami IIS, 274
wybór administratora, 287
zasięg bezprzewodowego urządzenia, 160
wydajność sieci, 357, 363
zasoby
wykluczenie, 107
komputerowe, 31
wylogowanie, 59, 408
lokalne, 30, 42
wyłączanie serwera, 442
sieciowe, 42, 43
udostępnianie, 61
Z zastosowanie podsieci, 99
zdalny dostęp, 30
zabezpieczanie sieci, 329 zdarzenia, 312
kont użytkowników, 334, 343 przesyłane dalej, 311
konta administratora, 337 zestaw narzędzi komputerowych, 450
połączenia, 149
sieci, 288, 345
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1679bdfe0502a84bc9fcb4da1c2a68a9
1